Schwachstellen in Klinik-IT finden – und ausbessern

Medizingeräte- und Sicherheitsexperten tauschten sich beim MediSec-Symposium „Cybersicherheit im Krankenhaus“ am UKM aus


Münster (10. Mai 2019). Es ist eine beunruhigende Wahrheit: Auch Krankenhäuser können Opfer von Hacker-Angriffen werden, weil ihre IT-Infrastrukturen verwundbar sind – insbesondere miteinander vernetzte Medizinprodukte. Denn die Digitalisierung ist im Krankenhaus längst gelebter Alltag: Infusionspumpen kommunizieren mit Stationszentralen, Computertomografen mit ihrer Steuerung, sogar Fieberthermometer können Daten verschicken. „Die Vernetzung bietet für Mediziner Vorteile, weil sie die Behandlung effektiver macht und Zeit spart – und wir wissen alle, im Notfall zählen Sekunden und Minuten“, sagt Prof. Dr. Sebastian Schinzel, IT-Sicherheitsexperte an der FH Münster. Auf Vernetzung zu verzichten, sei deshalb keine Option – doch viele aktuelle Medizingeräte enthalten Sicherheitslücken, die erst durch die Vernetzung ausnutzbar werden. Aber wie kriegt man heraus, wo Schwachstellen liegen? Und wie lässt sich die Sicherheit erhöhen? Um diese Fragen ging es heute beim Symposium „Cybersicherheit im Krankenhaus“ im Universitätsklinikum Münster (UKM).

Mehr als 50 Praktiker, Forscher und Verantwortliche aus den Bereichen IT-Sicherheit und Medizintechnik haben den Vorträgen zugehört. Eine Möglichkeit, sich zu schützen: denken wie ein Angreifer, um so Sicherheitslücken zu finden und diese zu schließen. „Wir spielen Angriffe durch, völlig hypothetisch“, erklärte Schinzel. Einen Ansatz dafür präsentierten UKM-Doktorand Markus Gierling und zwei Masterstudenten der FH Münster, Marc Czolbe und Simon Ebbers. Sie entwickeln aktuell ein Simulationswerkzeug, das zeigen soll, wo Abläufe im Klinikalltag bei einem Cyberangriff zum Erliegen kommen würden – wo Angriffe also kritische Prozesse besonders treffen. Die Handlungsfähigkeit wiederherzustellen oder besser noch direkt beizubehalten, ist dann der nächste Schritt.

Von der Seite der Software und Technik denkt beispielsweise Fabian Ising, der im Projekt MITSicheheit.NRW promoviert. „Ich schaue mir Kommunikationsprotokolle an, die zum Beispiel genutzt werden, wenn MRT-Bilder zum Server gehen“, erklärt Ising. „In ihnen suche ich nach grundlegenden Sicherheitslücken, die dann möglicherweise ganze Geräteklassen betreffen.“ Außerdem forscht das Team nach einer Möglichkeit, ein komplettes Krankenhaus-Netz mit allen medizinischen Geräten zu scannen, ohne dass der Klinikalltag eingeschränkt wird. „Angreifer zielen häufig auf ‚vergessene‘ IT-Geräte ab, die zwar da sind, aber die die Betreiber gar nicht auf dem Schirm haben“, erklärt Schinzel.

Das Symposium fand unter dem Deckel des Projekts MediSec im Netzwerk NERD.NRW statt, an dem die FH Münster, die Ruhr-Universität Bochum (RUB) und das UKM beteiligt sind. Referenten kamen außerdem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und von Siemens Healthcare.

 


Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Weitere Informationen und die Möglichkeit zum Widerruf finden Sie in unserer Datenschutzerklärung.
Seite drucken