IoT-Sicherheit: Der wunde Punkt im Krankhaus

IoT-Sicherheit: Der wunde Punkt im Krankhaus

Beitrag teilen

Das Interesse der Angreifer richtet sich auf IoT-Geräte in den Krankenhäusern. Branchenunabhängig warnen Experten bereits seit Jahren vor entsprechenden IoT-Schwachstellen. Eine Analyse von Marc Laliberte, Technical Security Operations Manager WatchGuard.

Seit Januar 2021 stellt die deutsche Bundesregierung im Rahmen des Krankenhauszukunftsgesetz drei Milliarden Euro für die Digitalisierung von Krankenhäusern bereit. Weitere 1,3 Milliarden kommen von den Ländern dazu. Das Ziel: ein umfassendes Investitionsprogramm für moderne Notfallkapazitäten, die Digitalisierung und nicht zuletzt Maßnahmen zur Steigerung der IT-Sicherheit. Insbesondere beim letzten Punkt ist die Dringlichkeit zum Handeln offensichtlich, denn Kliniken stehen immer öfter im Visier der Hacker – egal in welchem Land.

IoT in Krankenhäusern sind Ziele

Das Interesse der Angreifer richtet sich in dem Zusammenhang zunehmend auf IoT-Geräte. Der Grund: Das Internet der Dinge hat ein Sicherheitsproblem, das ihm quasi in die Wiege gelegt wurde. Ganz branchenunabhängig warnen Experten bereits seit Jahren vor entsprechenden Schwachstellen. Beispiele entsprechender Angriffsszenarien gibt es mittlerweile zuhauf: Vom Mirai-Botnet, das 2016 Internet-Größen wie Netflix, Twitter und Reddit ins Straucheln brachte, bis hin zur im Frühjahr 2021 aufgedeckten Kompromittierung von Verkada-Sicherheitskameras, die u.a. in Krankenhäusern zum Einsatz kommen.

Zunehmend in Gefahr: IoT-Geräte im Gesundheitswesen

Es ist stark davon auszugehen, dass entsprechende Angriffe auf IoT-Anwendungen im Gesundheitswesen künftig weiter zunehmen werden. Schließlich ist der enorme Nutzen vernetzter Sensoren für den diagnostischen Datenaustausch unbestritten. Marktbeobachter gehen davon aus, dass die IoT-Einführung im Gesundheitswesen bis 2028 eine jährliche Wachstumsrate (CAGR) von 25,9 Prozent erreichen wird. Somit erhöht sich jedoch automatisch auch die Angriffsfläche.

Hohe Anfälligkeit medizinischer Geräte

Da technische Probleme in der Medizintechnik zu lebensbedrohlichen Situationen führen können, verlassen sich Gesundheitsdienstleister wie Krankenhäuser und Kliniken oft auf teure, hochgradig angepasste Anwendungen und Geräte. Diese werden jedoch oft nur zögerlich mit Updates und Patches versorgt – aus Angst, dass dadurch die Funktionsweise der eingesetzten Komponenten eingeschränkt werden könnte. Hier zeigen sich Parallelen zum traditionellen Internet of Things. Während dort in der Regel eine benutzerdefinierte Software auf einer mehrere Jahre alten Linux-Variante läuft, werden bei medizinischen IoT-Geräten häufig veraltete Versionen von Microsoft Windows und Windows Server eingesetzt. Im letzten Jahr fanden Forscher beispielsweise heraus, dass 45 Prozent der medizinischen Geräte für die kritische BlueKeep-Windows-Sicherheitslücke anfällig waren. Microsoft erachtete diese als so schwerwiegend, dass es sogar Legacy-Patches für eigentlich seit Jahren nicht mehr unterstützte Versionen seines Betriebssystems veröffentlichte.

Grundsätzlich lassen sich sämtliche IoT-Sicherheitsprobleme auf drei Versäumnisse zurückführen:

  • fehlende Sicherheitsüberlegungen bereits während der Entwicklung
  • lückenhafte Kenntnisse und mangelnde Transparenz bei denjenigen, die IoT einsetzen, sowie
  • fehlende Verwaltung der Geräteaktualisierungen nach der Bereitstellung

 

IoT: Billig und gleichzeitig sicher?

Das erste Problem, die nachrangige Berücksichtigung von IT-Sicherheit bei der Entwicklung, lässt sich weitgehend damit begründen, dass sich die meisten IoT-Anwender vom Preis lenken lassen. Wenn das Augenmerk jedoch nur darauf liegt, ob eine Lösung die grundlegenden technischen Anforderungen erfüllt und dabei gleichzeitig günstig in der Beschaffung ist, fehlt den Herstellern der Anreiz, zusätzliche Ressourcen für die Verbesserung der Sicherheit ihrer Produkte aufzuwenden. In der Folge werden Geräte ausgeliefert, die über schwache und fest kodierte Passwörter verfügen sowie mit veralteter Software und auf Betriebssystemen laufen, denen selbst grundlegende Schutzmaßnahmen fehlen. Das lädt Cyberkriminelle förmlich dazu ein, die scheunentorgroßen Sicherheitslücken auszunutzen. Das Mirai-Botnet von 2016 florierte beispielsweise nicht dadurch, dass eine ausgeklügelte Zero-Day-Schwachstelle in IoT-Kameras ausgenutzt wurde. Vielmehr reichte es aus, eine Liste mit 61 gängigen Benutzernamen und Passwörtern an einer vom Gerätehersteller nicht abgesicherten Verwaltungsschnittstelle durchzuprobieren – von Aufwand kann hier keine Rede sein.

