Aktuelles, Branche - geschrieben von am Freitag, September 1, 2017 18:12 - noch keine Kommentare

Hacker könnten Sicherheitslücke in Herzschrittmachern ausnutzen

Allein in Deutschland rund 13.000 Patienten betroffen

[datensicherheit.de, 01.09.2017] Laut aktuellen Medienberichten wird Patientensicherheit in Zeiten steigender Cyber-Risiken mehr und mehr zur Herausforderung – das haben jüngst auch rund 500.000 Patienten aus der ganzen Welt erfahren müssen, deren Herzschrittmacher von der Gesundheitsbehörde FDA und dem US-amerikanischen Hersteller aufgrund einer kritischen Schwachstelle in der Software zurückgerufen werden mussten. Allein in Deutschland sollen 13.000 Patienten betroffen sein.

Software-Update erforderlich!

Über eine kabellose Funk-Schnittstelle sei es Hackern demnach möglich, den Herzschrittmacher zu manipulieren und so etwa die Taktrate des Gerätes abzuändern. Betroffene Patienten müssten ihren Herzschrittmacher nun dringend einem Software-Update unterziehen, das unautorisierte Zugriffe externer Geräte zukünftig verhindern soll – dazu müssten sie jedoch eine Klinik oder Arztpraxis aufsuchen.
Mirko Brandner, „Technical Manager“ bei Arxan Technologies geht in seinem aktuellen Kommentar auf diesen Fall ein.

Digitale Transformation fordert Medizingeräteindustrie heraus

Auch wenn laut FDA aktuell kein Fall bekannt sei, bei dem ein Gerät von einem Angreifer tatsächlich manipuliert wurde, so zeigt dieser Fall laut Brandner doch ein generelles Problem:
Denn seit die Welle der Digitalen Transformation auch die Medizingeräteindustrie überrollt hat, sähen sich die Verantwortlichen mit neuen Herausforderungen konfrontiert.

Gefahren selbst durch Hobby-Hacker

Tatsächlich könne jede medizinische Software – ganz egal ob mobile Health-App oder eingebettete medizinische Software – manipuliert werden. Meist müsse dazu kein Profi-Hacker aktiv werden, denn oft reichten einfache kostenlose Hacking-Tools aus dem Internet, um medizinische Software zu entschlüsseln und den Quellcode freizulegen.
Schnell verschafften sich die Angreifer so Zugang zu den kryptographischen Schlüsseln und hätten so die Möglichkeit, die Software zu manipulieren.

Medizingeräteherstellern in der Pflicht

Die Verantwortung liege hier bei den Medizingeräteherstellern, betont Brandner: Sie müssten ihre Software verlässlichen Tests unterziehen, um gefährliche Sicherheitslücken schon vor der Veröffentlichung zu identifizieren, und sollten zudem auf Application-Protection-Technologien zurückgreifen, welche die „Kronjuwelen der Software“ – ihren Binärcode – schützen und so Manipulationen verhindern.

Mirko Brandner, „Technical Manager“, Arxan Technologies

Foto: Arxan Technologies

Mirko Brandner: „Kronjuwelen der Software“ – den Binärcode – schützen und so Manipulationen verhindern!



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis