Unternehmen

Kliniken wegen sicherheitsanfälligen medizinischen Geräten alarmiert

13.08.2015 -

Wie Palo Alto Networks bereits berichtete, warnte die US-Arzneimittelbehörde FDA (Food and Drugs Administration) bereits im Juli vor der Verwendung von Medikamenteninfusionspumpen des Typs Hospira Symbiq aufgrund einer Sicherheitslücke. Die Sicherheitslücke ermöglicht es einem Angreifer, die verschriebenen Medikamentendosen zu ändern, wodurch die Patientensicherheit beeinträchtigt ist. Die Risiken für medizinische Geräte durch Lücken in der IT-Sicherheit und die Gefahren für Kliniken und Patienten sind aber auch in Europa ein akutes Thema, wie Palo Alto Networks betont.

Mehrere Hospira-Produkte waren in diesem Jahr aufgrund ähnlicher Sicherheitslücken aufgefallen. Das ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) des US Department of Homeland Security hat in diesem Jahr bereits vier verschiedene Benachrichtigungen über Hospira-Produkte herausgegeben.

Laut Billy Rios, der Sicherheitsexperte, der die Schwachstelle in einem der Hospira-Geräte entdeckt hatte, verbinden sich die Pumpen mit dem Krankenhausnetzwerk, um Medikamentenbibliotheken herunterzuladen. Diese werden herangezogen, um die oberen und unteren Grenzwerte zu steuern, die die Maschine zuverlässig einhalten muss. Der Konstruktionsfehler liegt in der Tatsache, dass die Pumpe empfangene Mitteilungen nicht authentifiziert. Das bedeutet wiederum, dass jeder, der Zugang zum Krankenhausnetzwerk hat, möglicherweise die Bibliotheken und damit auch die Medizindosen, die den Patienten verabreicht werden, ändern könnte.

Das ICS-CERT-Team hat den Kliniken empfohlen, eine Risikobewertung durchzuführen, um die Auswirkungen zu ermitteln und dann die betroffenen Geräte entweder vom Netz zu nehmen oder, wenn sie absolut notwendig sind, die Standard-Passwörter auf den Geräten zu ändern und eine Firewall zu verwenden, um den Zugang selektiv überwachen und/oder blockieren zu können.

Entdeckungen wie diese werfen die Frage auf, ob andere Medizinprodukte in Krankenhausnetzwerken anfällig für ähnliche Angriffe sind. Ist die Firmware auf all diesen Geräten auf dem neuesten Stand? Oft werden Medizinprodukte für Krankenhäuser mit vom Hersteller bereitgestellten Windows-Maschinen ausgeliefert. Sind hier die Sicherheitsaktualisierungen alle auf dem neuesten Stand und wer verwaltet sie? Viele Krankenhäuser haben Tausende von medizinischen Geräten im Einsatz und erkennen erst jetzt, dass sie niemand aktualisiert.

„Die Cybersicherheit von medizinischen Geräten sollte daher – und das gilt natürlich auch für das Gesundheitswesen in Europa - mittels kurzfristigen Maßnahmen und längerfristigen strategischen Plänen gewährleistet werden. Strenge Patch-Management-Prozesse für medizinische Geräte und Netzwerksegmentierung sind die beiden Kernelemente, um derartige Probleme in den Griff zu bekommen“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.  „Ein Netzwerksegment, das speziell für medizinische Vorrichtungen reserviert ist, kann die Gefahr von Sicherheitslücken und Zero-Day-Exploits, die noch nicht entdeckt worden sind, verringern.“

Medizinisches Fachpersonal sollte sich an die folgenden Schritte halten, um maximale Cybersicherheit von medizinischen Geräten zu erzielen:

1) Bestandsaufnahme aller Medizinprodukte

  • Erstellung einer Bestandsaufnahme aller Medizinprodukte
  • Bestimmung, welche medizinische Geräte eine Verbindung zum Netzwerk haben (kabelgebunden oder kabellos)
  • Bestimmung der zuständigen Verantwortlichen aus Verwaltung und IT für jedes medizinische Gerät; „herrenlose“ Geräte müssen einem Verantwortlichen zugewiesen werden

2) Patch-Management-Plan für medizinische Geräte

  • Festlegung, wer das medizinische Gerät aktualisiert, also interne IT oder Hersteller/Lieferant

3) Beurteilung der Netzwerkarchitektur für Medizinprodukte

  • Erstellung eines dedizierten Netzwerksegments für medizinische Geräte
  • Das Segment muss so konfiguriert sein, um eingehende und ausgehende Verbindungen zu blockieren (sofern nicht ausdrücklich erlaubt)

4) Plan entwickeln für die Migration medizinischer Geräte in das vorgesehene Netzwerksegment

Dieser Vier-Stufen-Plan könnte Monate dauern, angesichts der Größe vieler Einrichtungen im Gesundheitswesen, die Tausende von medizinischen Geräten über viele Abteilungen verteilt im Einsatz haben. Die gefährlichsten Risiken sind jedoch diejenigen, die wir noch nicht kennen oder nicht verstehen. Ausgewählte Mitarbeiter im Gesundheitswesen sollten daher eingewiesen werden, wie sie Sicherheitsrisiken von medizinischen Geräten in der klinischen Netzwerkumgebung abwenden können – zum Wohle der Patienten.

Folgen Sie der
Management & Krankenhaus

 

 

MICROSITE Gesundheits-technologie

Lesen Sie hier

MICROSITE Digitale Identität

Lesen Sie hier

MICROSITE Smart Soft Locker Solutions

Lesen Sie hier

Folgen Sie der
Management & Krankenhaus

 

 

MICROSITE Gesundheits-technologie

Lesen Sie hier

MICROSITE Digitale Identität

Lesen Sie hier

MICROSITE Smart Soft Locker Solutions

Lesen Sie hier