• IT-Karriere:
  • Services:

IT-Sicherheit: Lebenswichtige medizinische Geräte ungeschützt im Internet

Herzschrittmacher, Infusionsgeräte, Magnetresonanztomographen: Sicherheitsforscher haben Zehntausende medizinische Geräte entdeckt, die über das Internet leicht angegriffen werden können - weil sie meist noch mit Windows XP laufen. Die Forscher setzten Defibrillatoren und MRTs als Honeypots ein.

Artikel veröffentlicht am ,
Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar.
Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar. (Bild: Francois Guillot/AFP/Getty Images)

Die Sicherheitsforscher Scott Erven und Mark Collao haben zahlreiche Sicherheitslücken in medizinischen Geräten gefunden, wenn diese mit dem Internet verbunden sind. Sie untersuchten, ob Geräte eines ungenannten, großen amerikanischen Gesundheitskonzerns von Hackern manipuliert werden könnten.

Stellenmarkt
  1. über Dr. Heimeier & Partner, Management- und Personalberatung GmbH, Großraum Siegen
  2. AZH-Abrechnungszentrale für Hebammen GmbH, Lauingen (Donau)

Sie fanden mehr als 68.000 verwundbare medizinische Geräte, darunter Herzschrittmacher, Geräte aus der Nuklearmedizin, Infusionsgeräte, Anästhesie-Equipment und Magnetresonanztomographen.

Mit Shodan suchten die Sicherheitsforscher nach bestimmten Signaturen der medizinischen Geräte. Sie wurden schnell fündig: "Als wir anfingen, die Shodan-Suchbegriffe anzupassen, um spezielle Kliniken wie Radiologe, Podiatrie oder Pädiatrie zu finden, fanden wir Tausende falsch konfigurierte Geräte mit direkten Angriffsvektoren", beschreibt Scott Erven das Vorgehen das Teams.

Viele der von den Sicherheitsforschern untersuchten Geräte liefen noch unter Windows XP und hatten auch sonst keine besonderen Vorkehrungen zur Erhöhung der IT-Sicherheit. "Es ist sehr einfach, eine E-Mail mit einem Payload an den Verwalter der medizinischen Geräte zu schicken und die Schadsoftware dann zu aktivieren", sagte Collaho.

Defibrillator-Honeypots

Die Sicherheitsforscher setzten auch eigene Honeypots auf, um das Risiko von Angriffen zu testen. Sie erstellten angebliche Defibrillatoren und Magnetresonanztomographen. Im sechsmonatigen Untersuchungszeitraum gab es mehr als 55.000 erfolgreiche Logins über SSH oder ein Webinterface und 299 Malware-Payloads. Dabei nutzen die Angreifer sogar die Schwachstelle MS08-067 aus - die Lücke, die vom Conficker-Wurm ausgenutzt wurde.

Viele der Angreifer würden medizinische Geräte zwar erfolgreich infizieren, sagt Collao, doch sie wüssten nicht, was für Geräte sie eigentlich angreifen. Sie würden die Geräte mit einem Command-and-Control-Server verbinden und dann wieder verschwinden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 99,99€
  2. 189,90€ (Bestpreis!)
  3. 106,68€ (Bestpreis!)
  4. 94,90€

Anonymer Nutzer 29. Sep 2015

Neue hardware kostet halt enorm viel Geld. Und wenn die alte ihren Einsatzzweck noch...

Anonymer Nutzer 29. Sep 2015

Muss ich leider bestätigen ohne ins Detail gehen zu können. Aber die Struktur der IT war...

gadthrawn 29. Sep 2015

Defibrillator FRED easy Ethernet Oder CareLink sollten hier beide Zulassungen haben. ;-)

User_x 29. Sep 2015

...da bist du im kernspint. Und auf deinem röntgenbild erscheint Google was grad ddos 't...

derdiedas 29. Sep 2015

der neue Porsche Cayenne des Arztes mit der MRT und Röntgenpraxis aber auch. Was meint...


Folgen Sie uns
       


SSD-Kompendium

Sie werden alle SSDs genannt und doch gibt es gravierende Unterschiede. Golem.de-Hardware-Redakteur Marc Sauter stellt die unterschiedlichen Formfaktoren vor, spricht über Protokolle, die Geschwindigkeit und den Preis.

SSD-Kompendium Video aufrufen
Gardena: Open Source, wie es sein soll
Gardena
Open Source, wie es sein soll

Wenn Entwickler mit Zeitdruck nach Lösungen suchen und sich dann für Open Source entscheiden, sollte das anderen als Vorbild dienen, sagen zwei Gardena-Entwickler in einem Vortrag. Der sei auch eine Anleitung dafür, das Management von der Open-Source-Idee zu überzeugen - was auch den Nutzern hilft.
Ein Bericht von Sebastian Grüner

  1. Linux-Kernel Machine-Learning allein findet keine Bugs
  2. KernelCI Der Linux-Kernel bekommt einheitliche Test-Umgebung
  3. Linux-Kernel Selbst Google ist unfähig, Android zu pflegen

Mi Note 10 im Hands on: Fünf Kameras, die sich lohnen
Mi Note 10 im Hands on
Fünf Kameras, die sich lohnen

Mit dem Mi Note 10 versucht Xiaomi, der Variabilität von Huaweis Vierfachkameras noch eins draufzusetzen - mit Erfolg: Die Fünffachkamera bietet in fast jeder Situation ein passendes Objektiv, auch die Bildqualität kann sich sehen lassen. Der Preis dafür ist ein recht hohes Gewicht.
Ein Hands on von Tobias Költzsch

  1. Xiaomi Neues Redmi Note 8T mit Vierfachkamera kostet 200 Euro
  2. Mi Note 10 Xiaomis neues Smartphone mit 108 Megapixeln kostet 550 Euro
  3. Mi Watch Xiaomi bringt Smartwatch mit Apfelgeschmack

Frauen in der IT: Ist Logik von Natur aus Männersache?
Frauen in der IT
Ist Logik von Natur aus Männersache?

Wenn es um die Frage geht, warum es immer noch so wenig Frauen in der IT gibt, kommt früher oder später das Argument, dass Frauen nicht eben zur Logik veranlagt seien. Kann die niedrige Zahl von Frauen in dieser Branche tatsächlich mit der Biologie erklärt werden?
Von Valerie Lux

  1. IT-Jobs Gibt es den Fachkräftemangel wirklich?
  2. Arbeit im Amt Wichtig ist ein Talent zum Zeittotschlagen
  3. IT-Freelancer Paradiesische Zustände

    •  /