Aktuelles, Branche - geschrieben von dp am Dienstag, März 4, 2025 19:19 - noch keine Kommentare
Geknackte IoMT-Geräte mit hohem Schadenspotenzial: Datenschutzverletzung, Geräteausfall und Unterbrechung der Patientenversorgung
Krankenhäuser müssen IoMT-Geräte abzusichern, um Patientendaten zu schützen und unterbrechungsfreien medizinischen Betrieb zu gewährleisten
[datensicherheit.de, 04.02.2025] Im Gesundheitswesen habe die Integration von Geräten aus dem sogenannten Internet der medizinischen Dinge (Internet of Medical Things / IoMT) die Patientenversorgung verändert und die Effizienz sowie Zugänglichkeit verbessert. „Diese technologischen Fortschritte sind jedoch mit erheblichen Sicherheitsherausforderungen verbunden“, warnt Melanie Eschbach, „Sales Team Managerin“ bei Check Point Software Technologies, in ihrer aktuellen Stellungnahme. Erfahrungen aus der Praxis unterstrichen, wie wichtig es sei, IoMT-Geräte abzusichern, um Patientendaten zu schützen und einen unterbrechungsfreien medizinischen Betrieb zu gewährleisten.

Abbildung: Check Point Software Technologies
Melanie Eschbach: IoMT-Sicherheit wichtiger denn je, da jüngste Berichte zeigen, dass das Gesundheitswesen zu einem der am meisten angegriffenen Sektoren geworden ist
Zunahme des Bedarfs an IoMT-Sicherheit
Eschbach führt aus: „Laut unserem ,State of Cyber Security Report 2025‘ war das Gesundheitswesen im Jahr 2024 der am zweithäufigsten angegriffene Sektor, mit einem Anstieg der Cyber-Attacken um 47 Prozent im Vergleich zum Vorjahr.“ Dieser Bericht hebe hervor, „wie sich Schwachstellen in der Lieferkette und Ransomware-Taktiken entwickeln“, wodurch die IoMT-Sicherheit wichtiger denn je werde. Jüngste Berichte zur Cyber-Sicherheit zeigten, dass das Gesundheitswesen zu einem der am meisten angegriffenen Sektoren geworden sei. Die zunehmende Häufigkeit von Ransomware-Angriffen, Schwachstellen in der Lieferkette und die Ausnutzung von IoT-Geräten zeigten, dass medizinische Einrichtungen entschlossene Maßnahmen ergreifen müssten, um ihre digitale Infrastruktur zu schützen. „Vielen IoT-Geräten mangelt es an integrierten Sicherheitsmaßnahmen, was sie zu attraktiven Zielen für Cyber-Kriminelle macht.“
Ein geknacktes IoMT-Gerät könne schwerwiegende Folgen haben, einschließlich Datenverletzung, Geräteausfall und Unterbrechung der Patientenversorgung. Beispielsweise könne ein fehlerhafter Patientenmonitor dazu führen, dass Entscheidungen auf der Grundlage ungenauer Daten getroffen würden, wodurch die Patientensicherheit gefährdet sei. Eschbach berichtet: „Das jüngste Beispiel, ist die kürzlich veröffentlichte Schwachstelle, die in den Patientenüberwachungsgeräten ,CMS8000‘ von Contec gefunden worden ist. Laut einem Bericht der US-Behörde für Cyber- und Infrastruktursicherheit (CISA) enthielten diese Geräte eine ,Hintertür‘, über die sie Patientendaten an eine externe IP-Adresse übertragen und unbefugte Fernzugriffe ermöglichten.“
IoMT-Schutz: Empfehlungen für grundlegende Sicherheitsmaßnahmen
Um o.g. Gefahr wirksam zu begegnen, sollten sich Organisationen des Gesundheitswesens laut Eschbach auf die folgenden Punkte konzentrieren:
Risiko-Bewertung der Firmware
Gründliche Firmware-Scans identifizierten verschiedene Schwachstellen wie nicht autorisierte Zugriffspunkte, offengelegte Anmeldeinformationen und versteckte „Hintertüren“. Dies helfe bei der Risiko-Bewertung vor der Integration neuer Geräte in Netzwerke.
Autonome Geräte-Erkennung und Risikoanalyse
Der Blick über alle angeschlossenen IoMT-Geräte müsse bewahrt werden, um unautorisierte oder riskante Endpunkte zu erkennen und eine kontinuierliche Überwachung möglicher Bedrohungen zu gewährleisten.
Zero-Trust-Segmentierung
Implementierung strikter Zugriffskontrollen stellten sicher, „dass jedes Gerät innerhalb definierter Parameter arbeitet und unbefugte Zugriffe verhindert werden“. Sogar dann, wenn ein Gerät attackiert wird, verhindere die Zero-Trust-Segmentierung „seitliche Bewegungen“ im Netzwerk und schränke potenzielle Bedrohungen ein.
Echtzeit-Bedrohungsdaten und virtuelles Patching
Die Nutzung aktueller Bedrohungsdaten zur Abwehr bekannter und neuer Cyber-Bedrohungen sei unumgänglich. Durch sogenanntes virtuelles Patching könnten Sicherheitskräfte die Risiken mindern, ohne die umgehende Einspeisung von Firmware-Updates zu erfordern, „was bei Geräten mit Schwachstellen, die ab Werk enthalten sind, von entscheidender Bedeutung ist“.
Security-by-Design bei der Geräteherstellung
Die Hersteller sollten ermutigt werden, Sicherheitsfunktionen direkt in ihre Geräte zu integrieren, um die Einhaltung gesetzlicher Normen zu gewährleisten und Schwachstellen vor der Markteinführung zu verringern.
Abhängigkeit von IoMT-Geräten erfordert Wechsel von reaktiven zu aktiven Cyber-Sicherheitsmaßnahmen
Die zunehmende Abhängigkeit von IoMT-Geräten im modernen Gesundheitswesen erfordere einen Wechsel von reaktiven zu aktiven Cyber-Sicherheitsmaßnahmen. „Wenn die Sicherheit von Patienten auf dem Spiel steht, ist es nicht mehr möglich, sich ausschließlich auf Reaktionen nach einem Vorfall zu verlassen!“, stellt Eschbach klar. Durch die Implementierung robuster Sicherheitslösungen könnten Organisationen im Gesundheitswesen die Risiken der vernetzten Geräte minimieren, die betriebliche Integrität aufrechterhalten und sicherstellen, „dass Patientendaten geschützt bleiben“.
Durch die Einführung einer umfassenden Cyber-Sicherheitsarchitektur mit einer zentralen Plattform als Ansatz könnten sich Krankenhäuser vor den neuen Bedrohungen besser schützen und weiterhin eine qualitativ hochwertige, unterbrechungsfreie Versorgung anbieten. Eschbach gibt abschließend zu bedenken: „Investitionen in sichere Infrastrukturen und bewährte Verfahren stärken die Widerstandsfähigkeit gegen Cyber-Bedrohungen und schützen wichtige Prozesse im Gesundheitswesen.“ Erst eine vorausschauende Cyber-Sicherheitsstrategie sei der Garant für eine moderne Gesundheitsversorgung durch vernetzte Geräte. „Sie sorgt dafür, dass die Vorteile dieser IoMT-Geräte sorgenfrei genossen werden können und den Patienten zugutekommen!“
Weitere Informationen zum Thema:
CHECK POINT, 2025
THE STATE OF CYBER SECURITY 2025 / Top threats, emerging trends and CISO recommendations
CISA CYBERSECURITY & INFRASTRUCTURE SEURITY AGENCY, 30.01.2025
Contec CMS8000 Contains a Backdoor
Aktuelles, Experten - März 22, 2025 0:36 - noch keine Kommentare
Sogenanntes Sondervermögen: TeleTrusT betont Notwendigkeit der Investition in Cyber-Sicherheit
weitere Beiträge in Experten
- Zero Trust noch sicherer durch europäische Datensouveränität
- Übersichtlichkeit und Performanz betroffen: Wenn Internetnutzer Dutzende Tabs im Browser geöffnet halten
- Insider-Ansichten zum Cyber Resilience Act: Vom Verhandlungstisch in Brüssel
- Neuer TeleTrusT-Podcast zur Digitalen Souveränität online
- Zeit für Digitalen Frühjahrsputz: Löschung alter Daten bei Beachtung neuer Speicherfristen
Aktuelles, Branche - März 22, 2025 3:04 - noch keine Kommentare
Deepnude AI Image Generator: Cyber criminals lure victims with special bait
weitere Beiträge in Branche
- ESET gibt Tipps zum Digitalen Frühjahrsputz für Familien
- Zero Trust noch sicherer durch europäische Datensouveränität
- US-Clouds: Erste Warnungen vor Gefährdung der Datensouveränität in Europa
- Insider-Ansichten zum Cyber Resilience Act: Vom Verhandlungstisch in Brüssel
- Incident Response 2024 Report: 35 Prozent der Cyber-Angriffe dauerten laut Kaspersky länger als einen Monat
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren