Aktuelles, Branche - geschrieben von am Montag, Februar 24, 2020 20:24 - noch keine Kommentare

BlueKeep: Schwachstelle bereitet Krankenhäusern Ungemach

Im Mai 2019 stellten Sicherheitsforscher fest, dass sie „aktiv ausgenutzt“ wird

[datensicherheit.de, 24.02.2020] Die Schwachstelle „BlueKeep“ und ihre Gefahr für die Gesundheitsversorgung seien nicht gebannt – viele Betreiber von Krankenhäusern handelten fahrlässig, weil sie ihre medizinischen Geräte nicht aktualisierten, obwohl diese Sicherheitslücke längst bekannt sei und Patches veröffentlicht worden seien. Christine Schönig, „Regional Director Security Engineering“ bei Check Point Software Technologies, kommentiert die anhaltende Bedrohung.

BlueKeep hält Krankenhäuser noch immer auf Trab

Das National Cyber Security Centre in Großbritannien hat demnach 2019 die gefährliche Sicherheitslücke „BlueKeep“ (CVE-2019-070) aufgedeckt. Diese habe neben Unternehmen auch sehr sensible Einrichtungen, wie eben Krankenhäuser, bedroht.
Im Mai 2019 stellten Sicherheitsforscher der Firma Check Point Software Technologies nach eigenen Angaben fest, dass sie „aktiv ausgenutzt“ wird. Konkret handele es sich um eine Schwachstelle im „Remote Desktop Protocol“ (RDP), welche die Ausführung schädlichen Codes über den Fernzugriff ermögliche. Schönig moniert: „Nun ist beinahe ein Jahr seit der Entdeckung vergangen, doch die Bedrohung ist nicht gebannt.“

Christine Schönig

Foto: Check Point Software Technologies

Christine Schönig: Segmentierung des Netzwerks über zentrale Sicherheitsplattform zu empfehlen!

22 Prozent aller Windows-Geräte in Klinken weiterhin anfällig für BlueKeep

Eine Studie von CyberMDX habe ergeben, dass 22 Prozent aller „Windows“-Geräte in Klinken weiterhin anfällig für „BlueKeep“ seien. Doch damit nicht genug, so Schönig: „Der Blick auf medizinische Geräte, die ans Internet angeschlossen sind und mit ,Windows‘ betrieben werden, zeigt, dass die Schwachstelle bei 45 Prozent noch offen liegt.“
In Gefahr brächten sich die Betreiber der Krankenhäuser selbst, da sie die Systeme schlicht nicht aktualisiert hätten, „obwohl entsprechende Patches längst verfügbar sind, wie die Studie weiter bemerkt“.

BlueKeep auszunutzen, um persönliche Informationen über Kranke zu stehlen

„Die Verantwortlichen in den Kliniken müssen sich dringend bewusst werden, welcher Gefahr sie ihre Patienten aussetzen, wenn die Systeme ungesichert gegen bekannte IT-Schwachstellen sind“, fordert Schönig. „BlueKeep“ lasse sich ausnutzen, um persönliche Informationen über die Kranken zu stehlen, zu ihrer Therapierung und im schlimmsten Fall sogar zur Manipulation der Internet-fähigen, medizinischen Geräte.
Um dem entgegenzuwirken, empfiehlt sich laut Schönig „eine Segmentierung des Netzwerks über eine zentrale Sicherheitsplattform, um sensible Bereiche zu trennen“. So könnten Hacker im Fall eines erfolgreichen Angriffs keine weiteren Bewegungen im Netzwerk durchführen, um die gesamte IT-Infrastruktur zu infizieren.

Weitere Informationen zum Thema:

Check Point
Healthcare Breaches Affected Nearly One Million US Patients: The Security Risks of Medical IoT

CYBER MDX
2020 Vision: A Review of Major IT & Cyber Security Issues Affecting Healthcare

datensicherheit.de, 27.07.2019
BlueKeep: Patrick Steinmetz warnt vor ersten Exploits

datensicherheit.de, 19.07.2019
BlueKeep: Noch immer über 800.000 Systeme anfällig / Schwachstelle könnte Schadenspotenzial von „WannaCry“ oder „NotPetya“ ausbilden

datensicherheit.de, 09.07.2019
Bluekeep droht zu WannaCry 2.0 zu werden / Patrick Steinmetz kritisiert nicht-gepatchte IT-Systeme in Unternehmens-Verbünden

datensicherheit.de, 05.07.2019
Verborgene Cyberrisiken treffen Versicherer und Versicherte / Die Problematik von unentdeckten Cyberrisiken in laufenden Versicherungsverträgen – ein Kommentar von René Schoenauer, Guidewire

datensicherheit.de, 15.06.2019
Check Point: Top Malware im Mai 2019 / Windows-RDP-Schwachstelle BlueKeep hält IT-Sicherheit in Atem



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung