{"id":6986,"date":"2016-02-11T15:47:36","date_gmt":"2016-02-11T15:47:36","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6986"},"modified":"2019-11-22T12:29:11","modified_gmt":"2019-11-22T10:29:11","slug":"hacked-hospital","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacked-hospital\/6986\/","title":{"rendered":"Medizintechnik unter Beschuss: Wie man ein Krankenhaus hackt"},"content":{"rendered":"<p>Es l\u00e4sst sich nicht vermeiden, dass wir irgendwann im Laufe unseres Lebens, sei es wegen Krankheit oder aufgrund einer Verletzung, eine Zeit im Krankenhaus in der Obhut von \u00c4rzten verbringen. Dabei m\u00fcssen wir nicht nur den \u00c4rzten vertrauen, die umfassende theoretische Kenntnisse sowie Praxiserfahrung haben, sondern sind auch den medizinischen Hightechger\u00e4ten ausgeliefert, die zu Diagnose oder zur Behandlung eingesetzt werden. Das bedeutet, dass wir unsere Sicherheit und unser Wohlbefinden auch in die H\u00e4nde von Hard- und Softwareentwicklern geben, die das medizinische Equipment entwickelt haben, sowie der Systemadministratoren, die die Ger\u00e4te justieren.<\/p>\n<p>Im Laufe der Zeit werden medizinische Ger\u00e4te immer komplexer und miteinander vernetzt und es kommen immer mehr Ger\u00e4tschaften in Krankenh\u00e4usern zum Einsatz.<\/p>\n<p>All diese Sensoren und intelligenten Maschinen verf\u00fcgen \u00fcber hochkomplexe Software. Da Cybersicherheit \u00fcblicherweise nicht die oberste Priorit\u00e4t f\u00fcr die Hersteller medizinischer Ger\u00e4te ist, treten h\u00e4ufig Sicherheitsl\u00fccken auf. Und wo es Bugs und Schwachstellen gibt, wird es auch Sicherheitsverletzungen geben. Aber stellt das wirklich eine so gro\u00dfe Gefahr dar?<\/p>\n<h3>Was kann passieren, wenn ein Krankenhaus gehackt wird?<\/h3>\n<p>Kurz gesagt: <strong>alles<\/strong><\/p>\n<p>Zun\u00e4chst einmal k\u00f6nnen Cyberkriminelle Sicherheitsl\u00fccken ausnutzen, um Patientendaten zu stehlen oder das Netzwerk mit Schadsoftware zu infizieren. Das ist aber noch nicht das Schlimmste, was passieren kann.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"I hate hospitals\" <a href=\"https:\/\/twitter.com\/61ack1ynx?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@61ack1ynx<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/t.co\/K7PBQjKfp5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/K7PBQjKfp5<\/a><\/p>\n<p>\u2014 Andrey Nikishin (@andreynikishin) <a href=\"https:\/\/twitter.com\/andreynikishin\/status\/697020347628064769?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hacker k\u00f6nnen elektronisch gespeicherte Patientendaten aber auch \u00e4ndern: Sie k\u00f6nnen aus einem Gesunden einen Kranken machen und umgekehrt, sie k\u00f6nnen Testergebnisse modifizieren oder die verschriebene Medikamentendosis \u2014 und das kann gravierende gesundheitliche Sch\u00e4den zur Folge haben. Es ist auch m\u00f6glich, medizinische Ger\u00e4te falsch zu justieren und dadurch entweder dem Equipment Schaden zuzuf\u00fcgen oder dem Patienten, der mithilfe des Ger\u00e4ts behandelt wird.<\/p>\n<h3>Von der Theorie zur Praxis<\/h3>\n<p>Auf dem <a href=\"https:\/\/www.kaspersky.de\/blog\/?s=Security+Analyst+Summit+2016&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit 2016<\/a> berichtete der Kaspersky-Lab-Experte Sergey Lozhkin, wie er ein Krankenhaus gehackt hat.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/02\/06134002\/hacked-hospital-shodan.jpg\" alt=\"\" width=\"1200\" height=\"799\"><\/p>\n<p>Lozhkin hatte Shodan benutzt (die Suchmaschine f\u00fcr das Internet der Dinge) und war dabei auf medizinische Ger\u00e4te eines Krankenhauses gesto\u00dfen, dessen Name ihm irgendwie bekannt vorkam \u2014 es stellte sich heraus, dass es einem Freund von ihm geh\u00f6rt. Lozhkin kontaktierte den Besitzer und gemeinsam trafen die beiden die Entscheidung, einen geheimen Penetrationstest durchzuf\u00fchren, um herauszufinden, ob es m\u00f6glich ist, ein Krankenhaus zu hacken.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie angreifbar sind Krankenh\u00e4user f\u00fcr Hackerattacken?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FG4jk&amp;text=Wie+angreifbar+sind+Krankenh%C3%A4user+f%C3%BCr+Hackerattacken%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Au\u00dfer den F\u00fchrungskr\u00e4ften lie\u00dfen die beiden niemanden von dem Test wissen. Diese Verantwortlichen schirmten echte Patienten ab und stellten sicher, dass deren Daten nicht durch den \u201eHackerangriff\u201c gef\u00e4hrdet werden konnten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/02\/06134001\/hacked-hospital-wi-fi.jpg\" alt=\"\" width=\"4592\" height=\"3056\"><\/p>\n<p>Der erste Versuch scheiterte: Lozhkin war es nicht gelungen, das Krankenhaus von au\u00dferhalb zu hacken, da die Systemadministratoren im Fall eines Fernangriffs ordnungsgem\u00e4\u00df funktionierten.