{"id":3621,"date":"2022-01-26T15:35:15","date_gmt":"2022-01-26T15:35:15","guid":{"rendered":"https:\/\/network-king.net\/it-sicherheit-in-krankenhaeusern-mehrheit-der-geraete-mit-internetanschluss-ist-gefaehrdet\/"},"modified":"2022-01-26T15:39:42","modified_gmt":"2022-01-26T15:39:42","slug":"it-sicherheit-in-krankenhaeusern-mehrheit-der-geraete-mit-internetanschluss-ist-gefaehrdet","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/it-sicherheit-in-krankenhaeusern-mehrheit-der-geraete-mit-internetanschluss-ist-gefaehrdet\/","title":{"rendered":"IT-Sicherheit in Krankenh\u00e4usern: Mehrheit der Ger\u00e4te mit Internetanschluss ist gef\u00e4hrdet"},"content":{"rendered":"\n<p>Seit Jahrzehnten hat die Patientenversorgung sichtbare Verbesserungen durch die Daten, Erkenntnisse und Aktualit\u00e4t erfahren, die von vernetzten Ger\u00e4ten bereitgestellt werden. Mit der wachsenden Zahl dieser Ger\u00e4te sind jedoch auch die Bedrohungen und Schwachstellen gestiegen.<\/p>\n\n\n\n<p><a href=\"https:\/\/uploads-ssl.webflow.com\/5d2ad783e06f4c19469d363a\/61e70fd9286e1d6d68a86ba8_A%20Cynerio%20Report%20-%20The%20State%20of%20IoMT%20Device%20Security%202022.pdf?__hstc=40021757.4448268d52e298f28d5bc2dbbc585809.1642605620912.1642605620912.1642605620912.1&amp;__hssc=40021757.1.1642605620913&amp;__hsfp=2234910243\" target=\"_blank\" rel=\"noreferrer noopener\">Ein neuer Bericht von Cynerio<\/a>, der Daten von mehr als 10 Millionen IoT- und IoMT-Ger\u00e4ten in mehr als 300 Krankenh\u00e4usern und Gesundheitseinrichtungen auf der ganzen Welt analysiert hat, stellt fest: \u00a0Mehr als die H\u00e4lfte der in Krankenh\u00e4usern verwendeten internetf\u00e4higen Ger\u00e4te weisen heute eine Schwachstelle auf. Diese k\u00f6nnten die Patientensicherheit, vertrauliche Daten oder die Benutzerfreundlichkeit eines Ger\u00e4ts gef\u00e4hrden.<\/p>\n\n\n\n<p>Die Infusionspumpe ist das am h\u00e4ufigsten eingesetzte vernetzte Ger\u00e4t in Krankenh\u00e4usern. Sie kann aus der Ferne eine Verbindung zu elektronischen Krankenakten herstellen, die richtige Dosis eines Medikaments oder einer anderen Fl\u00fcssigkeit ermitteln und sie dem Patienten schlie\u00dflich verabreichen. Laut dem Bericht sind Infusionspumpen daher auch die Ger\u00e4te, die am ehesten von Hackern f\u00fcr Schwachstellen ausgenutzt werden \u2013 73 Prozent wiesen eine Sicherheitsl\u00fccke auf.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/IoMTCynerio.jpg\" alt=\"\" class=\"wp-image-3610\" width=\"477\" height=\"314\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/IoMTCynerio.jpg 954w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/IoMTCynerio-300x197.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/IoMTCynerio-768x506.jpg 768w\" sizes=\"(max-width: 477px) 100vw, 477px\" \/><figcaption>Quelle: Cynerio<\/figcaption><\/figure><\/div>\n\n\n\n<p>Experten bef\u00fcrchten, dass Hacks auf solche Ger\u00e4te, die unmittelbar mit den Patienten verbunden sind, genutzt werden k\u00f6nnten, um ihnen direkt zu schaden. Theoretisch k\u00f6nnte jemand auf die Systeme zugreifen und zum Beispiel die Dosierung eines Medikaments ver\u00e4ndern.<\/p>\n\n\n\n<p>Nie wurde deutlicher, wie eng digitale Sicherheit und Patientensicherheit miteinander verkn\u00fcpft sind. Es ist letztendlich auch der Schutz der Ger\u00e4te, der die Versorgung der Patienten garantiert und damit ihre Gesundheit, ihre Sicherheit sowie ihr Wohlergehen gew\u00e4hrleistet.<\/p>\n\n\n\n<p>Gesundheitseinrichtungen sind heute <a href=\"https:\/\/www.theverge.com\/2019\/4\/4\/18293817\/cybersecurity-hospitals-health-care-scan-simulation\" target=\"_blank\" rel=\"noreferrer noopener\">ein beliebtes Ziel f\u00fcr Hacker<\/a> \u2013 und obwohl ein direkter Angriff auf mit dem Internet verbundene medizinische Ger\u00e4te scheinbar noch nicht stattgefunden hat, halten Experten ihn f\u00fcr durchaus <a href=\"https:\/\/www.theverge.com\/2021\/9\/21\/22686000\/medical-device-cybersecurity-hack-minnesota\" target=\"_blank\" rel=\"noreferrer noopener\">m\u00f6glich<\/a>. Die aktivste Bedrohung geht allerdings von Gruppen aus, die sich \u00fcber ein anf\u00e4lliges Ger\u00e4t in Krankenhaussysteme einhacken und die digitalen Netzwerke der Klinik sperren. Dies hat zur Folge, dass \u00c4rzte und Krankenschwestern nicht mehr auf Patientenakten, Ger\u00e4te und andere digitale Hilfsmittel zugreifen k\u00f6nnen \u2013 f\u00fcr die Entsperrung verlangen die Hacker meistens ein L\u00f6segeld. Solche Angriffe haben in den letzten Jahren zugenommen und verlangsamen die Funktionsf\u00e4higkeit von Krankenh\u00e4usern so sehr, dass sie <a href=\"https:\/\/www.theverge.com\/2021\/8\/19\/22632378\/pandemic-ransomware-health-risks\" target=\"_blank\" rel=\"noreferrer noopener\">Patienten erheblich schaden<\/a> k\u00f6nnen.<\/p>\n\n\n\n<p>Fast 80 % der IoT-Ger\u00e4te im Gesundheitswesen arbeiten rund um die Uhr. Da es kaum Standzeiten gibt, ist es f\u00fcr die Cybersicherheitsteams von Krankenh\u00e4usern schwierig, die Ger\u00e4te auf Risiken und Angriffe zu \u00fcberpr\u00fcfen, die neuesten Patches anzuwenden und eine Segmentierung zum Schutz anderer Ger\u00e4te im Netzwerk vorzunehmen.<\/p>\n\n\n\n<p>Au\u00dferdem werden die meisten dieser Ger\u00e4te von Anlagen gesteuert, auf denen Linux und Dutzende anderer propriet\u00e4rer Betriebssysteme laufen. Dies macht die meisten IT-Sicherheitsl\u00f6sungen, die \u00fcberwiegend f\u00fcr Windows-Rechner entwickelt wurden, f\u00fcr die Cybersicherheit im IoMT unzureichend.<\/p>\n\n\n\n<p>Der Bericht von Cynerio stellt aber fest, dass die meisten Sicherheitsl\u00fccken bei medizinischen Ger\u00e4ten leicht zu beheben sind: Denn h\u00e4ufig werden schwache oder voreingestellte Passw\u00f6rter verwendet und R\u00fcckrufaufforderungen von den Krankenh\u00e4usern nicht beachtet. Viele Einrichtungen des Gesundheitswesens verf\u00fcgen einfach nicht \u00fcber die Ressourcen oder das Personal, um ihre Systeme auf dem neuesten Stand zu halten. M\u00f6glicherweise wissen sie gar nicht, ob es ein Update oder eine Warnung f\u00fcr eines ihrer Ger\u00e4te gibt.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/IoMT1.jpg\" alt=\"\" class=\"wp-image-3607\" width=\"474\" height=\"245\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/IoMT1.jpg 948w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/IoMT1-300x155.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/IoMT1-768x397.jpg 768w\" sizes=\"(max-width: 474px) 100vw, 474px\" \/><figcaption>Quelle: Cynerio<\/figcaption><\/figure><\/div>\n\n\n\n<p>Die in den letzten 12 Monaten vielfach gemeldeten Schwachstellen, wie URGENT\/11 oder Ripple20, sind die h\u00e4ufigsten Risiken f\u00fcr diese Ger\u00e4te. Nat\u00fcrlich sollten sich die Krankenh\u00e4user dagegen sch\u00fctzen. Die vielen Artikel, die \u00fcber diese Schwachstellen geschrieben wurden, haben zwar das allgemeine Bewusstsein f\u00fcr die IoT-Sicherheit im Gesundheitswesen gesch\u00e4rft \u2013 der Bericht warnt jedoch davor, dass diese nur einen kleinen Teil der Gefahren f\u00fcr die meisten IoT-Ger\u00e4te im Gesundheitswesen darstellen.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/IoMT2.jpg\" alt=\"\" class=\"wp-image-3613\" width=\"468\" height=\"321\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/IoMT2.jpg 936w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/IoMT2-300x206.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/IoMT2-768x527.jpg 768w\" sizes=\"(max-width: 468px) 100vw, 468px\" \/><figcaption>Quelle: Cynerio<\/figcaption><\/figure><\/div>\n\n\n\n<p>Krankenh\u00e4user untersch\u00e4tzen oft die Bedeutung ihres zugrundeliegenden Netzwerks sowie ihrer Infrastruktur, wenn sie vernetzte Gesundheitsger\u00e4te und -dienste einsetzen. Ein gro\u00dfes, nicht segmentiertes und nicht \u00fcberwachtes Netzwerk bietet eine enorme Angriffsfl\u00e4che, die es Eindringlingen erm\u00f6glicht, sich auf der Suche nach wichtigen Daten und Ressourcen ungehindert zu bewegen.