IoMT: Medizinische Geräte im Auge behalten

Bogdan Botezatu ist Director of Threat Research and Reporting bei Bitdefender. (Foto: Bitdefender)

Die Sicherheit vernetzter medizinische Geräte ist kritisch und daher herausfordernd. Wie Kontrolle auf Netzwerkebene dabei helfen kann, diese Sicherheit im Internet of Medical Things (IoMT) zu steigern, erläutert unser Gastautor Bogdan Botezatu, Sicherheitsforscher bei Bitdefender.

Gastbeitrag von Bogdan Botezatu

Es kann ganz schnell gehen, leider: Es braucht nur eine einzige erfolgreich platzierte Ransomware in einem Krankenhaus, um dort alle Gesundheitsdienste lahm zu legen. Wenn Ärzten der Zugang zu Patienteninformationen oder zu den durch Malware außer Betrieb gesetzten medizinischen Geräten fehlt, ist es nahezu unmöglich, Patienten zu operieren oder richtig zu medikamentieren und zu behandeln.

Dass medizinische Geräte mit dem Internet verbunden sind, ist die neue Norm im Gesundheitswesen. Gleichzeitig haben viele Ereignisse gezeigt, wie anfällig ein solches IT-Ökosystem ist, wenn die Cybersicherheit nicht sorgfältig beachtet wird. Fast ein Drittel aller Organisationen des Gesundheitswesens hat in den letzten drei Jahren IT-Sicherheitsvorfälle erlitten. Dies geht aus der von Bitdefender durchgeführten weltweiten Umfrage „Hacked Off“ aus dem Jahr 2019 hervor, an der auch 281 Healthcare-Organisationen teilgenommen haben. Vielleicht noch erschreckender: Mehr als sieben Prozent der befragten Sicherheitsexperten im Gesundheitswesen fühlten sich nicht einmal in der Lage zu sagen, ob sie angegriffen wurden oder nicht.

Unter allen 6086 Unternehmen aus verschiedenen Branchen, die hier befragt wurden, hatten sogar sechs von zehn eine Datenpanne erlitten. Im Gesundheitswesen sehen die Dinge im Vergleich zu anderen Sektoren somit aufgrund der stärkeren Regulierung etwas sicherer aus. Doch angesichts der unmittelbaren Auswirkung von Pannen bei Gesundheitsdiensten erscheint eine 30-prozentige Ausfallrate kaum akzeptabel.

Zwei neuralgische Punkte der IT-Sicherheit

Aus Sicht der IT-Sicherheit gibt es im IT-Betrieb im Gesundheitswesen zwei neuralgische Punkte: erstens den Schutz von Patienteninformationen und zweitens die Sicherheit der vernetzten medizinischen Geräte wie Blutdruckmessgeräten, EKGs, CT, Röntgengeräten bis hin zu Herzschrittmachern.

Während die Absicherung von Patientenakten ein lösbares Problem zu sein scheint (obwohl weiterhin Ransomware-Angriffe regelmäßig den Gesundheitssektor treffen), ist die Sicherung von medizinischen Geräten mit Internetanschluss alles andere als trivial. Bei dem Versuch, das „Internet der medizinischen Dinge“ (Internet of Medical Things, IoMT) zu sichern, gibt es zwei große Hindernisse: Erstens ist der Gerätemarkt noch nicht reguliert und nicht standardisiert. Und zweitens sind die medizinischen IT-Infrastrukturen heterogen und reich an veralteter Software sowie veralteten Geräten und Betriebssystemen.

Mehr Spezialausrüstung als in gängigen IT-Netzwerken

Krankenhäuser verfügen in der Regel über viel mehr Spezialausrüstung, als man in einem gängigen Unternehmens-IT-Netzwerk sehen würde. Es gibt Impfstoffkühlschränke, EKG-Geräte oder Medikamenteninfusionspumpen. Einige davon werden über WLAN-Updates verwaltet. Dies führt zu grundsätzlichen Bedenken bei den IT-Verantwortlichen, da die Hersteller Konnektivität in Geräte einbauen, die früher keine hatten. Die Mitarbeiter in Kliniken gehen oft davon aus, dass sie einfach nach dem Muster Plug-and-Play funktionieren, aber Tatsache ist, dass diese Geräte heutzutage mit dem Internet verbunden sind und damit grundsätzlich Angriffsfläche bieten.

Windows Server 2003 im Einsatz

Bei der Integration medizinischer Geräte in das IT-Netzwerk benötigt das zuständige IT-Sicherheitsteam einen Überblick über jedes einzelne Gerät sowie zusätzliche Kontrollen – zum Beispiel, um einige dieser Geräte vom lokalen Hauptnetzwerk zu isolieren oder die Verbindung zu trennen. Im Gegensatz zu PCs können viele medizinische Geräte nicht einfach für Firmware-Updates heruntergefahren und neu gestartet werden. Im Krankenhaus herrscht Betrieb rund um die Uhr. Und je stärker alle Systeme miteinander vernetzt sind, desto wichtiger ist es, dass alle kritischen Systeme und Geräte unterbrechungsfrei laufen – zum Beispiel alles, was direkt mit der Patientenpflege oder lebenserhaltenden Systemen zu tun hat.

Veraltete Technik ist ein schmerzhafter Punkt: In vielen Einrichtungen gibt es Altgeräte, die von den Herstellern nicht mehr unterstützt werden und die sich dennoch weiterhin im Netzwerk befinden. Manche Geräte lassen sich nicht mehr patchen, bei anderen hat es die notwendigen Beschreibungen und Sicherheitsfunktionen ohnehin noch nie gegeben. Die Hacked-Off-Umfrage zeigt, dass 25 Prozent aller Security-Vorfälle im Gesundheitswesen im Jahr 2019 auf Softwarefehler und zehn Prozent auf Hardwarefehler zurückzuführen sind. Die Praxis zeigt, dass in vielen Einrichtungen des Gesundheitswesens noch immer Betriebssysteme wie Windows Server 2003 eingesetzt werden.

Sichtbarkeit, Überwachung, Untersuchung

Das Gesundheitswesen ist unter anderem aufgrund der Regulierungen ein Umfeld, in dem Dinge nicht so leicht migriert, umgestellt oder aktualisiert werden können und daher in der Praxis oftmals stagnieren. Dennoch lassen sich die Herausforderungen bewältigen. Was kann getan werden? Das Beste ist, die medizinische Geräte mit Internetanschluss in eine Sicherheitsarchitektur einzubetten, die mindestens drei Funktionen bietet: Sichtbarkeit, Verhaltensüberwachung und Funktionen zur Untersuchung von Vorfällen. Dies ist nötig, weil kein IT-Team das Risiko eingehen kann, CT-Scanner oder MRT-Geräte, die möglicherweise mehrere Millionen Euro kosteten durch Updates des Betriebssystems oder eines Malware-Schutzes außer Betrieb zu setzen. Was bedeuten diese drei Punkte im Einzelnen?

1) Sichtbarkeit aller Geräte: Sicherheitsteams brauchen einen genauen und aktuellen Überblick über alle Geräte in der IT-Umgebung und sie müssen in der Lage sein, in Echtzeit alle IT- und IoT-Geräte in allen verschiedenen Netzwerken des Unternehmens zu sehen. Wenn diese Sicht verloren geht, kann es unerwünschtes oder bösartiges Verhalten geben, das nicht bemerkt und damit nicht untersucht wird.

2) Überwachung des Verhaltens von Geräten: Die Sicherheitsteams müssen in der Lage sein, sowohl einzelne IoT-Geräte als auch die gesamte Umgebung daraufhin zu überwachen, ob sie ihr typisches Verhalten ändern und Anzeichen für Kompromittierung, Denial-of-Service-Angriffe oder Datenverletzungen zeigen.

3) Untersuchung und Reaktion auf Vorfälle (Incident Investigation and Response): Sobald ein Indikator dafür vorliegt, dass das Risiko einen bestimmten Schwellenwert überschreitet, oder ein Angriff entdeckt wird, wird das Sicherheitspersonal sofort benachrichtigt. Die Benachrichtigungen liefern genaue Informationen über den Vorfall sowie seinen Kontext und erstellen einen Ablaufplan (Triage), um schnell die Ursache zu verstehen und über die geeigneten Gegenmaßnahmen zu entscheiden.

Der Schutz des IoMT ist eine große Herausforderung für die IT-Verantwortlichen von Gesundheitsorganisationen und dabei von hoher Wichtigkeit. Das grundsätzliche Dilemma besteht darin, dass der Krankenhausbetrieb in manchen Fällen auf Geräte angewiesen ist, die inhärent unsicher sind. Der Zustand lässt sich jedoch durch Maßnahmen von außen abmildern. Mit einer klugen, aufmerksamen Sicherheitsarchitektur lassen sich so die Risiken des Internet of Medical Things in den Griff bekommen.