Abo
  • IT-Karriere:

IT-Sicherheit: Lebenswichtige medizinische Geräte ungeschützt im Internet

Herzschrittmacher, Infusionsgeräte, Magnetresonanztomographen: Sicherheitsforscher haben Zehntausende medizinische Geräte entdeckt, die über das Internet leicht angegriffen werden können - weil sie meist noch mit Windows XP laufen. Die Forscher setzten Defibrillatoren und MRTs als Honeypots ein.

Artikel veröffentlicht am ,
Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar.
Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar. (Bild: Francois Guillot/AFP/Getty Images)

Die Sicherheitsforscher Scott Erven und Mark Collao haben zahlreiche Sicherheitslücken in medizinischen Geräten gefunden, wenn diese mit dem Internet verbunden sind. Sie untersuchten, ob Geräte eines ungenannten, großen amerikanischen Gesundheitskonzerns von Hackern manipuliert werden könnten.

Stellenmarkt
  1. awinia gmbh, Freiburg
  2. Bechtle Onsite Services GmbH, Hechingen

Sie fanden mehr als 68.000 verwundbare medizinische Geräte, darunter Herzschrittmacher, Geräte aus der Nuklearmedizin, Infusionsgeräte, Anästhesie-Equipment und Magnetresonanztomographen.

Mit Shodan suchten die Sicherheitsforscher nach bestimmten Signaturen der medizinischen Geräte. Sie wurden schnell fündig: "Als wir anfingen, die Shodan-Suchbegriffe anzupassen, um spezielle Kliniken wie Radiologe, Podiatrie oder Pädiatrie zu finden, fanden wir Tausende falsch konfigurierte Geräte mit direkten Angriffsvektoren", beschreibt Scott Erven das Vorgehen das Teams.

Viele der von den Sicherheitsforschern untersuchten Geräte liefen noch unter Windows XP und hatten auch sonst keine besonderen Vorkehrungen zur Erhöhung der IT-Sicherheit. "Es ist sehr einfach, eine E-Mail mit einem Payload an den Verwalter der medizinischen Geräte zu schicken und die Schadsoftware dann zu aktivieren", sagte Collaho.

Defibrillator-Honeypots

Die Sicherheitsforscher setzten auch eigene Honeypots auf, um das Risiko von Angriffen zu testen. Sie erstellten angebliche Defibrillatoren und Magnetresonanztomographen. Im sechsmonatigen Untersuchungszeitraum gab es mehr als 55.000 erfolgreiche Logins über SSH oder ein Webinterface und 299 Malware-Payloads. Dabei nutzen die Angreifer sogar die Schwachstelle MS08-067 aus - die Lücke, die vom Conficker-Wurm ausgenutzt wurde.

Viele der Angreifer würden medizinische Geräte zwar erfolgreich infizieren, sagt Collao, doch sie wüssten nicht, was für Geräte sie eigentlich angreifen. Sie würden die Geräte mit einem Command-and-Control-Server verbinden und dann wieder verschwinden.



Anzeige
Top-Angebote
  1. (u. a. Lenovo Legion Y530-15ICH für 699€ + Versand - Bestpreis!)
  2. (aktuell u. a. Sennheiser Momentum 2 Wireless für 199€ statt 229€ im Vergleich)
  3. 39€ + Versand (Bestpreis!)
  4. (aktuell u. a. Intel Core i5-9600K boxed für 229€ + Versand statt 247,90€ + Versand im...

Anonymer Nutzer 29. Sep 2015

Neue hardware kostet halt enorm viel Geld. Und wenn die alte ihren Einsatzzweck noch...

Anonymer Nutzer 29. Sep 2015

Muss ich leider bestätigen ohne ins Detail gehen zu können. Aber die Struktur der IT war...

gadthrawn 29. Sep 2015

Defibrillator FRED easy Ethernet Oder CareLink sollten hier beide Zulassungen haben. ;-)

User_x 29. Sep 2015

...da bist du im kernspint. Und auf deinem röntgenbild erscheint Google was grad ddos 't...

derdiedas 29. Sep 2015

der neue Porsche Cayenne des Arztes mit der MRT und Röntgenpraxis aber auch. Was meint...


Folgen Sie uns
       


Phase One IQ4 ausprobiert

Die Phase One IQ4 ist das Mittelformatsystem mit der höchsten Auflösung, das zur Zeit erhältlich ist. Wir haben die Profikamera getestet.

Phase One IQ4 ausprobiert Video aufrufen
Bug Bounty Hunter: Mit Hacker 101-Tutorials zum Millionär
Bug Bounty Hunter
Mit "Hacker 101"-Tutorials zum Millionär

Santiago Lopez hat sich als Junge selbst das Hacken beigebracht und spürt Sicherheitslücken in der Software von Unternehmen auf. Gerade hat er damit seine erste Million verdient. Im Interview mit Golem.de erzählt er von seinem Alltag.
Ein Interview von Maja Hoock

  1. White Hat Hacking In unter zwei Stunden in Universitätsnetzwerke gelangen

Kontist, N26, Holvi: Neue Banking-Apps machen gute Angebote für Freelancer
Kontist, N26, Holvi
Neue Banking-Apps machen gute Angebote für Freelancer

Ein mobiles und dazu noch kostenloses Geschäftskonto für Freiberufler versprechen Startups wie Kontist, N26 oder Holvi. Doch sind die Newcomer eine Alternative zu den Freelancer-Konten der großen Filialbanken? Ja, sind sie - mit einer kleinen Einschränkung.
Von Björn König


    LTE-V2X vs. WLAN 802.11p: Wer hat Recht im Streit ums Auto-WLAN?
    LTE-V2X vs. WLAN 802.11p
    Wer hat Recht im Streit ums Auto-WLAN?

    Trotz langjähriger Verhandlungen haben die EU-Mitgliedstaaten die Pläne für ein vernetztes Fahren auf EU-Ebene vorläufig gestoppt. Golem.de hat nachgefragt, ob LTE-V2X bei direkter Kommunikation wirklich besser und billiger als WLAN sei.
    Eine Analyse von Friedhelm Greis

    1. Vernetztes Fahren Lobbyschlacht um WLAN und 5G in Europa
    2. Gefahrenwarnungen EU setzt bei vernetztem Fahren weiter auf WLAN

      •  /