<\/p>\n\n\n\n<p>Mit dem richtigen Ma\u00df an Segmentierung wird die Konnektivit\u00e4t des Netzwerks nicht beeintr\u00e4chtigt \u2013 es ist aber auch nicht so offen zug\u00e4nglich, dass Sicherheitsrisiken entstehen. Die Konzeption der Segmentierung muss sich entsprechend an den potenziellen Bedrohungsvektoren, den m\u00f6glichen nutzbaren Schwachstellen und dem klinischen Kontext jedes Ger\u00e4ts orientieren.<\/p>\n\n\n\n<p>Zu erw\u00e4hnen sind auch die beiden Hauptformen der Segmentierung \u2013 Ost-West und Nord-S\u00fcd. Bei der Ost-West-Segmentierung werden alle wichtigen Ger\u00e4te und die Kommunikation \u00fcber das LAN blockiert. Die Nord-S\u00fcd-Segmentierung blockiert dagegen unwichtige Kommunikationsvorg\u00e4nge, um zu verhindern, dass b\u00f6swillige Einheiten innerhalb des Netzwerks Daten exfiltrieren. Nat\u00fcrlich kann bei Ger\u00e4ten mehr als ein Risikofaktor gleichzeitig vorhanden sein und mehrere Segmentierungsma\u00dfnahmen erfordern.<\/p>\n\n\n\n<p>Eine \u00dcberwachung findet in den Krankenh\u00e4usern wiederum bereits statt: IT-Komponenten wie Speichersysteme, Netzwerke oder Server werden standardm\u00e4\u00dfig beobachtet. Auch moderne medizinische Ger\u00e4te und Systeme bieten native M\u00f6glichkeiten f\u00fcr \u00dcberwachungsfunktionen. Was fehlt, ist eine zentrale Sicht auf das gro\u00dfe Ganze \u2013 und diese k\u00f6nnen nur wenige Monitoring-L\u00f6sungen bieten.<\/p>\n\n\n\n<p>Oft ist die digitale Infrastruktur von Krankenh\u00e4usern fragmentiert oder aufgrund von Silos so komplex geworden, dass sie ein koordiniertes und strukturiertes Arbeiten in den Kliniken verhindert. Dies f\u00fchrt unweigerlich zu einer weniger effizienten Bereitstellung von Gesundheitsdiensten oder sogar zu schwerwiegenden Folgen f\u00fcr die Patienten.<\/p>\n\n\n\n<p>Tats\u00e4chlich befinden sich die Krankenh\u00e4user jeweils an unterschiedlichen Punkten der digitalen Transformation. Die Effizienz der Kliniken und der Patientenversorgung h\u00e4ngt allerdings davon ab, wie gut sich die digitale Gesundheitsinfrastruktur in der Klinik an neue Technologien, Maschinen, Ger\u00e4te und medizinische Systeme anpasst \u2013 und diese auch aktualisiert.<\/p>\n\n\n\n<p>Daher spielt die IT-Abteilung des Krankenhauses eine Schl\u00fcsselrolle bei der Schaffung einer digitalen Infrastruktur, um digitale und physische Silos zu \u00fcberwinden, die von Anfang an bestehen.<\/p>\n\n\n\n<p>Dieser einheitliche \u00dcberwachungsansatz verschafft den Krankenhausadministratoren einen fundierten \u00dcberblick \u00fcber die physische und virtuelle IT-Infrastruktur und unterst\u00fctzt das Personal bei Standardaufgaben, die mithilfe von Technologie effizienter erledigt werden k\u00f6nnen. <\/p>\n\n\n\n<p>So k\u00f6nnen Silos f\u00fcr eine effizientere Infrastruktur abgebaut werden, die sich auf die Gesamtstruktur der Einrichtung auswirken kann. Ein umfassender \u00dcberblick hilft au\u00dferdem dabei, den Schutz von Patientendaten zu gew\u00e4hrleisten, ohne die betriebliche Effizienz zu beeintr\u00e4chtigen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit Jahrzehnten hat die Patientenversorgung sichtbare Verbesserungen durch die Daten, Erkenntnisse und Aktualit\u00e4t erfahren, die von vernetzten Ger\u00e4ten bereitgestellt werden. Mit der wachsenden Zahl dieser Ger\u00e4te sind jedoch auch die Bedrohungen und Schwachstellen gestiegen. Ein neuer Bericht von Cynerio, der Daten von mehr als 10 Millionen IoT- und IoMT-Ger\u00e4ten in mehr als 300 Krankenh\u00e4usern und&#8230;<\/p>\n","protected":false},"featured_media":3616,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[49],"tags":[],"company":[],"topic":[],"class_list":["post-3621","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-iot"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3621"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3616"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3621"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3621"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3621"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}