Aktuelles, Experten, Studien - geschrieben von am Mittwoch, Januar 31, 2018 23:46 - noch keine Kommentare

Experten fordern neue Cyber-Sicherheitsansätze für bildgebende Medizingeräte

Malware-Forscher der Ben-Gurion-Universität entwickeln Anomalieerkennung zur Warnung vor Angriffen

[datensicherheit.de, 31.01.2018] Forscher des „Malware Lab“ der Ben-Gurion-Universität des Negev (BGU) richten eine Warnung an Hersteller von bildgebenden medizinischen Geräten sowie an Gesundheitsdienstleister, damit sie diese vor Cyber-Bedrohungen schützen. In ihrem neuen Artikel „Erkenn Deinen Feind: Charakteristika von Cyber-Angriffen auf bildgebende medizinische Geräte“ erläutern sie die relativ einfache missbräuchliche Nutzung von nicht gepatchten Computertomographen (CT) und Magnetresonanztomographen (MRT).

Bildgebende Geräte bisher viel zu leicht zu attackieren

Viele dieser bildgebenden medizinischen Geräte erhalten demnach keine laufenden Sicherheits-Updates. Folglich könnte ein Angreifer z.B. den Computer zur CT-Steuerung leicht kompromittieren – was dann ggf. zu hohen, den Patienten schwer schädigenden Strahlungsdosen führen würde. Auch könnten Angreifer im Rahmen einer Ransomware-Attacke, wie sie ja weltweit bereits stattfanden, auch den Zugriff auf die bildgebenden Verfahren blockieren oder ganz deaktivieren.

Medizintechnik: Die neue „Front“ der Cyber-Abwehr

Diese BGU-Studie beschreibt demnach eine neue „Front“ der Cyber-Sicherheitsforschung. Sie ist demnach Teil eines größeren Forschungsprojektes namens „Cyber-Med“, initiiert von Dr. Nir Nissim, Leiter des „Malware Lab“ im Cyber Security Research Center (CSRC) der BGU.
„Cyber-Med“ ziele darauf ab, Sicherheitsmechanismen für die ganze Bandbreite der medizinischen Geräte zu entwickeln – einschließlich implantierter Herzschrittmacher, Roboter-Chirurgie-Systeme, medizinischer Informationssysteme und -protokolle, Infusionssysteme und bildgebender Verfahren.
In den letzten Jahren seien die bildgebenden Geräte zunehmend mit den Krankenhausnetzwerken verbunden worden, was sie anfällig für hochentwickelte Cyber-Angriffe mache – diese zielten auf die Infrastruktur und Komponenten eines Geräts ab und könnten die Gesundheit eines Patienten sowie das Funktionieren des Krankenhaussystems gefährden.

CT- und MRT-Systeme nur unzureichend geschützt

Die Experten des „Malware Lab“ der BGU gehen demnach davon aus, dass Angriffe auf bildgebende Verfahren zunehmen werden. Sie sagen voraus, dass Angreifer komplexere Fähigkeiten entwickeln werden, um solche Geräte anzugreifen, deren Mechanik und Software oft noch auf veralteten Microsoft-PCs installiert sind.
„CTs und MRT-Systeme sind nicht gut dazu geeignet, Angriffe zu vereiteln“, sagt Nissim, der zusammen mit dem MSc-Studenten Tom Mahler Cyber-Attacken auf Bildgebungsgeräte simuliert. Mahler sei Angehöriger des Teams des „Malware Lab“, zu dem 17 herausragende Forschungsstudenten gehörten. Er habe die Forschung unter der Leitung von Dr. Nissim, Prof. Yuval Elovici (Direktor von „Cyber@BGU“), und Prof. Yuval Shahar (Direktor vom Informatik-Forschungszentrum „BGU Medical“) durchgeführt.
Der Entwicklungsprozess für bildgebende Verfahren dauere vom Konzept bis zur Marktreife drei bis sieben Jahre – Cyber-Bedrohungen könnten sich in diesem Zeitraum erheblich verändern, wodurch bildgebende medizinische Geräte äußerst gefährdet seien, warnt Nissim.

CT-Geräte derzeit am stärksten bedroht

Die Studie, in Zusammenarbeit mit Clalit Health Services, Israels größter Organisation für Gesundheitspflege, durchgeführt, umfasste nach BGU-Angaben eine umfassende Risikoanalyse auf der Grundlage des Risikomodells „Vertraulichkeit, Integrität und Verfügbarkeit“, welches sich mit der Informationssicherheit innerhalb einer Organisation befasst.
Die Forscher hätten eine Reihe von Schwachstellen und potenziellen Angriffen analysiert, die auf bildgebende Geräte, medizinische und bildgebende Informationssysteme sowie medizinische Protokolle und Standards abzielen. Schwachstellen in vielen der Systeme entdeckend, hätten sie festgestellt, dass CT-Geräte aufgrund ihrer zentralen Rolle in der Akutversorgung dem größten Risiko von Cyber-Attacken ausgesetzt seien. Simulierte Cyber-Angriffe hätten vier bedrohliche Ergebnisse aufgezeigt:

  1. Störung von Scan-Konfigurationsdateien – durch die Manipulation dieser Dateien könne ein Angreifer Malware installieren, welche die gesamte CT-Operation steuert und einen Patienten einem großen Risiko aussetzt.
  2. Mechanische Motorunterbrechung – bildgebende medizinische Geräte wiesen mehrere Komponenten mit mechanischen Motoren auf, einschließlich Bett-, Scanner- und Rotationsmotoren, welche Anweisungen von einer Steuereinheit, wie zum Beispiel dem Host-Computer (PC) erhalten. Wenn Malware den Host-Computer infiziert, könne ein Angriff auf die Motoren das Gerät beschädigen und einen Patienten verletzen.
  3. Störung des Bildergebnisses – da ein CT gescannte Ergebnisse über einen Host-Computer an die Patientenakte eines Patienten sendet, könne ein Angriff auf diesen Computer die Ergebnisse stören und eine zweite Untersuchung erforderlich machen. Ein noch raffinierterer Angriff könne die Ergebnisse verändern oder eine Übertragung verwechseln und so Bilder dem falschen Patienten zuweisen.
  4. Ransomware – diese Malware verschlüsselt die Dateien eines Opfers und fordert ein Lösegeld, um sie zu entschlüsseln. Die „WannaCry“-Attacke, von der im Mai 2017 mehr als 200.000 Geräte in mehr als 150 Ländern betroffen gewesen sein sollen, habe direkt Zehntausende von Krankenhausgeräten in Großbritannien und den USA, einschließlich MRTs, infiziert.

Anomalieerkennung soll Malware-Infektionen aufspüren

„In Fällen, in denen selbst eine kleine Verzögerung tödlich sein kann oder ein gefährlicher Tumor entfernt oder fälschlicherweise einem Bild hinzugefügt wird, kann ein Cyber-Angriff tödlich sein“, betont Mahler. Strenge Regulierungen machten es jedoch schwierig, grundlegende Updates auf medizinischen PCs durchzuführen, und die bloße Installation eines Antiviren-Schutzes reiche nicht aus, um Cyber-Angriffe zu verhindern.
Die Forscher des „Malware Lab“ der BGU arbeiten laut Mahler an neuen Techniken zur Sicherung von CT-Geräten auf Basis von maschinellen Lernmethoden. Der maschinelle Lernalgorithmus soll das Profil des gescannten Patienten analysieren sowie viele zusätzliche CT-Betriebsparameter und daraus ein Modell zur Anomalieerkennung generieren, welches auf einem nicht mit Malware infizierten CT-Gerät basiert. Sobald das Gerät jedoch angegriffen wird, könne die Änderung seines Verhaltens und seiner Betriebsparameter erkannt und dem Administrator entsprechend gemeldet werden.
In zukünftigen Untersuchungen möchten Dr. Nissim und sein Team fast zwei Dutzend Angriffe durchführen, um weitere Schwachstellen aufzudecken und Lösungen für die erkannten Probleme vorzuschlagen. Sie seien daran interessiert, mit Geräte-Herstellern oder Krankenhaussystemen für die In-Situ-Evaluierung zusammenzuarbeiten.

Weitere Informationen zum Thema:

Cornell University Library, 17.01.2018
Know Your Enemy: Characteristics of Cyber-Attacks on Medical Imaging Devices

datensicherheit.de, 01.09.2017
Hacker könnten Sicherheitslücke in Herzschrittmachern ausnutzen



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung