{"id":5114,"date":"2022-04-18T07:45:52","date_gmt":"2022-04-18T07:45:52","guid":{"rendered":"https:\/\/network-king.net\/bei-einsatz-in-krankhaeusern-roboter-sind-anfaellig-fuer-hackerangriffe\/"},"modified":"2022-06-23T15:55:07","modified_gmt":"2022-06-23T15:55:07","slug":"bei-einsatz-in-krankhaeusern-roboter-sind-anfaellig-fuer-hackerangriffe","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/bei-einsatz-in-krankhaeusern-roboter-sind-anfaellig-fuer-hackerangriffe\/","title":{"rendered":"Bei Einsatz in Krankh\u00e4usern: Roboter sind anf\u00e4llig f\u00fcr Hackerangriffe"},"content":{"rendered":"\n<p>Hunderte von Robotern sind in Krankenh\u00e4usern auf der ganzen Welt im Einsatz. Experten haben nun jedoch f\u00fcnf Schwachstellen festgestellt, die es Hackern leicht machen, die Patientenversorgung zu gef\u00e4hrden und sogar den Diebstahl vertraulicher Informationen zu erm\u00f6glichen. Diese Roboter sind mit verschiedenen Aufgaben betraut. Dazu z\u00e4hlen der Transport von Medikamenten oder medizinischen Materialien sowie Reinigungsarbeiten. Technologisch sind sie mit Funksystemen, Sensoren, Kameras und anderen Hilfsmitteln ausgestattet. Damit sind Roboter in der Lage, T\u00fcren zu \u00f6ffnen, Fahrst\u00fchle zu bedienen und sich in Krankenh\u00e4usern ohne fremde Hilfe zu bewegen \u2013 und das ohne gegen Menschen oder Gegenst\u00e4nde zu sto\u00dfen. Die Roboter k\u00f6nnen sich in den Krankh\u00e4usern v\u00f6llig selbstst\u00e4ndig bewegen. Gerade diese Technologie macht ihre Anf\u00e4lligkeit f\u00fcr Hackerangriffe jedoch so gef\u00e4hrlich.<\/p>\n\n\n\n<p>Unter dem Namen JekyllBot:5 machte <a href=\"https:\/\/www.cynerio.com\/jekyllbot-5-command-center\" target=\"_blank\" rel=\"noreferrer noopener\">Cynerio<\/a>, ein Anbieter von Sicherheitsl\u00f6sungen f\u00fcr das Internet der Dinge (IoT) im Gesundheitswesen, die Schwachstellen der Ger\u00e4te \u00f6ffentlich. Die betroffenen Roboter f\u00fchrt das Unternehmen unter der Bezeichnung <a href=\"https:\/\/aethon.com\/products\/\" target=\"_blank\" rel=\"noreferrer noopener\">Aethon TUG<\/a>. Die Sicherheitsl\u00fccken befinden sich in der JavaScript-Implementierung und der API des TUG-Homebase-Servers. Au\u00dferdem in einem WebSocket, das f\u00fcr die \u00dcbertragung von Befehlen auf eine zuverl\u00e4ssige Kommunikation zwischen dem Server und den Robotern angewiesen ist, erkl\u00e4rt das Cynerio-Team.<\/p>\n\n\n\n<p>Nutzen Hacker diese Schwachstellen aus und wird dabei ein <a href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-Wert<\/a> von 9,8 erreicht, drohen schwerwiegendste Angriffsszenarien. Diese sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Unterbrechung der ordnungsgem\u00e4\u00dfen Lieferung von Medikamenten und Laborproben;<\/li><li>Beeintr\u00e4chtigung der Behandlung und der Betreuung von Patienten in einem kritischen Zustand bzw. Intensivpatienten durch abgeschaltete oder blockierte Aufz\u00fcge und T\u00fcrschlie\u00dfsysteme;<\/li><li>\u00dcberwachung oder Video- und Fotoaufnahmen von wehrlosen Patienten, Mitarbeitern und der internen Krankenhausumgebung sowie Zugang zu vertraulichen medizinischen Unterlagen;<\/li><li>Zugang zu und Kontrolle von Sperrbereichen, Interaktion mit Patienten oder Zusammenst\u00f6\u00dfe mit Personal, Besuchern und Ger\u00e4ten;<\/li><li>Hijacking erm\u00f6glicht den Zugriff auf Verwaltungssitzungen auf dem Portal des Bots und die Installation von Malware zur Durchf\u00fchrung neuer Cyberangriffe.<\/li><\/ul>\n\n\n\n<p>\u201eDiese Schwachstellen lassen sich mit ein wenig Geschick ausnutzen. Um einen erfolgreichen Angriff auszuf\u00fchren, sind keine Zugriffsrechte und keine Interaktionen erforderlich. Sind die Roboter einmal gehackt, ist es m\u00f6glich, die Kontrolle \u00fcber sie zu \u00fcbernehmen. Dann l\u00e4sst sich in Echtzeit auf Kameras und Daten zugreifen und mit den Maschinen Chaos und Zerst\u00f6rung in Krankenhausumgebungen anrichten\u201c, sagt Asher Brass, Leiter der Netzwerkanalyse bei Cynerio.<\/p>\n\n\n\n<p>Cynerio gibt an, die Schwachstellen bei einem Einsatz in einem Krankenhaus entdeckt zu haben, dessen Namen das Unternehmen nicht nennen m\u00f6chte. Die Experten stellten einen anomalen Netzwerkverkehr fest, der mit den Aufzugsensoren in Verbindung zu stehen schien. Weitere Untersuchungen f\u00fchrten dann zu einem offenen HTTP-Port. Dieser erm\u00f6glichte den Zugang zu einem Portal mit Informationen \u00fcber den aktuellen Status der Aethon-TUG-Roboter, den Lagepl\u00e4nen des Krankenhauses sowie Fotos und Videos, die die Roboter aufnahmen. Nachforschungen ergaben, dass es \u00fcber diesen unautorisierten Zugang auch m\u00f6glich war, die Kontrolle \u00fcber die Roboter zu \u00fcbernehmen.<\/p>\n\n\n\n<p><a href=\"https:\/\/aethon.com\/aethon-statement-on-cyber-security-report\/\" target=\"_blank\" rel=\"noreferrer noopener\">Aethon<\/a> behauptet, dass die Sicherheitsl\u00fccken durch einen Patch entsch\u00e4rft wurden. Zudem g\u00e4be es keine Nachrichten dar\u00fcber, dass die Schwachstellen auf der Website der Firma in falsche H\u00e4nde geraten sein k\u00f6nnten. Dar\u00fcber hinaus warnte Aethon vor falschen oder irref\u00fchrenden Aussagen \u00fcber diese Angelegenheit.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-bevorzugtes-ziel-von-klagen\">Bevorzugtes Ziel von Klagen<\/h2>\n\n\n\n<p>Die Folgen von Datenschutzverletzungen sind immens: Einerseits ist es schwierig, die IT-Umgebungen wieder zu sichern, Patches zu installieren und strengere Cybersicherheitsma\u00dfnahmen einzuf\u00fchren. Andererseits h\u00e4ufen sich auch zunehmend Rechtsstreitigkeiten, von denen einige Organisationen im Gesundheitswesen bereits betroffen sind. Bei gro\u00dfen Datenschutzverletzungen kommt es sehr oft zu Sammelklagen, doch auch kleinere Zwischenf\u00e4lle enden immer h\u00e4ufiger vor Gericht. <\/p>\n\n\n\n<p>F\u00fcr ihren <a href=\"https:\/\/www.bakerlaw.com\/BakerHostetler-Launches-2022-Data-Security-Incident-Response-Report-Resilience-and-Perseverance\" target=\"_blank\" rel=\"noreferrer noopener\">j\u00fcngsten Bericht \u00fcber Datensicherheitsvorf\u00e4lle<\/a> analysierte die US-amerikanische Anwaltskanzlei BakerHostetler mehr als 1.200 Begebenheiten im Jahr 2021. Mit 23\u00a0% der untersuchten F\u00e4lle war der Gesundheitssektor am st\u00e4rksten von den Klagen betroffen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/roboshospitais.jpg\" alt=\"\" class=\"wp-image-4445\" width=\"647\" height=\"304\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/roboshospitais.jpg 1294w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/roboshospitais-300x141.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/roboshospitais-1024x481.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/roboshospitais-768x361.jpg 768w\" sizes=\"(max-width: 647px) 100vw, 647px\" \/><figcaption>Betroffene Wirtschaftszweige. Quelle: BakerHostetler<\/figcaption><\/figure>\n<\/div>\n\n\n<p>In der Vergangenheit wurden in mehreren Verwaltungsbezirken vor allem nach gr\u00f6\u00dferen Datenschutzverletzungen Zivilprozesse eingeleitet. Im Jahr 2021 zeichnete sich nach der Meldung eines Vorfalls jedoch eine neue Tendenz zu mehreren Klagen innerhalb wenigen Wochen vor ein und demselben Gericht ab. Das betraf auch kleinere Gerichtsverfahren. Im Zuge dieses Zwischenfalls wurden zudem Verfahren an US-amerikanischen Bundes- und Staatsgerichten er\u00f6ffnet. Diese Welle von Doppelklagen hat aufgrund der Anzahl der beteiligten Anw\u00e4lte die Kosten f\u00fcr die zivilrechtliche Strafverteidigung und die Verfahrenskosten deutlich erh\u00f6ht, so die Anwaltskanzlei BakerHostetler.<\/p>\n\n\n\n<p>Der Bericht hebt hervor, dass Ransomware-Angriffe auf die Daten von Gesundheitsdienstleistern eine besondere Gefahr darstellen. So k\u00f6nnen beispielsweise Unterbrechungen im Krankenhausbetrieb zu lebensbedrohlichen Situationen f\u00fchren. Wenn diese Attacken den Zugriff auf Patientendaten und zugeh\u00f6rige Systeme unm\u00f6glich machen, m\u00fcssen alternative Ma\u00dfnahmen ergriffen werden \u2013 zum Beispiel das Abbrechen von Behandlungen, die Umleitung von Krankenwagen und sogar die Verlegung kritischer Patienten in andere Einrichtungen.<\/p>\n\n\n\n<p>Ein weiteres spezifisches Problem von Sicherheitsl\u00fccken im Gesundheitswesen ist die Notwendigkeit, manchmal ganze Gruppen von Patienten zu warnen. Die Attacken werden immer raffinierter und erfolgreicher, wenn es darum geht, mehrere Terabytes an Daten zu stehlen und alle Spuren zu verwischen. Daher gibt es oft keine forensischen Beweise, um genau festzustellen, welche Patienten betroffen sind. Anstatt also Zeit und Geld f\u00fcr die \u00dcberpr\u00fcfung der betroffenen Dateien aufzuwenden, benachrichtigen die Gesundheitsdienstleister einfach eine gro\u00dfe Gruppe potenziell betroffener Patienten.<\/p>\n\n\n\n<p>Nur um eine Vorstellung von der Gr\u00f6\u00dfe dieser Gruppen zu bekommen: Nach Angaben des <a href=\"https:\/\/cyberpeaceinstitute.org\/news\/if-healthcare-doesnt-strengthen-its-cybersecurity-it-could-soon-be-in-critical-condition\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cyber Peace Institute<\/a> erbeuten die Hackerangriffe auf Gesundheitsdienstleister im Durchschnitt etwa 155.000 Datens\u00e4tze aller Art (z. B. bei Sozialversicherungsnummern, Patientendaten, Finanzdaten oder Testergebnisse). Diese Zahl kann durchaus noch viel h\u00f6her sein, da bei einigen Vorf\u00e4llen in der Vergangenheit mehr als 3 Millionen Datens\u00e4tze betroffen waren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hunderte von Robotern sind in Krankenh\u00e4usern auf der ganzen Welt im Einsatz. Experten haben nun jedoch f\u00fcnf Schwachstellen festgestellt, die es Hackern leicht machen, die Patientenversorgung zu gef\u00e4hrden und sogar den Diebstahl vertraulicher Informationen zu erm\u00f6glichen. Diese Roboter sind mit verschiedenen Aufgaben betraut. Dazu z\u00e4hlen der Transport von Medikamenten oder medizinischen Materialien sowie Reinigungsarbeiten. Technologisch&#8230;<\/p>\n","protected":false},"featured_media":4451,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[60],"tags":[],"company":[],"topic":[],"class_list":["post-5114","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-medizinische-it"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/5114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=5114"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/4451"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=5114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=5114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=5114"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=5114"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=5114"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=5114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}