Abo
  • Services:
Anzeige
Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar.
Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar. (Bild: Francois Guillot/AFP/Getty Images)

IT-Sicherheit: Lebenswichtige medizinische Geräte ungeschützt im Internet

Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar.
Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar. (Bild: Francois Guillot/AFP/Getty Images)

Herzschrittmacher, Infusionsgeräte, Magnetresonanztomographen: Sicherheitsforscher haben Zehntausende medizinische Geräte entdeckt, die über das Internet leicht angegriffen werden können - weil sie meist noch mit Windows XP laufen. Die Forscher setzten Defibrillatoren und MRTs als Honeypots ein.

Anzeige

Die Sicherheitsforscher Scott Erven und Mark Collao haben zahlreiche Sicherheitslücken in medizinischen Geräten gefunden, wenn diese mit dem Internet verbunden sind. Sie untersuchten, ob Geräte eines ungenannten, großen amerikanischen Gesundheitskonzerns von Hackern manipuliert werden könnten.

Sie fanden mehr als 68.000 verwundbare medizinische Geräte, darunter Herzschrittmacher, Geräte aus der Nuklearmedizin, Infusionsgeräte, Anästhesie-Equipment und Magnetresonanztomographen.

Mit Shodan suchten die Sicherheitsforscher nach bestimmten Signaturen der medizinischen Geräte. Sie wurden schnell fündig: "Als wir anfingen, die Shodan-Suchbegriffe anzupassen, um spezielle Kliniken wie Radiologe, Podiatrie oder Pädiatrie zu finden, fanden wir Tausende falsch konfigurierte Geräte mit direkten Angriffsvektoren", beschreibt Scott Erven das Vorgehen das Teams.

Viele der von den Sicherheitsforschern untersuchten Geräte liefen noch unter Windows XP und hatten auch sonst keine besonderen Vorkehrungen zur Erhöhung der IT-Sicherheit. "Es ist sehr einfach, eine E-Mail mit einem Payload an den Verwalter der medizinischen Geräte zu schicken und die Schadsoftware dann zu aktivieren", sagte Collaho.

Defibrillator-Honeypots

Die Sicherheitsforscher setzten auch eigene Honeypots auf, um das Risiko von Angriffen zu testen. Sie erstellten angebliche Defibrillatoren und Magnetresonanztomographen. Im sechsmonatigen Untersuchungszeitraum gab es mehr als 55.000 erfolgreiche Logins über SSH oder ein Webinterface und 299 Malware-Payloads. Dabei nutzen die Angreifer sogar die Schwachstelle MS08-067 aus - die Lücke, die vom Conficker-Wurm ausgenutzt wurde.

Viele der Angreifer würden medizinische Geräte zwar erfolgreich infizieren, sagt Collao, doch sie wüssten nicht, was für Geräte sie eigentlich angreifen. Sie würden die Geräte mit einem Command-and-Control-Server verbinden und dann wieder verschwinden.


eye home zur Startseite
Klobinger 29. Sep 2015

Neue hardware kostet halt enorm viel Geld. Und wenn die alte ihren Einsatzzweck noch...

Klobinger 29. Sep 2015

Muss ich leider bestätigen ohne ins Detail gehen zu können. Aber die Struktur der IT war...

gadthrawn 29. Sep 2015

Defibrillator FRED easy Ethernet Oder CareLink sollten hier beide Zulassungen haben. ;-)

User_x 29. Sep 2015

...da bist du im kernspint. Und auf deinem röntgenbild erscheint Google was grad ddos 't...

derdiedas 29. Sep 2015

der neue Porsche Cayenne des Arztes mit der MRT und Röntgenpraxis aber auch. Was meint...



Anzeige

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. SICK AG, Reute bei Freiburg im Breisgau
  3. Daimler AG, Stuttgart
  4. BrainGameS Entertainment GmbH, Berlin


Anzeige
Hardware-Angebote
  1. 452,83€ (keine Versand- und Zollkosten mit Priority Line)
  2. beim Kauf ausgewählter Gigabyte-Mainboards
  3. 1169,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  2. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  3. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  4. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  5. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  6. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  7. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  8. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  9. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend

  10. Big-Jim-Sammelfiguren

    Ebay-Verkäufer sind ehrlich geworden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Civilization: Das Spiel mit der Geschichte
Civilization
Das Spiel mit der Geschichte
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Take 2 GTA 5 saust über die 70-Millionen-Marke
  3. Civilization 6 im Test Nachhilfestunde(n) beim Städtebau

Oculus Touch im Test: Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
Oculus Touch im Test
Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
  1. Microsoft Oculus Rift bekommt Kinomodus für Xbox One
  2. Gestensteuerung Oculus Touch erscheint im Dezember für 200 Euro
  3. Facebook Oculus zeigt drahtloses VR-Headset mit integriertem Tracking

Canon EOS 5D Mark IV im Test: Grundsolides Arbeitstier mit einer Portion Extravaganz
Canon EOS 5D Mark IV im Test
Grundsolides Arbeitstier mit einer Portion Extravaganz
  1. Video Youtube spielt Livestreams in 4K ab
  2. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  3. Canon EOS M5 Canons neue Systemkamera hat einen integrierten Sucher

  1. Re: LG Hamburg...

    Tantalus | 16:45

  2. Re: Damit zahlen wir alle doppelt

    azeu | 16:42

  3. Re: Danke Apple

    Eheran | 16:42

  4. Re: 4,5 Millionen Nichtzahler...

    asa (Golem.de) | 16:41

  5. Find' ich gut...

    jayrworthington | 16:39


  1. 16:46

  2. 16:39

  3. 16:14

  4. 15:40

  5. 15:04

  6. 15:00

  7. 14:04

  8. 13:41


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel