Aktuelles, Branche - geschrieben von dp am Freitag, September 1, 2017 18:12 - noch keine Kommentare
Hacker könnten Sicherheitslücke in Herzschrittmachern ausnutzen
Allein in Deutschland rund 13.000 Patienten betroffen
[datensicherheit.de, 01.09.2017] Laut aktuellen Medienberichten wird Patientensicherheit in Zeiten steigender Cyber-Risiken mehr und mehr zur Herausforderung – das haben jüngst auch rund 500.000 Patienten aus der ganzen Welt erfahren müssen, deren Herzschrittmacher von der Gesundheitsbehörde FDA und dem US-amerikanischen Hersteller aufgrund einer kritischen Schwachstelle in der Software zurückgerufen werden mussten. Allein in Deutschland sollen 13.000 Patienten betroffen sein.
Software-Update erforderlich!
Über eine kabellose Funk-Schnittstelle sei es Hackern demnach möglich, den Herzschrittmacher zu manipulieren und so etwa die Taktrate des Gerätes abzuändern. Betroffene Patienten müssten ihren Herzschrittmacher nun dringend einem Software-Update unterziehen, das unautorisierte Zugriffe externer Geräte zukünftig verhindern soll – dazu müssten sie jedoch eine Klinik oder Arztpraxis aufsuchen.
Mirko Brandner, „Technical Manager“ bei Arxan Technologies geht in seinem aktuellen Kommentar auf diesen Fall ein.
Digitale Transformation fordert Medizingeräteindustrie heraus
Auch wenn laut FDA aktuell kein Fall bekannt sei, bei dem ein Gerät von einem Angreifer tatsächlich manipuliert wurde, so zeigt dieser Fall laut Brandner doch ein generelles Problem:
Denn seit die Welle der Digitalen Transformation auch die Medizingeräteindustrie überrollt hat, sähen sich die Verantwortlichen mit neuen Herausforderungen konfrontiert.
Gefahren selbst durch Hobby-Hacker
Tatsächlich könne jede medizinische Software – ganz egal ob mobile Health-App oder eingebettete medizinische Software – manipuliert werden. Meist müsse dazu kein Profi-Hacker aktiv werden, denn oft reichten einfache kostenlose Hacking-Tools aus dem Internet, um medizinische Software zu entschlüsseln und den Quellcode freizulegen.
Schnell verschafften sich die Angreifer so Zugang zu den kryptographischen Schlüsseln und hätten so die Möglichkeit, die Software zu manipulieren.
Medizingeräteherstellern in der Pflicht
Die Verantwortung liege hier bei den Medizingeräteherstellern, betont Brandner: Sie müssten ihre Software verlässlichen Tests unterziehen, um gefährliche Sicherheitslücken schon vor der Veröffentlichung zu identifizieren, und sollten zudem auf Application-Protection-Technologien zurückgreifen, welche die „Kronjuwelen der Software“ – ihren Binärcode – schützen und so Manipulationen verhindern.
Mirko Brandner: „Kronjuwelen der Software“ – den Binärcode – schützen und so Manipulationen verhindern!
Aktuelles, Experten, Veranstaltungen - Jul 27, 2024 0:58 - noch keine Kommentare
ULD-Sommerakademie 2024 in Kiel: Digitale Datenräume und Archive im Fokus
weitere Beiträge in Experten
- NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen
- KI-Verordnung tritt am 1. August 2024 in Kraft
- Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten
- CrowdStrike: Ein IT-Update und es wackelt die ganze Welt
- IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024
Aktuelles, Branche, Veranstaltungen - Jul 27, 2024 0:46 - noch keine Kommentare
Schutz persönlicher Daten: SOPHOS lädt zu Web-Seminar mit der Ethischen Hackerin Rachel Tobac ein
weitere Beiträge in Branche
- Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick
- Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt
- Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich
- Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall
- Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren