Anzeige
Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar.
Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar. (Bild: Francois Guillot/AFP/Getty Images)

IT-Sicherheit: Lebenswichtige medizinische Geräte ungeschützt im Internet

Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar.
Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar. (Bild: Francois Guillot/AFP/Getty Images)

Herzschrittmacher, Infusionsgeräte, Magnetresonanztomographen: Sicherheitsforscher haben Zehntausende medizinische Geräte entdeckt, die über das Internet leicht angegriffen werden können - weil sie meist noch mit Windows XP laufen. Die Forscher setzten Defibrillatoren und MRTs als Honeypots ein.

Anzeige

Die Sicherheitsforscher Scott Erven und Mark Collao haben zahlreiche Sicherheitslücken in medizinischen Geräten gefunden, wenn diese mit dem Internet verbunden sind. Sie untersuchten, ob Geräte eines ungenannten, großen amerikanischen Gesundheitskonzerns von Hackern manipuliert werden könnten.

Sie fanden mehr als 68.000 verwundbare medizinische Geräte, darunter Herzschrittmacher, Geräte aus der Nuklearmedizin, Infusionsgeräte, Anästhesie-Equipment und Magnetresonanztomographen.

Mit Shodan suchten die Sicherheitsforscher nach bestimmten Signaturen der medizinischen Geräte. Sie wurden schnell fündig: "Als wir anfingen, die Shodan-Suchbegriffe anzupassen, um spezielle Kliniken wie Radiologe, Podiatrie oder Pädiatrie zu finden, fanden wir Tausende falsch konfigurierte Geräte mit direkten Angriffsvektoren", beschreibt Scott Erven das Vorgehen das Teams.

Viele der von den Sicherheitsforschern untersuchten Geräte liefen noch unter Windows XP und hatten auch sonst keine besonderen Vorkehrungen zur Erhöhung der IT-Sicherheit. "Es ist sehr einfach, eine E-Mail mit einem Payload an den Verwalter der medizinischen Geräte zu schicken und die Schadsoftware dann zu aktivieren", sagte Collaho.

Defibrillator-Honeypots

Die Sicherheitsforscher setzten auch eigene Honeypots auf, um das Risiko von Angriffen zu testen. Sie erstellten angebliche Defibrillatoren und Magnetresonanztomographen. Im sechsmonatigen Untersuchungszeitraum gab es mehr als 55.000 erfolgreiche Logins über SSH oder ein Webinterface und 299 Malware-Payloads. Dabei nutzen die Angreifer sogar die Schwachstelle MS08-067 aus - die Lücke, die vom Conficker-Wurm ausgenutzt wurde.

Viele der Angreifer würden medizinische Geräte zwar erfolgreich infizieren, sagt Collao, doch sie wüssten nicht, was für Geräte sie eigentlich angreifen. Sie würden die Geräte mit einem Command-and-Control-Server verbinden und dann wieder verschwinden.


eye home zur Startseite
Klobinger 29. Sep 2015

Neue hardware kostet halt enorm viel Geld. Und wenn die alte ihren Einsatzzweck noch...

Klobinger 29. Sep 2015

Muss ich leider bestätigen ohne ins Detail gehen zu können. Aber die Struktur der IT war...

gadthrawn 29. Sep 2015

Defibrillator FRED easy Ethernet Oder CareLink sollten hier beide Zulassungen haben. ;-)

User_x 29. Sep 2015

...da bist du im kernspint. Und auf deinem röntgenbild erscheint Google was grad ddos 't...

derdiedas 29. Sep 2015

der neue Porsche Cayenne des Arztes mit der MRT und Röntgenpraxis aber auch. Was meint...

Kommentieren



Anzeige

  1. Produktsoftware-Entwickler/in
    Robert Bosch GmbH, Tamm
  2. IT System- und Prozessberater/-in
    Daimler AG, Ludwigsfelde
  3. IT-Entwickler (m/w) mit Spezialisierung SAP-Rechnungswesen
    Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH, Eschborn
  4. Mitarbeiter/-in Automatisierte Softwareverteilung
    Dataport, Hamburg, Altenholz bei Kiel, Bremen, Magdeburg

Detailsuche



Anzeige
Spiele-Angebote
  1. Lenkrad kaufen und Euro Truck Simulator 2: Titanium-Edition gratis erhalten
  2. VORBESTELLBAR: No Man's Sky - Limited Edition - [PlayStation 4]
    79,99€ (Vorbesteller-Preisgarantie)
  3. TIPP: Ubisoft Blockbuster Sale
    (u. a. The Division 29,97€, Far Cry Primal 29,97€, Anno 2205 24,97€, Assassin's Creed...

Weitere Angebote


Folgen Sie uns
       


  1. Smartphone-Betriebssystem

    Microsoft verliert stark gegenüber Google und Apple

  2. Onlinehandel

    Amazon startet eigenen Paketdienst in Berlin

  3. Pastejacking im Browser

    Codeausführung per Copy and Paste

  4. Manuela Schwesig

    Familienministerin will den Jugendschutz im Netz neu regeln

  5. Intels Compute Stick im Test

    Der mit dem Lüfter streamt (2)

  6. Google Chrome für zSpace

    Augmented-Reality-Version des Browsers kommt noch 2016

  7. Medizin

    Tricorderartiger Sensor erfasst Vitaldaten

  8. TG-Tracker

    Sensorbeladene Olympus-Actionkamera mit 4K-Aufnahme

  9. Trotz Unterlassungserklärung

    Unitymedia bleibt im Streit um WLAN-Hotspots hart

  10. Auftragshersteller

    Apple soll Bestellungen für iPhone 7 stark erhöht haben



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

Formel E: Monaco-Feeling beim E-Prix in Berlin-Mitte
Formel E
Monaco-Feeling beim E-Prix in Berlin-Mitte
  1. Hewlett Packard Enterprise "IT wird beim Autorennen immer wichtiger"
  2. Roborace Roboterrennwagen fahren mit Nvidia-Computer
  3. Elektromobilität BMW und Nissan wollen in die Formel E

Moto G4 Plus im Hands On: Lenovos sonderbare Entscheidung
Moto G4 Plus im Hands On
Lenovos sonderbare Entscheidung
  1. Android-Smartphone Lenovos neues Moto G gibt es gleich zweimal
  2. Motorola Aktionspreise für aktuelle Moto-Smartphones

  1. Re: Mini PCs

    HubertHans | 15:40

  2. Re: Die Apps sind das Problem.

    yeti | 15:40

  3. Re: nicht aufgeben

    NeoCronos | 15:40

  4. Re: Einfach zu schnell aufgegeben und insgesamt...

    Wallbreaker | 15:40

  5. MS-Handys sind grundsätzlich nicht schlecht

    Ratamahatta | 15:39


  1. 14:57

  2. 14:31

  3. 13:45

  4. 12:33

  5. 12:02

  6. 11:56

  7. 11:38

  8. 11:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel