Schwachstellen in Klinik-IT finden – und ausbessern
Medizingeräte- und Sicherheitsexperten tauschten sich beim MediSec-Symposium „Cybersicherheit im Krankenhaus“ am UKM aus
Tauschten sich beim Symposium über Cybersicherheit im Krankenhaus mit Praktikern und Forschern aus (v.l.): Prof. Dr. Sebastian Schinzel (FH Münster), Christian Dresen (Doktorand im Projekt MediSec, FH Münster), Markus Gierling (Doktorand im Projekt MediSec, UKM und WWU Münster), Endres Puschner (Doktorand im Projekt MediSec, Ruhr-Universität Bochum), Marc Czolbe (FH Münster) und Fabian Ising (Doktorand im Projekt MITSicherheit.NRW, FH Münster). (Foto: FH Münster/Pressestelle)
Münster (10. Mai 2019). Es ist eine beunruhigende Wahrheit: Auch Krankenhäuser können Opfer von Hacker-Angriffen werden, weil ihre IT-Infrastrukturen verwundbar sind – insbesondere miteinander vernetzte Medizinprodukte. Denn die Digitalisierung ist im Krankenhaus längst gelebter Alltag: Infusionspumpen kommunizieren mit Stationszentralen, Computertomografen mit ihrer Steuerung, sogar Fieberthermometer können Daten verschicken. „Die Vernetzung bietet für Mediziner Vorteile, weil sie die Behandlung effektiver macht und Zeit spart – und wir wissen alle, im Notfall zählen Sekunden und Minuten“, sagt Prof. Dr. Sebastian Schinzel, IT-Sicherheitsexperte an der FH Münster. Auf Vernetzung zu verzichten, sei deshalb keine Option – doch viele aktuelle Medizingeräte enthalten Sicherheitslücken, die erst durch die Vernetzung ausnutzbar werden. Aber wie kriegt man heraus, wo Schwachstellen liegen? Und wie lässt sich die Sicherheit erhöhen? Um diese Fragen ging es heute beim Symposium „Cybersicherheit im Krankenhaus“ im Universitätsklinikum Münster (UKM).
Mehr als 50 Praktiker, Forscher und Verantwortliche aus den Bereichen IT-Sicherheit und Medizintechnik haben den Vorträgen zugehört. Eine Möglichkeit, sich zu schützen: denken wie ein Angreifer, um so Sicherheitslücken zu finden und diese zu schließen. „Wir spielen Angriffe durch, völlig hypothetisch“, erklärte Schinzel. Einen Ansatz dafür präsentierten UKM-Doktorand Markus Gierling und zwei Masterstudenten der FH Münster, Marc Czolbe und Simon Ebbers. Sie entwickeln aktuell ein Simulationswerkzeug, das zeigen soll, wo Abläufe im Klinikalltag bei einem Cyberangriff zum Erliegen kommen würden – wo Angriffe also kritische Prozesse besonders treffen. Die Handlungsfähigkeit wiederherzustellen oder besser noch direkt beizubehalten, ist dann der nächste Schritt.
Von der Seite der Software und Technik denkt beispielsweise Fabian Ising, der im Projekt MITSicheheit.NRW promoviert. „Ich schaue mir Kommunikationsprotokolle an, die zum Beispiel genutzt werden, wenn MRT-Bilder zum Server gehen“, erklärt Ising. „In ihnen suche ich nach grundlegenden Sicherheitslücken, die dann möglicherweise ganze Geräteklassen betreffen.“ Außerdem forscht das Team nach einer Möglichkeit, ein komplettes Krankenhaus-Netz mit allen medizinischen Geräten zu scannen, ohne dass der Klinikalltag eingeschränkt wird. „Angreifer zielen häufig auf ‚vergessene‘ IT-Geräte ab, die zwar da sind, aber die die Betreiber gar nicht auf dem Schirm haben“, erklärt Schinzel.
Das Symposium fand unter dem Deckel des Projekts MediSec im Netzwerk NERD.NRW statt, an dem die FH Münster, die Ruhr-Universität Bochum (RUB) und das UKM beteiligt sind. Referenten kamen außerdem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und von Siemens Healthcare.