Abo
  • Services:
Anzeige
Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar.
Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar. (Bild: Francois Guillot/AFP/Getty Images)

IT-Sicherheit: Lebenswichtige medizinische Geräte ungeschützt im Internet

Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar.
Zahlreiche medizinische Geräte sind für Hackerangriffe verwundbar. (Bild: Francois Guillot/AFP/Getty Images)

Herzschrittmacher, Infusionsgeräte, Magnetresonanztomographen: Sicherheitsforscher haben Zehntausende medizinische Geräte entdeckt, die über das Internet leicht angegriffen werden können - weil sie meist noch mit Windows XP laufen. Die Forscher setzten Defibrillatoren und MRTs als Honeypots ein.

Anzeige

Die Sicherheitsforscher Scott Erven und Mark Collao haben zahlreiche Sicherheitslücken in medizinischen Geräten gefunden, wenn diese mit dem Internet verbunden sind. Sie untersuchten, ob Geräte eines ungenannten, großen amerikanischen Gesundheitskonzerns von Hackern manipuliert werden könnten.

Sie fanden mehr als 68.000 verwundbare medizinische Geräte, darunter Herzschrittmacher, Geräte aus der Nuklearmedizin, Infusionsgeräte, Anästhesie-Equipment und Magnetresonanztomographen.

Mit Shodan suchten die Sicherheitsforscher nach bestimmten Signaturen der medizinischen Geräte. Sie wurden schnell fündig: "Als wir anfingen, die Shodan-Suchbegriffe anzupassen, um spezielle Kliniken wie Radiologe, Podiatrie oder Pädiatrie zu finden, fanden wir Tausende falsch konfigurierte Geräte mit direkten Angriffsvektoren", beschreibt Scott Erven das Vorgehen das Teams.

Viele der von den Sicherheitsforschern untersuchten Geräte liefen noch unter Windows XP und hatten auch sonst keine besonderen Vorkehrungen zur Erhöhung der IT-Sicherheit. "Es ist sehr einfach, eine E-Mail mit einem Payload an den Verwalter der medizinischen Geräte zu schicken und die Schadsoftware dann zu aktivieren", sagte Collaho.

Defibrillator-Honeypots

Die Sicherheitsforscher setzten auch eigene Honeypots auf, um das Risiko von Angriffen zu testen. Sie erstellten angebliche Defibrillatoren und Magnetresonanztomographen. Im sechsmonatigen Untersuchungszeitraum gab es mehr als 55.000 erfolgreiche Logins über SSH oder ein Webinterface und 299 Malware-Payloads. Dabei nutzen die Angreifer sogar die Schwachstelle MS08-067 aus - die Lücke, die vom Conficker-Wurm ausgenutzt wurde.

Viele der Angreifer würden medizinische Geräte zwar erfolgreich infizieren, sagt Collao, doch sie wüssten nicht, was für Geräte sie eigentlich angreifen. Sie würden die Geräte mit einem Command-and-Control-Server verbinden und dann wieder verschwinden.


eye home zur Startseite
Klobinger 29. Sep 2015

Neue hardware kostet halt enorm viel Geld. Und wenn die alte ihren Einsatzzweck noch...

Klobinger 29. Sep 2015

Muss ich leider bestätigen ohne ins Detail gehen zu können. Aber die Struktur der IT war...

gadthrawn 29. Sep 2015

Defibrillator FRED easy Ethernet Oder CareLink sollten hier beide Zulassungen haben. ;-)

User_x 29. Sep 2015

...da bist du im kernspint. Und auf deinem röntgenbild erscheint Google was grad ddos 't...

derdiedas 29. Sep 2015

der neue Porsche Cayenne des Arztes mit der MRT und Röntgenpraxis aber auch. Was meint...



Anzeige

Stellenmarkt
  1. WKM GmbH, München
  2. GK Software AG, Schöneck/Vogtland, Berlin
  3. Landeshauptstadt Potsdam, Potsdam
  4. Wüstenrot Immobilien GmbH, Ludwigsburg


Anzeige
Spiele-Angebote
  1. 69,99€ (Vorbesteller-Preisgarantie)
  2. ab 129,99€ (Vorbesteller-Preisgarantie)
  3. 59,99€/69,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  2. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  3. Rockstar Games

    Waffenschiebereien in GTA 5

  4. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  5. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz

  6. GVFS

    Windows-Team nutzt fast vollständig Git

  7. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  8. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  9. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren

  10. Elektromobilität

    Qualcomm lädt E-Autos während der Fahrt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  2. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2
  3. UP2718Q Dell verkauft HDR10-Monitor ab Mai 2017

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

  1. Re: Diese ganzen Online DLCs nerven langsam!

    Proctrap | 01:57

  2. Re: Überschrift

    486dx4-160 | 01:35

  3. Re: gesamtwirtschaftlich gesehen günstiger...

    486dx4-160 | 01:29

  4. Re: F-Zero

    Bujin | 01:25

  5. Re: Was habe ich von Netzneutralität als Kunde?

    thbth | 01:11


  1. 17:40

  2. 16:40

  3. 16:29

  4. 16:27

  5. 15:15

  6. 13:35

  7. 13:17

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel