Aktuelles, Branche, Gastbeiträge - geschrieben von am Freitag, August 24, 2018 15:37 - noch keine Kommentare

Das Problem der IoT-Sicherheit im Gesundheitswesen

Im toten Winkel

Von unserem Gastautor John Grimm, Senior Director of IoT Security bei Thales eSecurity

[datensicherheit.de, 24.08.2018] Ein Patient wird in den Warteraum gerollt. Eine Routine-OP steht an. Eine Pflegerin nimmt die Vitalparameter auf und überprüft ob wirklich alles in Ordnung ist. Plötzlich scheint etwas nicht zu stimmen. Aufgeregt rennt das Personal hin und her, Aufnahmepläne werden gecheckt und medizinische Geräte neu eingestellt. Ganz offensichtlich ist ein Medikament in der falschen Dosierung verabreicht worden.

Szenen wie in einem Science Fiction Film

Das mag wie eine Szene aus einem Science Fiction Film anmuten. Inzwischen aber wissen wir zur Genüge, dass Schwachstellen in medizinischen IoT-Geräten nur allzu real sind. Es ist kein großes Geheimnis, dass ein vernetztes Gesundheitswesen den Weg frei macht für eine bessere Versorgung, zufriedenere Patienten und es nicht zuletzt Kostensenkungen im gebeutelten Gesundheitswesen erlaubt. In den Technologien für ein vernetztes Gesundheitswesen liegt ganz sicher die Zukunft der Branche. Der Wunsch, diese Entwicklung möglichst rasch voranzutreiben und die damit verbundenen Vorteile zu nutzen ist also nur zu verständlich. Allerdings gilt es, dieses Bedürfnis mit einem pragmatischen Blick auf die potenziellen Risiken zu verbinden. Und damit gleichzeitig für die Sicherheit der Patienten ebenso zu sorgen wie für die Sicherheit ihrer persönlichen Informationen. Ob man an Elektronische Patientenakten (EHR) denkt, an die Möglichkeit Ferndiagnosen zu stellen bis hin zum kompletten Lifestyle-Management und zu Monitoring-Anwendungen: Das Internet der Dinge (IoT) hat die Medizin in die Zukunft katapultiert und die Situation für Krankenhäuser, Mediziner und die Hersteller von medizintechnischen Geräten gleichermaßen verändert.

Anbieter der entsprechenden Geräte bemühen sich die operationale Effizienz solcher Anwendungen zu verbessern und wenn man so will ein „persönlicheres“, stärker individualisiertes Gesundheitswesen zu ermöglichen. Das hat sich sehr schnell im Markt für Connected Health niedergeschlagen. Schätzungen gehen davon aus, dass dieser Markt schon im Jahr 2024 ein Volumen von rund 612 Milliarden US-Dollar erreicht. Damit das neue, weitgehend technologiegetriebene Gesundheitswesen funktioniert, braucht man interoperable Systeme mit denen man in der Lage ist ein umfassendes digitales Ökosystem aufzubauen. Die größte Herausforderung liegt darin Geräte und Systeme unterschiedlicher Anbieter miteinander zu verbinden. Geräte und Systeme, die vorher kaum oder gar nicht vernetzt waren. Hier liegt die Gefahr unerwarteter oder schwer vorherzusehender blinder Flecke. Es geht primär darum Informationen schneller auszutauschen, bessere Analysen und Ergebnisse zu erzielen. Das kann zu unbeabsichtigten Risiken für den Datenschutz oder die Sicherheit der Patienten selbst führen.

Elektronische Patientenakten: Der virtuelle Plan im Gesundheitswesen

Wir haben uns inzwischen schon an Datenschutzverletzungen im Einzelhandel gewöhnt. Cyberattacken, die sich gegen Systeme und Unternehmen im Gesundheitswesen richten, sind demgegenüber ein vergleichsweise neues allerdings stark wachsendes Phänomen. Kliniken und Einrichtungen im Gesundheitswesen sind gesetzlich verpflichtet die sogenannten PII-Daten (Personally Identifiable Information) besonders zu schützen. Mit dem Internet verbundene Geräte finden rasch Eingang in Netzwerke und Systeme. Damit geht die Gefahr einher diesen Schutz persönlicher Daten auszuhebeln.

Schwachstellen als Einfallstor für Hacker

Eine Schwachstelle in einem so kleinen Gerät wie beispielsweise einem Thermometer öffnet Hackern quasi ein Fenster direkt in kritische Systeme. Ein Fakt, der nicht selten komplett übersehen wird. Eine Studie hat herausgefunden, dass allein im letzten Jahr zwei von fünf Krankenhäusern (39 %) Opfer einer Datenschutzverletzung geworden sind. Das mögen vielleicht nicht so erschreckende Zahlen sein wie wir sie bereits von Datenschutzverletzungen aus dem Einzelhandel kennen. Man sollte aber bei der Bewertung nicht außer Acht lassen, welche Art von sensiblen Informationen in einer elektronischen Patientenakte gespeichert sind. Sie ist der digitale Fußabdruck der kompletten Krankengeschichte eines Patienten. Und sie enthält alles von aktuellen Verschreibungen bis zur Sozialversicherungsnummer. Für einen Hacker eine wahre Schatztruhe. Eine einzige Tastenkombination ermöglicht dem Angreifer auf eine Vielzahl persönlicher Daten zuzugreifen. Daten, die er sonst aus verschiedenen Quellen zusammen tragen müsste. Und anders als es bei Kreditkartennummern der Fall ist, lassen sich persönliche Daten nicht einfach zurückrufen. Wenn persönliche Daten dieser Art und in diesem Umfang in die falschen Hände geraten, verursacht das den Betroffenen Monate wenn nicht Jahre Kopfzerbrechen.

Risikofaktor implantierte Geräte

Es ist zweifelsohne eine traumatische und in höchstem Maße irritierende Erfahrung, wenn man Opfer eines Identitätsdiebstahls geworden ist. Sind aber bestimmte medizintechnische Produkte betroffen, besteht buchstäblich Gefahr für Leib und Leben eines Patienten. Ein Beispiel, das im letzten Jahr Schlagzeilen gemacht hat: Die FDA (Food and Drug Administration) hat einen freiwilligen Rückruf von 465.000 Herzschrittmachern initiiert, die über eine Sicherheitsschwachstelle potenziell angreifbar waren. Immer mehr Produkte, darunter Herzschrittmacher, werden einem Patienten direkt eingepflanzt. Damit ist es zwingend notwendig geworden Sicherheit zu einem zentralen Entwicklungsbaustein bei Geräten zu machen, die direkt auf die Gesundheit eines Patienten einwirken. Diese Sicherheitsanforderungen gelten aber nicht nur für die Entwicklung der Geräte, sondern über den gesamten prognostizierten Lebenszyklus eines solchen Produktes hinweg. Neuartige vernetzte Geräte zu implementieren und damit eine mögliche Angriffsfläche für das gesamte Netzwerk zu schaffen ist das eine. Die Geräte müssen aber auch vorschriftsmäßig arbeiten und die nötigen Prozesse entsprechend aufgesetzt werden. Beispielsweise muss gewährleistet sein, dass die richtigen Daten vom richtigen behandelnden Arzt an das richtige Gerät übermittelt werden. Und dort den gewünschten Vorgang und die korrekte Medikamentendosierung auslösen. Beim richtigen Patienten. Die Integrität der Daten und Geräte muss zu jedem Zeitpunkt garantiert sein, ebenso wie die Identität der betreffenden Geräte und Patienten. Beide, Ärzte und Patienten, sind darauf angewiesen vernetzten Systemen dahingehend zu vertrauen, dass sie das tun, was sie tun sollen.

Updates, digitale Zertifikate und Schlüssel

Patienten und Behandelnde vertrauen gleichermaßen darauf, dass medizintechnische Geräte auf eine vertrauenswürdige Art und Weise implementiert wurden, und dass sämtliche Daten, die übermittelt und weiterverarbeitet werden, vor Missbrauch geschützt sind. Trotz neuer Sicherheitsvorschriften, gesetzlicher Vorgaben und strengeren Überprüfungen, sollten die Verantwortlichen im Gesundheitswesen einen Schritt weiter gehen. Und es gibt Methoden, die branchenübergreifend geeignet sind, vernetzte Geräte abzusichern.

Digitale Zertifikate (also ein digitaler Echtheitsnachweis, der für jedes Gerät eine einzigartige Identität gewährleistet) und die damit verbundenen privaten Schlüssel dienen seitens des Geräteherstellers dazu einen Vertrauensanker zu etablieren. Darüber lässt sich jedes Gerät identifizieren und authentifizieren, sobald es in Betrieb genommen wird. Zusätzlich sorgen digitale Zertifikate für die Integrität und Authentizität von Softwareaktualisierungen und Patches über den gesamten Lebenszyklus eines Gerätes hinweg. Verschlüsselung ist grundlegend um die Vertraulichkeit von Daten zu gewährleisten, die von medizinischen Geräten gespeichert, geteilt und weiterverarbeitet werden. Das Verschlüsseln medizinscher Daten, gepaart mit einer vernünftig aufgesetzten Schlüsselverwaltung, sorgt dafür, dass selbst dann, wenn Daten gestohlen werden, sie für einen Hacker ziemlich wertlos sind.

Das Schlüsselmanagement ist leider in vielen Fällen die Achillesferse von Verschlüsselungslösungen. Nur die dazu autorisierten Benutzer und Prozesse dürfen auf die Schlüssel zugreifen, so dass sie vor jedem unautorisierten Zugriff geschützt sind. Das betrifft alle Stadien innerhalb des Lebenszyklus, vom Generieren eines Zertifikats bis zu seinem Rückruf und dazwischen. Empfohlene Maßnahmen sind beispielsweise eine dynamische Schlüsselzuweisung und das ordnungsgemäße Vernichten der Schlüssel. Beides sorgt dafür, dass Daten in der Phase der Übermittlung genauso geschützt sind wie an ihrem Speicherort.

Chancen und Risiken

Patienten und Akteure im Gesundheitswesen profitieren von Verbesserungen, die neuartige Technologien bieten. Man kann Kosten senken und effizienter arbeiten, die Zahl potenzieller Fehler senken und Patienten bei einem gesünderen Lebenswandel direkt unterstützen. Nichtsdestotrotz steigt damit die Zahl der Möglichkeiten für Cyberkriminelle, gepaart mit dem Risiko schwerwiegender Datenschutzverletzungen. Gesetzliche Vorschriften und Richtlinien sind die Grundlage für mehr Sicherheit im Gesundheitswesen. Sie allein können die Risiken aber nicht senken. Medizintechnische Geräte haben das Potenzial das Leben von Patienten genauso in Gefahr zu bringen wie ihren Geldbeutel oder ihre Identität. Deshalb sind die Gerätehersteller ganz besonders gefordert, jeden möglichen Schritt zu unternehmen, Risiken zu verstehen und zu senken. Dazu gehört „Security by Design“ genauso selbstverständlich wie die Möglichkeit Schwachstellen zu beseitigen und entsprechende Patches einzuspielen.

Weitere Informationen zum Thema:

datensicherheit.de, 30.07.2018
Studie: Unternehmen vernachlässigen IoT-Sicherheit

datensicherheit.de, 23.04.2018
Orangeworm: Cyber-Kriminelle nehmen Gesundheitswesen ins Visier

datensicherheit.de, 24.02.2018
Thales Healthcare Data Threat Report 2018: Mehr Datenschutzverletzungem im Gesundheitswesen

datensicherheit.de, 18.11.2017
Gesundheits-Apps: Mehr Transparenz und Sicherheit erforderlich



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Mitgliedschaft

BISG e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung