Anzeige
Herzschrittmacher mit unsicheren Schnittstellen können für Patienten tödlich sein.
Herzschrittmacher mit unsicheren Schnittstellen können für Patienten tödlich sein. (Bild: Thomas Zimmermann)

Medizinische Geräte Der hackbare Patient

Experten wie Florian Grunow zeigen sich besorgt über die mangelnde Sicherheit in medizinischen Geräten. Mit immer mehr Konnektivität steigen auch die Angriffsflächen. Die Sicherheit spielt bei Herstellern und Kunden kaum eine Rolle.

Anzeige

Das Szenario klingt nach einem Agentenfilm: Ein Vitaldatenmonitor wird so gehackt, dass er keinen Alarm mehr auslöst, wenn die Vitalfunktionen eines Patienten außerhalb der normalen Parameter erfasst werden. Über eine Man-in-the-Middle-Attacke werden dann falsche Daten an die Überwachungszentrale geschickt. Der Patient kann so getötet werden, ohne dass es jemand im Krankenhaus bemerkt. Reine Fiktion ist das aber nicht.

Solche Szenarien würden im Gegenteil immer wahrscheinlicher, sagte Sicherheitsexperte Florian Grunow von der Sicherheitsfirma ERNW auf der Sicherheitskonferenz Deepsec 2013 in Wien. Der Hacker Barnaby Jack manipulierte beispielsweise eine Insulinpumpe so, dass sie die gesamte Dosis auf einmal abgab. Für einen Patienten wäre das tödlich. Jack nutzte dafür die Funkschnittstelle des Geräts - aus bis zu 300 Meter Entfernung ist das möglich. Der Sicherheitsexperte Kevin Fu experimentierte mit einem Defibrilator, dessen abgehörte Funksignale genutzt werden können, um ihn ein- und auszuschalten. Auch das kann für einen Patienten tödlich sein. Mit zunehmender Konnektivität der diversen medizinischen Geräte erweitere sich auch die Angriffsfläche, sagte Grunow Golem.de. Gleichzeitig werde die Gefahr von den Herstellern aber immer weiter unterschätzt.

Unsichere Systeme können tödlich sein

Zwar stehe die gesundheitliche Sicherheit der Patienten bei Herstellern von medizinischen Geräten weiter an erster Stelle, die Sicherheit ihrer Geräte gerate aber immer mehr ins Abseits, sagte Grunow. Der ehemalige US-Verteidigungsminister Dick Cheney ließ daher aus Angst vor solchen Anschlägen die Kommunikationsschnittstelle seines Herzschrittmachers deaktivieren. Grunow hält das für berechtigt, wenn auch etwas übertrieben. Zwar müsse ein Angreifer bei vielen Herzschrittmachern fast direkt vor seinem Opfer stehen, um erfolgreich zu sein, denn die Schnittstelle werde durch Induktion aktiviert, um Akkulaufzeit zu sparen. Einmal erfolgreich manipuliert könnte ein fehlkonfigurierter Herzschrittmacher aber tödlich sein.

Auch die IT in Krankenhäusern veraltet laut Grunow immer mehr - eine Gefahr für die sicheren Netzwerke, in denen medizinische Geräte hängen sollten. Hinzu kommen immer mehr Geräte, die von ambulanten Patienten Daten sammeln und sie über das Netzwerk an Ärzte und Krankenhäuser versenden.

Gefährdete Patientendaten

Seit längerem werden Vitalparameter aus Krankenwagen über GSM an das Krankenhaus übertragen, damit sich die Ärzte vorab ein Bild über den Zustand eines Patienten machen und sich notfalls über Funk beraten können. Die Daten aus den Vitaldatenmonitoren werden aber über das GSM-Netzwerk versendet, das meist unverschlüsselt ist. Dabei ist das direkte gesundheitliche Sicherheitsrisiko bei Überwachungsgeräten noch relativ gering. Mit ihnen lassen sich aber persönliche Daten eines Patienten abgreifen. Dem Patienten selbst können sie physisch kaum schaden - außer in dem Agentenszenario.

Gefährlicher sind da schon die Diagnosegeräte. Immerhin kann ein über das Netzwerk gesteuertes Blutdruckmessgerät so manipuliert werden, dass die Manschette über einen längeren Zeitraum aufgepumpt bleibt und dem Patienten Schmerzen bereiten kann.

Veraltete Software und gefährliche Funktionen 

eye home zur Startseite
enteKross 18. Dez 2013

Das Problem ist ja nicht die Netzwerkfähigkeit sondern zum einen dass sie über WLAN am...

Anonymer Nutzer 17. Dez 2013

An "Pech" glaube ich genausowenig wie an "Schicksal". Warum wurde die Angabe der...

janitor 17. Dez 2013

Einfach deswegen, weil man in den Krankenhäusern auch handelsübliche PCs/Laptops...

TTX 17. Dez 2013

Das ist eben oft das Hautproblem, viele Firmen stellen irgendwelche Quereinsteiger ein...

Kommentieren



Anzeige

  1. Software Development Engineer C++ (m/w) Low Frequency Solver Technology
    CST - Computer Simulation Technology AG, Darmstadt
  2. Software Engineer - Javascript Entwickler (m/w)
    Mindlab Solutions GmbH, Stuttgart
  3. Featureteamleiter im Bereich Video (m/w)
    Robert Bosch GmbH, Leonberg
  4. Leitung IT-Prozesse / Anwendungen (m/w)
    ERDINGER Weißbräu, Erding

Detailsuche



Anzeige
Blu-ray-Angebote
  1. 3 Blu-rays für 20 EUR
    (u. a. Spaceballs, Anastasia, Bullitt, Over the top, Space Jam)
  2. Blu-rays zum Sonderpreis
    (u. a. Codename U.N.C.L.E 8,94€, Chappie 9,97€, San Andreas 9,99€, Skyfall 6,19€)
  3. The Revenant - Der Rückkehrer (+ 4K Ultra HD-Blu-ray)
    29,99€

Weitere Angebote


Folgen Sie uns
       


  1. Projektkommunikation

    Tausende Github-Nutzer haben Kontaktprobleme

  2. Lebensmittel-Lieferdienst

    Amazon Fresh soll doch in Deutschland starten

  3. Buglas

    Verband kritisiert Rückzug der Telekom bei Fiber To The Home

  4. Apple Store

    Apple darf keine Geschäfte in Indien eröffnen

  5. Mitsubishi MRJ90 und MRJ70

    Japans Regionaljet ist erst der Anfang

  6. Keysweeper

    FBI warnt vor Spion in USB-Ladegerät

  7. IBM-Markenkooperation

    Warum Watson in die Sesamstraße zieht

  8. Elektromobilität

    Portalbus soll Staus überfahren

  9. Vor dem Oneplus-Three-Start

    Oneplus senkt Preise seiner Smartphones

  10. Mobilfunk

    Vodafone führt Wi-Fi-Calling in Deutschland ein



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Re: OT: wie wärs erst mal mit Grundversorgung?

    TC | 16:19

  2. Re: Traurig sowas.

    DerDy | 16:19

  3. Re: Der Schwenk auf x86...

    Axido | 16:16

  4. Re: Gute Idee - aber in der Praxis Unfug!

    DarioBerlin | 16:16

  5. Re: Lebenszyklen, Mietverträge, etc führen zu...

    zephyr | 16:16


  1. 14:53

  2. 13:39

  3. 12:47

  4. 12:30

  5. 12:04

  6. 12:03

  7. 11:30

  8. 10:55


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel