{"id":7961,"date":"2016-06-17T08:48:05","date_gmt":"2016-06-17T08:48:05","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7961"},"modified":"2019-11-22T12:26:29","modified_gmt":"2019-11-22T10:26:29","slug":"vulnerable-medical-equipment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vulnerable-medical-equipment\/7961\/","title":{"rendered":"Krank werden ist doppelt gef\u00e4hrlich: medizinische Ausr\u00fcstung ist anf\u00e4llig f\u00fcr Hacker"},"content":{"rendered":"<p><strong>Fast jeder Cyberangriff hat ein und dasselbe Ziel \u2014Geld zu stehlen. <\/strong>Eine gro\u00dfe Anzahl an Ger\u00e4ten ist verkn\u00fcpft und daher kann ein kompromittiertes Device weitaus ernstere Konsequenzen haben als einen Geldverlust. Was ist mit der Gesundheit und dem Leben der Menschen?<\/p>\n<p>Vernetzte Autos sind ein <a href=\"https:\/\/www.kaspersky.de\/blog\/blackhat-jeep-cherokee-hack-explained\/5940\/\" target=\"_blank\" rel=\"noopener\">perfektes Beispiel<\/a>. Die Kontrolle \u00fcber ein fahrendes Auto zu \u00fcbernehmen kann leicht zu einem Autowrack f\u00fchren. Intelligente medizinische Ausr\u00fcstung ist auch gef\u00e4hrdet. Ger\u00e4te, die dazu entwickelt wurden, uns fit und gesund zu halten, k\u00f6nnen auch f\u00fcr gegenteilige Zwecke verwendet werden.<\/p>\n<p>Bis jetzt ist uns noch kein dokumentierter Fall bekannt, in dem kompromittierte medizinische Ausr\u00fcstung die menschliche Gesundheit gef\u00e4hrdet hat. Jedoch finden Experten immer mehr neue Schwachstellen in medizinischen Ger\u00e4ten, einschlie\u00dflich Defekte, die verwendet werden k\u00f6nnen, um Menschen ernsthaften Schaden zuzuf\u00fcgen.<\/p>\n<p>Da es etwas Anderes ist, jemandem <em>finanziell<\/em> zu schaden, als ihm <em>physischen<\/em> Schaden zuzuf\u00fcgen, bleibt zu hoffen, dass Hacker aus ethischen Gr\u00fcnden davon absehen, sich die Schwachstellen zunutze zu machen. Wahrscheinlicher ist jedoch, dass Kriminelle allein deswegen nicht auf solche Methoden zur\u00fcckgreifen, weil sie (noch) nicht wissen, wie sie von solchen Angriffen Nutzen ziehen.<\/p>\n<p>Genau genommen haben Cyberkriminelle wiederholt Krankenh\u00e4user mit Trojanern und anderer verbreiteter Malware angegriffen. Zum Beispiel gab es Anfang dieses Jahres mehrere Ransomware-Infektionen in verschiedenen Gesundheitszentren in den USA, <a href=\"https:\/\/www.kaspersky.de\/blog\/locky-ransomware\/7295\/\" target=\"_blank\" rel=\"noopener\">einschlie\u00dflich<\/a> dem Hollywood Presbyterian Medical Center in Los Angeles.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hospital pays ransom, does not get files back\u2026 Remember, don't pay  <a href=\"https:\/\/t.co\/8yLC4w5yMr\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8yLC4w5yMr<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/nT9MT4d6nB\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/nT9MT4d6nB<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/735921006641045504?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das Krankenhaus in Los Angeles zahlte 17.000 $, um seine Datens\u00e4tze zur\u00fcckzuerhalten. Als das Kansas Heart Hospital auf eine ihm gestellte L\u00f6segeldforderung einging, gaben die Betr\u00fcger die verschl\u00fcsselten Daten jedoch nicht frei und verlangten stattdessen mehr Geld. Sie sehen also, dass man nicht auf die ethischen Grunds\u00e4tze von Kriminellen setzen kann: sie werden nicht davor zur\u00fcckschrecken, medizinische Einrichtungen anzugreifen, sobald sie einen Weg finden, einfach an Geld zu kommen.<\/p>\n<p>Medizinische Ausr\u00fcstung muss gepr\u00fcft und zertifiziert werden \u2014 aber nur, was die medizinischen Aspekte betrifft \u2014 nicht unter dem Gesichtspunkt der Cybersicherheit. IT-Sicherheitsvoraussetzungen zu erf\u00fcllen, wird nat\u00fcrlich empfohlen, liegt jedoch im Ermessen des Verk\u00e4ufers. Das Ergebnis ist, dass ein Teil der Krankenhausausr\u00fcstung offensichtliche Fehler aufweist, die kompetenten IT-Spezialisten schon lange bekannt sind.<\/p>\n<p>Das US-Bundesamt <a href=\"https:\/\/de.wikipedia.org\/wiki\/Food_and_Drug_Administration\" target=\"_blank\" rel=\"noopener nofollow\">Food and Drug Administration<\/a> reguliert den Verkauf von medizinischen Ger\u00e4ten und deren Zertifizierungen. Um zu versuchen, sich der Entwicklung der Cyberumgebung anzupassen, <a href=\"http:\/\/www.reuters.com\/article\/us-cybersecurity-medicaldevices-insight-idUSKCN0IB0DQ20141022\" target=\"_blank\" rel=\"noopener nofollow\">ver\u00f6ffentlichte<\/a> es Richtlinien f\u00fcr Hersteller und Gesundheitsdienstleister, um medizinische Ger\u00e4te sicherer zu gestalten. Anfang 2016 wurde ein Entwurf eines \u00e4hnlichen Dokuments ver\u00f6ffentlicht. Aber alle Ma\u00dfnahmen beider Dokumente haben lediglich eine <a href=\"http:\/\/www.fda.gov\/medicaldevices\/digitalhealth\/ucm373213.htm\" target=\"_blank\" rel=\"noopener nofollow\">beratend<\/a><u>e<\/u> Funktion. Demnach ist es <strong>nicht verpflichtend<\/strong>, medizinische Ger\u00e4te, die zum Retten von Leben unverzichtbar sind, zu sichern.<\/p>\n<h3><strong>Schwerwiegende Unterlassung<\/strong><\/h3>\n<p>Ger\u00e4tehersteller k\u00f6nnten Experten f\u00fcr Cybersicherheit zur Beratung hinzuziehen, aber tats\u00e4chlich machen sie oftmals das Gegenteil: oft wollen Entwickler ihre Ger\u00e4te nicht \u00fcberpr\u00fcfen lassen. Experten m\u00fcssen selbst eine Ausr\u00fcstung aus zweiter Hand kaufen, um zu \u00fcberpr\u00fcfen, wie gut sie gesichert ist. <a href=\"https:\/\/twitter.com\/XSSniper\" target=\"_blank\" rel=\"noopener nofollow\">Billy Rios<\/a> zum Beispiel, der <a href=\"https:\/\/www.kaspersky.de\/blog\/das-internet-der-miesen-dinge\/4874\/\" target=\"_blank\" rel=\"noopener\">vernetzte Ger\u00e4te<\/a> in- und auswendig kennt, \u00fcberpr\u00fcft gelegentlich auch medizinische Ger\u00e4te.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Medicine under fire: how to hack a hospital <a href=\"https:\/\/t.co\/QcmY3IlWGR\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/QcmY3IlWGR<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Healthcare?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Healthcare<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/medicalsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#medicalsec<\/a> <a href=\"https:\/\/t.co\/Cil0ueabag\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Cil0ueabag<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/697813032647467008?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Vor zwei Jahren \u00fcberpr\u00fcfte Rios <a href=\"https:\/\/de.wikipedia.org\/wiki\/Infusionspumpe\" target=\"_blank\" rel=\"noopener nofollow\">Infusionspumpen<\/a> von Hospira, die an zehntausende Krankenh\u00e4user auf der ganzen Welt ausgeliefert werden. Die Ergebnisse waren alarmierend: Die Medikamenten-Injektionspumpen <u><a href=\"https:\/\/www.kaspersky.de\/blog\/kritische-sicherheitslucken-in-infusionspumpen\/5259\/\" target=\"_blank\" rel=\"noopener\">erm\u00f6glichen es<\/a><\/u>, Einstellungen zu ver\u00e4ndern und Dosierungsgrenzen zu erh\u00f6hen. Dadurch kann dem Patienten eine h\u00f6here oder niedrigere Dosis des Medikaments injiziert werden. Das Ironische ist, dass diese Ger\u00e4te als fehlerfrei beworben wurden.<\/p>\n<p>Ein anderes anf\u00e4lliges Ger\u00e4t, das von Rios gefunden wurde, war die von dem Unternehmen CareFusion hergestellte Pyxis SupplyStation. Diese Ger\u00e4te werden zur Dosierung von Arzneiwaren und Vereinfachung von Buchf\u00fchrung verwendet. 2014 fand Billy eine Schwachstelle, durch die jeder auf das System zugreifen konnte.<\/p>\n<p>2016 richtete sich Rios wiederholt zusammen mit Mike Ahmadi (ein anderer Sicherheitsexperte) an Pyxis SupplyStation. Das Duo entdeckte mehr als <a href=\"https:\/\/threatpost.com\/1400-vulnerabilities-to-remain-unpatched-in-medical-supply-system\/117089\/\" target=\"_blank\" rel=\"noopener nofollow\">1400 Schwachstellen<\/a>, von denen die H\u00e4lfte als gef\u00e4hrlich eingestuft wurde. Obwohl Drittentwickler Schuld an den meisten Fehlern waren und Experten nur alte Ger\u00e4te der Pyxis SupplyStation untersuchten, sind diese Schwachstellen noch immer ein gro\u00dfes Problem.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Krank werden ist doppelt gef\u00e4hrlich: medizinische Ausr\u00fcstung ist anf\u00e4llig f\u00fcr Hacker<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fd34w&amp;text=Krank+werden+ist+doppelt+gef%C3%A4hrlich%3A+medizinische+Ausr%C3%BCstung+ist+anf%C3%A4llig+f%C3%BCr+Hacker\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die Sache ist die, dass diese Produkte bereits das Ende ihres vorgesehenen Lebenszyklus erreicht hatten und Entwickler keine Sicherheitsaktualisierungen f\u00fcr sie anboten, obwohl sie weitverbreitet verwendet wurden. Stattdessen bot CareFusion neue Versionen dieser L\u00f6sung an. Organisationen, die keine Aktualisierung vornehmen wollten, erhielten eine Liste mit Tipps zur Verringerung der Risiken f\u00fcr diese gef\u00e4hrdeten Systeme.<\/p>\n<p>Es ist schwer \u2013 und kostspielig \u2013 veraltete Ger\u00e4te zu aktualisieren. So hatte Microsoft bereits den Support f\u00fcr die veralteten Betriebssysteme eingestellt, die auf diesen Ger\u00e4ten installiert waren, womit diese angreifbar wurden. Wie vorige Versionen von Pyxis SupplyStation, werden sie auf Windows 7 und neueren Versionen ausgef\u00fchrt, und sind nicht f\u00fcr solche Fehler anf\u00e4llig.<\/p>\n<p>Kaspersky Lab <u><a href=\"https:\/\/www.kaspersky.de\/blog\/hacked-hospital\/6986\/\" target=\"_blank\" rel=\"noopener\">stellte<\/a><\/u> auch cyberstrukturelle Tests in Krankenh\u00e4usern bereit: unser Experte Sergey Lozhkin wurde gebeten, an einem Experiment teilzunehmen und medizinische Ger\u00e4te zu hacken, einschlie\u00dflich einen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Tomografie\" target=\"_blank\" rel=\"noopener nofollow\">tomografischen<\/a> Scanner.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How I hacked my <a href=\"https:\/\/twitter.com\/hashtag\/hospital?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hospital<\/a> \u2013 <a href=\"https:\/\/t.co\/qhKfT636F5\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/qhKfT636F5<\/a> from <a href=\"https:\/\/twitter.com\/61ack1ynx?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@61ack1ynx<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/healthcare?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#healthcare<\/a> <a href=\"https:\/\/t.co\/SPES9tPnsw\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SPES9tPnsw<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/697498654731534337?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 10, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nat\u00fcrlich wurden alle oben genannten F\u00e4lle als Experimente durchgef\u00fchrt, um zu zeigen, wie einfach Kriminelle dies wiederholen k\u00f6nnten, wenn sie wollten \u2013 und nicht, um Schaden anzurichten.<\/p>\n<h3><strong>Wer ist schuld daran und was sollte unternommen werden?<\/strong><\/h3>\n<p>Die Lebenszeit medizinischer Ger\u00e4te ist l\u00e4nger als die eines Smartphones. Dutzende Jahre sind f\u00fcr ein teueres Ger\u00e4t nicht viel. Dar\u00fcber hinaus werden die neuesten Ger\u00e4te, obwohl sie weniger anf\u00e4llig sind als \u00fcberholte Ger\u00e4te, mit der Zeit so anf\u00e4llig f\u00fcr Fehler wie ihre alten Pendants.<\/p>\n<p>So erkl\u00e4rte dies Mike Ahmad: \u201eIch denke, dass es f\u00fcr einen Hersteller von medizinischen Ger\u00e4ten angemessen ist, einen festgelegten Lebenszyklus f\u00fcr medizinische Ger\u00e4te und die Cybersicherheit dieser Ger\u00e4te zu haben\u201c.<\/p>\n<p>Das Hacken von Pyxis SupplyStation hatte auch einen Vorteil. Die Entwickler ignorierten zun\u00e4chst die Fehler, die von Rios gefunden wurden, jedoch wurde das Unternehmen sp\u00e4ter vom Giganten Becton Dickinson aufgekauft. Zwei Jahre sp\u00e4ter behandelte das neue Management Cyberexperten anders und unterst\u00fctzte ihre Ergebnisse. Vielleicht werden in Zukunft Unternehmen der Fehlerbew\u00e4ltigung mehr Achtung schenken als sie es heute tun. Und wahrscheinlich werden sie mehrere Schwachstellen finden, <em>bevor<\/em> neue Ger\u00e4te auf dem Markt erscheinen.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gehackte medizinische Ger\u00e4te k\u00f6nnen Patienten die Gesundheit oder das Leben kosten.<\/p>\n","protected":false},"author":1654,"featured_media":7966,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[2128,1444,1456,1498,156],"class_list":{"0":"post-7961","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-krankenhauser","9":"tag-medizin","10":"tag-medizinische-gerate","11":"tag-schwachstellen","12":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerable-medical-equipment\/7961\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerable-medical-equipment\/5489\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/vulnerable-medical-equipment\/3857\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerable-medical-equipment\/7314\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerable-medical-equipment\/7342\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerable-medical-equipment\/7291\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerable-medical-equipment\/8507\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerable-medical-equipment\/8404\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerable-medical-equipment\/12252\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerable-medical-equipment\/2208\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerable-medical-equipment\/12385\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerable-medical-equipment\/5770\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerable-medical-equipment\/6377\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerable-medical-equipment\/11781\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerable-medical-equipment\/12252\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerable-medical-equipment\/12385\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerable-medical-equipment\/12385\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/krankenhauser\/","name":"Krankenh\u00e4user"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/1654"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7961"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7961\/revisions"}],"predecessor-version":[{"id":21116,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7961\/revisions\/21116"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7966"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}