IoT-Sicherheit im GesundheitswesenAkute Bedrohung durch chronische Probleme
Von
Sergej Epp*
Aufgrund der sensiblen Daten ist das Gesundheitswesen bei Cyberangriffen besonders gefährdet. Sicherheitsbemühungen scheitern vielerorts an veralteten Betriebssystemen und mangelnder Erfassung der IoMT-Umgebung.
Medizinische Geräte, die mit dem Internet verbunden sind, müssen besonders geschützt werden.
Im Gesundheitswesen sind medizinische Geräte im Einsatz, die direkt mit dem Internet verbunden sind oder in der lokalen Klinikumgebung vernetzt und damit auch über das Internet zugänglich sind. Diese Geräte bilden das Internet of Medical Things (IoMT), also das Internet der Dinge im Gesundheitswesen. Das IoMT wird auch definiert als eine wachsende globale Infrastruktur, die aus medizinischen Geräten und Anwendungen besteht, die durch Informations- und Kommunikationstechnologien miteinander verbunden sind. Hierzu zählen unter anderem digitale Aufzeichnungssysteme, Röntgengeräte, Defibrillatoren und Infusionspumpen für Medikamente. In den letzten Jahren häuften sich Berichte über Schadsoftware auf IoMT-Geräten.
Unit 42, die Forschungsabteilung von Palo Alto Networks, hat die Bedrohungslage auf 1,2 Millionen IoT-Geräten in Unternehmen und im Gesundheitswesen untersucht. Dabei stellte sich heraus, dass 98 Prozent des gesamten IoT-Geräteverkehrs unverschlüsselt sind, wodurch sensible Daten gefährdet werden. 57 Prozent der untersuchten IoT-Geräte sind anfällig für Angriffe mittlerer oder hoher Intensität, was das Internet der Dinge zu einem attraktiven Ziel für Angreifer macht.
Das Gesundheitswesen mit seinen IoMT-Geräten ist besonders anfällig für Cyberbedrohungen. Ein Grund dafür ist, dass die IT in Sachen Cybersicherheit aufgrund kürzerer Entwicklungszyklen und der Einführung moderner proaktiver Sicherheitsmaßnahmen weiter fortgeschritten ist. In der Medizintechnik war Cybersicherheit lange Zeit zweitrangig, da die Vernetzung der Hardware erst später einsetzte und eine Internetanbindung oft nicht vorgesehen war.
Gesundheitswesen ist sicherheitstechnisch in kritischer Verfassung
Hochkarätige, gezielte Cyberangriffe zwingen die Branche mittlerweile dazu, die Risiken zu erkennen und zu managen, um den Klinikbetrieb zu schützen. So gelingt es Hackern immer wieder, vertrauliche Patientendaten nach außen zu schleusen. Einige Schwachstellen bei medizinischen Geräten sind schlimmstenfalls lebensbedrohlich. Cyberbedrohungen wie Ransomware können kritische Geschäftsfunktionen erheblich stören oder fast den kompletten Klinikbetrieb zum Erliegen bringen. Im Sommer 2019 waren 13 Kliniken der Trägerschaft Süd-West des Deutschen Roten Kreuzes (DRK) Ziel eines Ransomware-Angriffs und vorübergehend nicht erreichbar, da alle IT-Systeme vom Netz genommen werden mussten.
Die Forscher von Unit 42 haben eine Schwachstelle im DICOM-Protokoll (Digital Imaging and Communications in Medicine) gefunden. Cyberangreifer können dabei den Header in einem DICOM-Paket ändern, um das vom Gerät erfasste Bild durch eine ausführbare Datei zu ersetzen. Wird das Bild gespeichert, bleibt die Malware auf einem Netzlaufwerk bestehen. Wenn ein anderes DICOM-Gerät das Bild öffnet, stellt der DICOM-Viewer das vermeintliche Bild dar, wodurch die Malware ausgeführt wird.
Cryptojacking-Malware ist eine weitere zunehmende Online-Bedrohung, die sich auf einem Gerät versteckt und dessen Ressourcen nutzt, um Kryptowährungen wie Bitcoin „abzubauen“. Wie bei den meisten böswilligen Aktivitäten ist das Motiv der Profit, aber anders als bei Ransomware bleibt der Prozess dem Benutzer verborgen. Cryptojacking verursacht eine hohe CPU- und Netzwerkauslastung und belastet kritische Gesundheitssysteme, was sich schlimmstenfalls auf lebensrettende Maßnahmen auswirken kann. Die Untersuchungen von Unit 42 zeigen, dass Drucker und Sicherheitskameras die am häufigsten betroffenen und anfälligsten IoT-Geräte in Unternehmensumgebungen sind. Im Gesundheitswesen stehen Bildgebungs- und Patientenüberwachungssysteme ganz oben auf der Liste.
Vorhandene Sicherheitssysteme unterstützen kein IoMT
Kliniken stehen vor der grundlegenden Aufgabe, die Risiken von IoMT-Geräten und -Anwendungen bewerten zu können. Die Hauptgründe dafür sind fehlende Geräteerkennung und Inventarisierung. Eine IoMT-Umgebung besteht nicht nur aus den neuesten Geräten der jüngsten Medizintechnikmesse. Die Realität ist eher ein veraltetes Inventar von IoMT-Komponenten, die vernetzt und – beabsichtigt oder unbeabsichtigt – auch über das Internet zugänglich sind. Eine derartige Umgebung ist in der Regel weit entfernt von einem effektiven Sicherheitsmanagement.
Die Identifizierung von Geräten unter Verwendung traditioneller IT-Gerätemerkmale, wie IP-Adressen, funktioniert für das IoMT nicht. Endpunktschutzsysteme sind für Computer, Tablets und Telefone mit der Fähigkeit zur Ausführung von Agenten konzipiert, aber IoMT-Geräte führen häufig benutzerdefinierte oder veraltete Betriebssysteme ohne diese Fähigkeit aus. Folglich sehen Cybersicherheitssysteme IoMT-Geräte als unbekannte Endpunkte an und kennen daher den spezifischen Gerätetyp, dessen Risikoprofil und erwartetes Verhalten nicht. Eine moderne Security-Operating-Plattform mit IoT-Unterstützung kann hingegen das Geräteverhalten im Kontext der Arbeitsabläufe genau verfolgen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Geräte mit veralteten Betriebssystemen extrem anfällig
Aufgrund ihrer langen Lebenszyklen sind IoMT-Geräte hochgradig gefährdet durch Cyberbedrohungen. Im Gesundheitswesen warten Medizintechniker in Krankenhäusern die medizinischen Geräte, aber nicht die zugrundeliegenden Betriebssysteme. Selbst grundlegende Best Practices der IT-Sicherheit werden oft nicht umgesetzt: also Passwortregeln anzuwenden, Passwörter sicher zu speichern und aktuelle Patch-Level auf den Geräten zu erhalten. Die mit dem Netzwerk verbundenen medizinischen Geräte, wie z.B. Röntgengeräte, werden oft mit Betriebssystemen betrieben, die am Ende ihres Lebenszyklus stehen und bekannte Schwachstellen aufweisen. Dies stellt ein hohes Risiko für die Mitarbeiter, Patienten, Computersysteme und im schlimmsten Fall für den gesamten Klinikbetrieb dar.
Medizinische Bildwiedergabegeräte laufen auf verschiedenen Betriebssystemen, darunter Windows, Linux und Unix. 2019 liefen laut der Studie von Palo Alto Networks 83 Prozent dieser Geräte auf Betriebssystemen mit bekannten Schwachstellen und ohne Sicherheitsupdates oder Patch-Unterstützung. Dies ist ein Anstieg um 56 Prozent gegenüber 2018, was auch darauf zurückzuführen ist, dass das vielerorts eingesetzte Windows 7 das Ende seiner Lebensdauer erreicht hat.
Grundlegende Netzwerksegmentierung nicht vorhanden
Die einfachste Maßnahme zur Eindämmung von IoMT-Risiken ist die Netzwerksegmentierung. Trotzdem fanden sich in den von Unit 42 untersuchten Gesundheitseinrichtungen in nur 3 Prozent aller segmentierten Netzwerke oder virtuellen LANs (VLANs) rein medizinische IoMT-Geräte. In 25 Prozent der segmentierten Netzwerke waren nicht-medizinische IoT-Geräte (IP-Telefone, Drucker usw.) untergebracht. 72 Prozent der VLANs im Gesundheitswesen enthalten eine Mischung aus IoMT-Geräten, generischen nicht-medizinischen IoT-Geräten und IT-Geräten, statt zumindest diese drei Gerätekategorien zu segmentieren.
Durch fehlende Segmentierung wird die Barriere für seitliche Bewegungen von Cyberangreifern im Netzwerk gesenkt. Über ein infiziertes Notebook können sich versierte Cyberangreifer relativ einfach zu Überwachungskameras und zum DICOM-Viewer vortasten, die sich im selben Netzwerk befinden. Dies sorgt für leichte Ziele für Cyberangreifer, ein Problem, mit dem sich Kliniken zunehmend befassen werden müssen. Dies zeigt das Beispiel des seit Mai 2017 verbreiteten Ransomware-Schadprogramms WannaCry. Bei damit verbundenen Vorfällen im Gesundheitswesen handelte es sich immer um gemischte Netzwerke mit PCs, Scannern, Bildgebungsgeräten etc. WannaCry hat eine starke Selbstausbreitungs- und Infektionsfähigkeit, die es ermöglicht, Geräte über das IoMT und die IT hinweg zu infizieren.
Umsetzung von Best Practices für Cybersicherheit
Sicherheitsverantwortliche im Gesundheitswesen sollten jetzt die richtigen Maßnahmen ergreifen, um die Gefährdung des Klinikbetriebs infolge IoT-initiierter Angriffe zu reduzieren. Um die Risiken zu erkennen und proaktiv zu managen, sollte eine Klinik eine effektive IoT-Sicherheitsstrategie umsetzen.
Die folgenden Schritte reduzieren die Angriffsfläche und damit bereits einen Großteil des Bedrohungsrisikos:
1. Risikobeurteilung durch Erfassung aller IoT-/IoMT-Geräte im Netzwerk
2. Regelmäßige Aktualisierung aller Patch-fähigen Geräte
3. Segmentierung von IT-/IoT-/IoMT-Geräten mittels VLANs
4. Aktivierung einer dauerhaften Überwachung der gesamten IT-/IoT-/IoMT-Umgebung
Das Forschungsteam von Palo Alto Networks empfiehlt zudem ganzheitliches Denken in Form einer Orchestrierung des gesamten IoT-Lebenszyklus und die Erweiterung der Cybersicherheit auf alle IoT-/IoMT-Geräte durch Produktintegrationen. Auf diese Weise lässt sich trotz zunehmender Cyberbedrohungen ein überaus sicherer Klinikbetrieb gewährleisten.
Sergej Epp, CSO für Zentraleuropa bei Palo Alto Networks
(Bild: Palo Alto Networks / Oliver Roesler)
*Der Autor, Sergej Epp, ist CSO Zentraleuropa bei Palo Alto Networks.