Zero-Trust-Ansatz auf IoT ausweiten

Vor dem Einsatz von IoT sollten Unternehmen genau überlegen, wie und in welchem Umfang sie diese Technologie überhaupt nutzen wollen. Hier kann es hilfreich sein, den Zero-Trust-Ansatz zu verfolgen: Im Wesentlichen geht es bei diesem Sicherheitskonzept darum, keinem Gerät im Netzwerk zu vertrauen und jedes stets aufs Neue zu überprüfen. Wer Abstand davon nimmt, das interne Netzwerk automatisch als „sicheren Hafen“ zu betrachten, ist bereits auf dem richtigen Weg. Davon ausgehend sollten Überlegungen angestellt werden, welche Sicherheitsvorkehrungen notwendig sind, um das von einem bereits im Netzwerk befindlichen böswilligen Benutzer oder Endpunkt ausgehende Risiko im Zaum halten zu können.

Netzwerksegmente speziell für IoT nutzen

Für das Internet der Dinge bedeutet dies, dass entsprechende Geräte in Netzwerksegmenten zum Einsatz kommen, die von anderen Systemen und insbesondere von den wichtigsten Ressourcen weitgehend abgekapselt sind. Falls fachliche Gründe dafür sprechen, ein potenziell unsicheres, ungepatchtes System zu behalten, gilt es dieses auf Netzwerkebene zu schützen, indem der Zugang auf spezifische Ports und Protokolle beschränkt wird, die für die Funktion unbedingt notwendig sind. Solche Verbindungen sollten zudem konsequent auf potenzielle Auffälligkeiten überprüft werden, um Netzwerkangriffe und Malware frühzeitig erkennen zu können. Gleichzeitig kommt es darauf an, regelmäßige Schwachstellen-Scans und Sicherheitsbewertungen für alle IoT-Geräte im Netzwerk zu etablieren. Nur dann wissen Unternehmen, wogegen sie sich schützen müssen und werden nicht von etwas überrascht, das bislang unbemerkt irgendwo schlummerte.

Mehr bei WatchGuard.com

 


Über WatchGuard

WatchGuard Technologies gehört zu den führenden Anbietern im Bereich IT-Sicherheit. Das umfangreiche Produktportfolio reicht von hochentwickelten UTM (Unified Threat Management)- und Next-Generation-Firewall-Plattformen über Multifaktor-Authentifizierung bis hin zu Technologien für umfassenden WLAN-Schutz und Endpoint Protection sowie weiteren spezifischen Produkten und intelligenten Services rund ums Thema IT-Security. Mehr als 250.000 Kunden weltweit vertrauen auf die ausgeklügelten Schutzmechanismen auf Enterprise-Niveau,


 

Passende Artikel zum Thema

Drahtlose Sicherheit für OT- und IoT-Umgebungen

Drahtlose Geräte nehmen immer mehr zu. Dadurch erhöhen sich die Zugangspunkte über die Angreifer in Netzwerke eindringen können. Ein neuer ➡ Weiterlesen

Professionelle Cybersicherheit für KMU

Managed Detection und Response (MDR) für KMU 24/7 an 365 Tagen im Jahr.  Der IT-Sicherheitshersteller ESET hat sein Angebot um ➡ Weiterlesen

Bösartige Software am Starten hindern

Ein Cyberschutz-Anbieter hat seine Sicherheitsplattform um eine neue Funktion erweitert. Sie verbessert die Cybersicherheit indem sie den Start bösartiger oder ➡ Weiterlesen

Pikabot: tarnen und täuschen

Pikabot ist ein hochentwickelter und modularer Backdoor-Trojaner, der Anfang 2023 erstmals aufgetaucht ist. Seine bemerkenswerteste Eigenschaft liegt in der Fähigkeit ➡ Weiterlesen

Ransomware-resistente WORM-Archive zur Datensicherung 

Ein Datenarchiv ist ein Muss für jedes Unternehmen. Nur wenige wissen: Ein aktives WORM-Archiv kann helfen, die Datensicherung zu verschlanken, ➡ Weiterlesen

Gefahr der Manipulation von Wahlen durch Cyberangriffe

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. Die neuesten Ergebnisse des Global Threat Report ➡ Weiterlesen

Bedrohungen erkennen und abwehren

In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Bedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. Open Extended ➡ Weiterlesen

Backup für Microsoft 365 – neue Erweiterung

Eine einfache und flexible Backup-as-a-Service-(BaaS)-Lösung erweitert Datensicherungs- und Ransomware Recovery-Funktionalitäten für Microsoft 365. Dadurch verkürzen sich die Ausfallszeiten bei einem ➡ Weiterlesen