<\/p>\n<p>Vom Krankenhaus aus konnte sich Lozhkin allerdings mit dem lokalen Wi-Fi-Netzwerk verbinden, das nicht korrekt eingerichtet war. Er hackte den Netzwerkschl\u00fcssel und erlangte Zugriff auf ungef\u00e4hr alles im Netzwerk, einschlie\u00dflich einiger Ger\u00e4te zur Datenspeicherung und -analyse. Dabei ist Lozhkin auch auf einen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Tomografie\" target=\"_blank\" rel=\"noopener nofollow\">tomografischen Scanner<\/a> gesto\u00dfen, der \u00fcber das lokale Netzwerk zug\u00e4nglich war. Das Ger\u00e4t speicherte gro\u00dfen Datenmengen \u00fcber verschiedene (fiktive) Patienten (da die tats\u00e4chlichen Daten zuvor von den Verantwortlichen gesichert worden waren).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/02\/06134000\/hacked-hospital-data.jpg\" alt=\"\" width=\"1200\" height=\"799\"><\/p>\n<p>Indem Lozhkin im n\u00e4chsten Schritt eine Sicherheitsl\u00fccke einer Applikation ausnutzte, konnte er auf das Dateisystem und alle darin enthaltenen Daten zugreifen. An diesem Punkt angelangt, h\u00e4tte Lozhkin viel Schaden anrichten k\u00f6nnen: er h\u00e4tte Daten stehlen, \u00e4ndern oder vernichten k\u00f6nnen und sogar den tomografischen Scanner knacken und funktionsunt\u00fcchtig machen k\u00f6nnen.<\/p>\n<p>Als erste Sicherheitsma\u00dfnahme hat Lozhkin daher empfohlen, einen qualifizierten Systemadministrator einzustellen, der gar nicht erst auf die Idee gekommen w\u00e4re, einen tomografischen Scanner sowie andere wichtige Ger\u00e4tschaften mit einem \u00f6ffentlichen Netzwerk zu verbinden. Allerdings ist das allein noch keine L\u00f6sung f\u00fcr das Problem, denn Schuld an dem hohen Sicherheitsrisiko tragen in erster Linie die Entwickler des Ger\u00e4tes. Sie h\u00e4tten mehr in die IT-Sicherheit ihres Produktes investieren m\u00fcssen.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/PDg5i11RT6k?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>Wer ist Schuld daran und was k\u00f6nnen wir tun?<\/h3>\n<p>Lozhkins Bericht macht deutlich, dass viel getan werden muss, um die IT-Sicherheit medizinischer Ger\u00e4te zu gew\u00e4hrleisten. Inbesondere zwei Personengruppen sollten sich intensiver mit dieser Problematik auseinandersetzen \u2014 Entwickler medizinischer Ger\u00e4te und die Vorst\u00e4nde von Krankenh\u00e4usern.<\/p>\n<p><a href=\"http:\/\/twitter.com\/samgadjones\/status\/697024521166004228\/photo\/1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/twitter.com\/samgadjones\/status\/697024521166004228\/photo\/1<\/a><\/p>\n<p>Entwickler sollten unbedingt IT-Sicherheitstests f\u00fcr ihre Ger\u00e4te durchf\u00fchren und sicherstellen, dass eventuelle Schwachstellen rechtzeitig behoben werden. Die Vorst\u00e4nde sollten die Netzwerksicherheit gew\u00e4hrleisten und sich versichern, dass kritische Infrastrukturausr\u00fcstung unter keinen Umst\u00e4nden mit einem \u00f6ffentlichen Netzwerk verbunden wird.<\/p>\n<p>Beide Gruppen m\u00fcssen IT-Sicherheitstests und -revisionen einf\u00fchren. Krankenh\u00e4user k\u00f6nnen Penetrationstests machen \u2014 Entwickler sollten vor Markteinf\u00fchrung ihres Produktes umfangreiche Sicherheitspr\u00fcfungen durchf\u00fchren.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auf der SAS 2016 berichtete Sergey Lozhkin wie er das Krankenhaus und die medizinischen Ger\u00e4te eines Freundes gehackt hat.<\/p>\n","protected":false},"author":696,"featured_media":6988,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1076,286,1459,1444,1877,1653,260,1859],"class_list":{"0":"post-6986","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-great","10":"tag-kaspersky-lab","11":"tag-krankenhaus","12":"tag-medizin","13":"tag-sas2016","14":"tag-security","15":"tag-sicherheitslucke","16":"tag-thesas2016"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacked-hospital\/6986\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacked-hospital\/6685\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacked-hospital\/6757\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacked-hospital\/6680\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacked-hospital\/7727\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacked-hospital\/7469\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacked-hospital\/10843\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacked-hospital\/11296\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacked-hospital\/10403\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacked-hospital\/10843\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacked-hospital\/11296\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacked-hospital\/11296\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/great\/","name":"GReAT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6986"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6986\/revisions"}],"predecessor-version":[{"id":21165,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6986\/revisions\/21165"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6988"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}