{"id":10982,"date":"2023-05-18T09:33:43","date_gmt":"2023-05-18T09:33:43","guid":{"rendered":"https:\/\/network-king.net\/die-wichtigsten-herausforderungen-fuer-die-sicherheit-von-iomt-geraeten\/"},"modified":"2023-05-19T09:37:12","modified_gmt":"2023-05-19T09:37:12","slug":"die-wichtigsten-herausforderungen-fuer-die-sicherheit-von-iomt-geraeten","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/die-wichtigsten-herausforderungen-fuer-die-sicherheit-von-iomt-geraeten\/","title":{"rendered":"Die wichtigsten Herausforderungen f\u00fcr die Sicherheit von IoMT-Ger\u00e4ten"},"content":{"rendered":"\n<p>Es ist nichts Neues: In den letzten Jahren waren Krankenh\u00e4user und klinische Umgebungen immer wieder von Cyberattacken betroffen. Eine aktuelle Studie von Armis zeigt, welche IoT-Ger\u00e4te im medizinischen Kontext am h\u00e4ufigsten von Cyberangriffen bedroht sind.<\/p>\n\n\n\n<p>Im Rahmen der zitierten Studie hat Armis die Ger\u00e4tedaten von mehr als drei Milliarden Devices ausgewertet und erfasst. Das Ergebnis: Schwesternrufsysteme sind die am meisten gef\u00e4hrdeten <a href=\"https:\/\/www.armis.com\/blog\/chapter-1-how-to-innovate-in-healthcare-with-iomt-devices-without-exposing-the-expanding-cyber-attack-surface\/\" target=\"_blank\" rel=\"noreferrer noopener\">IoMT-Ger\u00e4te<\/a> (Internet of Medical Things), gefolgt von Infusionspumpen und Medikamentenverabreichungssystemen. Betrachtet man IoT-Ger\u00e4te branchen\u00fcbergreifend, so stehen IP-Kameras, Drucker und VoIP-Ger\u00e4te (Voice Over Internet Protocol) ganz oben auf der Liste der Cyberkriminellen.<\/p>\n\n\n\n<p>Die Studie geht davon aus, dass intelligente Krankenh\u00e4user bis 2026 mehr als 7 Millionen IoMT-Ger\u00e4te einsetzen werden. Zum Vergleich: Das sind doppelt so viele wie im Jahr 2021. Medizinische und nicht-medizinische Ger\u00e4te sind zunehmend miteinander verbunden. Sie speisen automatisch Patientendaten von \u00dcberwachungsger\u00e4ten ein, die in elektronischen Krankenakten gespeichert werden. Diese Verbindungen und die Kommunikation innerhalb medizinischer Umgebungen tragen dazu bei, die Patientenversorgung zu verbessern. Der Wermutstropfen dabei: Sie machen medizinische Einrichtungen auch zunehmend anf\u00e4lliger f\u00fcr Cyberangriffe. Mit verheerenden Folgen, denn im schlimmsten Fall f\u00fchrt eine Cyberattacke zu einer Unterbrechung der Patientenversorgung.<\/p>\n\n\n\n<p>Die detaillierte Analyse von Armis zu vernetzten medizinischen Ger\u00e4ten und IoT-Daten kam zu diesen Erkenntnissen:\r\n<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Schwesternrufsysteme sind die risikoreichsten vernetzten medizinischen Ger\u00e4te: 39 % weisen Schwachstellen und CVEs (Common Exposure Points) von kritischem Schweregrad auf, die noch nicht behoben wurden. Fast die H\u00e4lfte (48 %) der betroffenen Systeme hat unkorrigierte CVEs.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>An zweiter Stelle stehen Infusionspumpen, bei denen 27 % CVEs mit kritischem Schweregrad und ohne Korrektur sowie 30 % CVEs ohne Korrektur aufweisen.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>An dritter Stelle stehen Medikamentenverabreichungssysteme, bei denen 4 % ungepatchte CVEs mit kritischem Schweregrad aufweisen, aber ganze 86 % ungepatchte CVEs haben. Dar\u00fcber hinaus arbeiten 32 % mit nicht unterst\u00fctzten Windows-Versionen.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fast eines von f\u00fcnf (19 %) angeschlossenen medizinischen Ger\u00e4ten verwendet nicht unterst\u00fctzte Betriebssystemversionen.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mehr als die H\u00e4lfte der IP-Kameras in klinischen Umgebungen haben ungepatchte CVEs mit kritischem Schweregrad (56 %) und ungepatchte CVEs (59 %), was Kameras zweifellos zu den am st\u00e4rksten gef\u00e4hrdeten IoT-Ger\u00e4ten macht.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Drucker sind das am zweith\u00e4ufigsten gef\u00e4hrdete IoT-Ger\u00e4t in klinischen Umgebungen, mit 30 % ungepatchten CVEs mit kritischem Schweregrad sowie 37 % ungepatchten CVEs.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>VoIP-Ger\u00e4te stehen an dritter Stelle. W\u00e4hrend 53 % von ihnen ungepatchte CVEs aufweisen, haben nur 2 % ungepatchte CVEs mit kritischem Schweregrad.<\/li>\n<\/ul>\n\n\n\n<p>\u201eDiese Zahlen sind ein deutlicher Hinweis auf die Herausforderungen, denen sich medizinische Einrichtungen in allen Teilen der Welt gegen\u00fcbersehen. Technologische Fortschritte sind unerl\u00e4sslich, um die Geschwindigkeit und Qualit\u00e4t der Behandlung zu verbessern \u2013 insbesondere weil der Sektor mit einem gro\u00dfen Mangel an medizinischen Fachkr\u00e4ften konfrontiert ist. Da klinische Umgebungen jedoch zunehmend vernetzt sind, w\u00e4chst auch die Angriffsfl\u00e4che. Der Schutz aller Arten von vernetzten Ger\u00e4ten, medizinischen Ger\u00e4ten, IoT-Ger\u00e4ten und sogar Geb\u00e4udemanagementsystemen mit vollst\u00e4ndiger Transparenz und kontinuierlicher kontextbezogener \u00dcberwachung ist f\u00fcr die Gew\u00e4hrleistung der Patientensicherheit unerl\u00e4sslich\u201c, erkl\u00e4rt Mohammad Waqas, Principal Healthcare Solutions Architect bei Armis.<\/p>\n\n\n\n<p>Eines der von Armis betreuten Krankenh\u00e4user hat beispielsweise einen besseren \u00dcberblick dar\u00fcber gewonnen, welche Ger\u00e4te mit dem Netzwerk verbunden sind und wie sie miteinander interagieren. Dies ist gelungen, indem Warnungen genauer analysiert wurden, die auf beobachtetem Verhalten und Firewall-Regeln basieren.<\/p>\n\n\n\n<p>Ein gro\u00dfer Teil der angeschlossenen medizinischen Ger\u00e4te wird nicht verwaltet, d. h. sie sind entweder ungesch\u00fctzt oder gar nicht in der Lage, herk\u00f6mmliche \u00dcberwachungstools wie Sicherheitsagenten und Scanner zu nutzen, so Armis. Was bedeutet das f\u00fcr die Branche? Sehr wahrscheinlich nehmen die Cybersicherheitsrisiken und damit auch die Risiken f\u00fcr die Kontinuit\u00e4t der Patientenversorgung weiter zu.<\/p>\n\n\n\n<p>Neben der eingeschr\u00e4nkten Kontrolle \u00fcber vernetzte medizinische Ger\u00e4te existieren weitere Cybersicherheitsrisiken f\u00fcr Krankenh\u00e4user. F\u00fcr Armis sind die zehn gr\u00f6\u00dften Sicherheitsbedrohungen f\u00fcr das Internet der medizinischen Dinge die folgenden:<\/p>\n\n\n\n<p>1. Merkliche Bedrohungen f\u00fcr das Gesundheitswesen \u2013 In der ersten Jahresh\u00e4lfte 2022 war das Gesundheitswesen laut dem <a href=\"https:\/\/www.idtheftcenter.org\/publication\/h1-2022-data-breach-analysis\/\" target=\"_blank\" rel=\"noreferrer noopener\">Identity Theft Resource Center (ITRC)<\/a> wie schon in den drei Jahren zuvor das Hauptziel von Datenschutzverletzungen. Dabei geht es nicht nur um vertrauliche medizinische Daten, sondern auch um Ausfallzeiten bei der Patientenversorgung.<\/p>\n\n\n\n<p>2. Die Koexistenz von OT-, IT-, IoT- und vernetzten medizinischen Ger\u00e4teumgebungen erweitert die Angriffsfl\u00e4chen \u2013 Das Hacken eines Smart-TVs im Wartezimmer eines Krankenhauses kann Bedrohungen T\u00fcr und Tor \u00f6ffnen. Denn oftmals bewegen sie sich im Anschluss seitlich durch schlecht segmentierte und unzureichend gesch\u00fctzte Krankenhausnetzwerke.<\/p>\n\n\n\n<p>3. Die Komplexit\u00e4t des Gesundheitswesens \u2013 Die Vielfalt der Ger\u00e4te und Systemtypen erschwert das Tracking von Anlagen und die Verwaltung von Schwachstellen. Hinzu kommt, dass viele der Ger\u00e4te portabel und mit Netzwerken verbunden sind.<\/p>\n\n\n\n<p>4. Medizinische Ger\u00e4te k\u00f6nnen keine Agenten aufnehmen \u2013 Da medizinische und klinische Ger\u00e4te gezielt als eingebettete Hardware hergestellt werden, k\u00f6nnen sie im Allgemeinen keine externe Software aufnehmen und folglich nicht durch Sicherheitsagenten gesch\u00fctzt oder leicht aktualisiert und gepatcht werden. Die fehlende Patch-Verwaltung ist laut dem <a href=\"https:\/\/query.prod.cms.rt.microsoft.com\/cms\/api\/am\/binary\/RWMFIi\" target=\"_blank\" rel=\"noreferrer noopener\">Digital Defence Report 2021 von Microsoft<\/a> eine h\u00e4ufig ausgenutzte Schwachstelle f\u00fcr Angriffe.