Offene Sicherheitslücke in Kliniken

Eine gefährliche Sicherheitslücke in Krankenhäusern ist nach wie vor nicht geschlossen. (Foto: © Daniil Peshkov/123rf.com)

Die gefährliche Schwachstelle BlueKeep für Krankenhäuser ist nach wie vor aktiv. Eine Studie zeigte jetzt, dass fast ein Viertel aller Windows-Geräte in Klinken nach wie vor anfällig für BlueKeep sind, obwohl es bereits Patches gibt.

Im vergangenen Jahr deckte National Cyber Security Centre aus Großbritannien die gefährliche Sicherheitslücke auf, auch Krankenhäuser waren davon betroffen. Im Mai 2019 stellten die Sicherheitsforscher von Check Point Software Technologies fest, dass die Schwachstelle aktiv ausgenutzt wird. Die Sicherheitslücke im Remote Desktop Protocol (RDP) ermöglicht die Ausführung schädlichen Codes über den Fernzugriff. Auch fast ein Jahr nach ihrer Entdeckung ist die Bedrohung nicht gebannt, 22 Prozent aller Windows-Geräte in Klinken sind weiterhin anfällig.

Kliniken versäumen wichtige Updates

Noch größer ist das Problem bei medizinischen Geräten, die ans Internet angeschlossen sind und mit Windows betrieben werden: Hier liegt die Schwachstelle bei 45 Prozent noch offen. Damit bringen sich Krankenhausbetreiber selbst verschuldet in Gefahr. Sie haben die Systeme schlicht nicht aktualisiert, obwohl entsprechende Patches längst verfügbar sind.

Patienten gefährdet

„Die Verantwortlichen in den Kliniken müssen sich dringend bewusst werden, welcher Gefahr sie ihre Patienten aussetzen, wenn die Systeme ungesichert gegen bekannte IT-Schwachstellen sind“, sagt Christine Schönig, Regional Director Security Engineering bei Check Point Software Technologies. BlueKeep lasse sich ausnutzen, um persönliche Informationen über die Kranken zu stehlen, zu ihrer Therapierung und im schlimmsten Fall sogar zur Manipulation der Internet-fähigen, medizinischen Geräte. Schöning empfiehlt die Segmentierung des Netzwerks über eine zentrale Sicherheitsplattform, um sensible Bereiche zu trennen, um dem Problem entgegen zu wirken: „So können Hacker im Fall eines erfolgreichen Angriffs keine weiteren Bewegungen im Netzwerk durchführen, um die gesamte IT-Infrastruktur zu infizieren.“