<\/p>\n\n\n\n<p>5. IoMT-Ger\u00e4te haben oft unzureichende Sicherheitsbarrieren \u2013 Medizinische Ger\u00e4te verf\u00fcgen nicht \u00fcber starke Sicherheitskontrollen, da ihr Design auf gew\u00fcnschten Ergebnissen und gesetzlichen Anforderungen basiert.<\/p>\n\n\n\n<p>6. Veraltete Technologie mit Cybersicherheitsrisiken \u2013 Medizinische Ger\u00e4te haben im Allgemeinen einen l\u00e4ngeren Lebenszyklus als Verbrauchertechnologie. Aufgrund von Zertifizierungsbeschr\u00e4nkungen der US-Gesundheitsbeh\u00f6rde (FDA) k\u00f6nnen Betriebssysteme und Software, die auf medizinischen Ger\u00e4ten laufen, unangetastet und ungepatcht bleiben, da sie sonst nicht mehr funktionsf\u00e4hig sind oder die Patientenversorgung beeintr\u00e4chtigt wird.<\/p>\n\n\n\n<p>7. Vom Hersteller verwaltete Server erschweren die Sichtbarkeit medizinischer Ger\u00e4te \u2013 Hersteller medizinischer Ger\u00e4te gehen neue Wege, indem sie ihre eigenen verwalteten Netzwerke einrichten, d. h. einen isolierten Teil der Krankenhausnetzwerke. So kann ein Hersteller beispielsweise 30 Patientenmonitore hinter einem eigenen Gateway betreiben und so verschiedene Ebenen der Transparenz schaffen.<\/p>\n\n\n\n<p>8. Scans und NAC verstehen den Kontext nicht \u2013 Systeme zum Scannen von Schwachstellen bieten keine kontinuierliche \u00dcberwachung in Echtzeit. Dar\u00fcber hinaus sind sie auf g\u00e4ngige Schwachstellenbewertungssysteme (CVSS) angewiesen und sind nicht in der Lage, den Kontext zu verstehen. Andere Methoden, wie die Netzwerkzugangskontrolle (NAC), k\u00f6nnen das Ger\u00e4teverhalten ebenfalls nicht untersuchen.<\/p>\n\n\n\n<p>9. Scans k\u00f6nnen die Versorgung st\u00f6ren \u2013 Medizinische Ger\u00e4te sind unterschiedlich empfindlich, so dass nicht bekannt ist, wie ein bestimmtes System auf Schwachstellen-Scans reagieren wird. Im schlimmsten Fall kommt es zu Unterbrechungen der Patientenversorgung, was verheerende Folgen nach sich zieht.<\/p>\n\n\n\n<p>10. Schwache Segmentierung zwischen klinischen und IT-Netzwerken \u2013 Ein typisches Krankenhausnetzwerk ist zwischen biomedizinischen und IT-Sicherheitsteams aufgeteilt, wodurch Silos entstehen. Virtuelle Netze trennen die beiden Seiten oft voneinander, sind aber nicht immer darauf ausgelegt, die Sicherheit zu gew\u00e4hrleisten. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist nichts Neues: In den letzten Jahren waren Krankenh\u00e4user und klinische Umgebungen immer wieder von Cyberattacken betroffen. Eine aktuelle Studie von Armis zeigt, welche IoT-Ger\u00e4te im medizinischen Kontext am h\u00e4ufigsten von Cyberangriffen bedroht sind. Im Rahmen der zitierten Studie hat Armis die Ger\u00e4tedaten von mehr als drei Milliarden Devices ausgewertet und erfasst. Das Ergebnis:&#8230;<\/p>\n","protected":false},"featured_media":10920,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[60,49],"tags":[],"company":[],"topic":[],"class_list":["post-10982","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-medizinische-it","category-iot"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/10982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=10982"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/10920"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=10982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=10982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=10982"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=10982"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=10982"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=10982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}