Eine aktuelle Untersuchung offenbart gravierende Sicherheitslücken bei vernetzten Medizingeräten (Internet of Medical Things, IoMT) in Gesundheitseinrichtungen. Die Analyse von über zwei Millionen Geräten in 45 Krankenhaus-Netzwerken zeigt, dass nur etwa die Hälfte der Geräte als klassische IT-Systeme einzustufen sind. Ein Drittel sind IoT-Geräte, weitere fünf Prozent spezifische IoMT-Geräte - durchschnittlich 2.500 IoMT-Geräte pro Einrichtung.
Aktuelle Forschungsergebnisse zeigen, dass 45 Prozent der öffentlich erreichbaren DICOM-Server Verbindungen zur Patientendatenabfrage ohne Authentifizierung akzeptieren. In der EMEA-Region sind in Deutschland die meisten DICOM-Server im Einsatz.
(Bild: Forescout)
Die Forscher von Forescout Vedere Labs identifizierten für die Studie „Unveiling the Persistent Risks of Connected Medical Devices“ 88 verschiedene IoMT-Gerätetypen von 306 Herstellern. Etwa 50 Prozent der IoMT-Geräte sind Kommunikationssysteme und medizinische Workstations, ein Viertel entfällt auf Patientenmonitore und Infusionspumpen. Das restliche Viertel verteilt sich auf 84 weitere Funktionen wie Bildgebungssysteme und Laborgeräte. Diese heterogene Landschaft wird von 110 verschiedenen Betriebssystem-Versionen gesteuert, wobei Windows mit 52 Prozent dominiert – allerdings verfügen nur zehn Prozent der IoMT-Geräte über aktive Antiviren-Software.
Medizinische Bildgebung ist ein kritischer Angriffspunkt
Besonders problematisch ist die steigende Zahl exponierter DICOM-Server (Digital Imaging and Communications in Medicine). Diese für medizinische Bildgebung genutzten Systeme verzeichneten seit 2017 einen Anstieg der Internetexposition um 246 Prozent. Allein in den letzten zwei Jahren wuchs die Zahl um 27,5 Prozent auf über 4.000 Systeme weltweit. Die USA führt diese Statistik deutlich an, gefolgt von Indien, Deutschland, Brasilien, Iran und China.
Um das Bedrohungspotenzial zu analysieren, implementierten die Forscher einen Honeypot, der ein medizinisches Bildgebungsgerät simulierte. In einem Jahr wurden 1,6 Millionen Angriffe registriert – durchschnittlich alle 20 Sekunden einer. Etwa 23.000 Zugriffsversuche zielten speziell auf den DICOM-Server, davon waren 8.633 valide DICOM-Interaktionen. 61 Anfragen versuchten gezielt, Patienteninformationen abzurufen.
Während theoretisch auch physische Angriffe auf Patienten über manipulierte Medizingeräte möglich wären, zeigt die Praxis: Cyberkriminelle haben es vorrangig auf sensible Patientendaten abgesehen. Die Analyse des US-amerikanischen HHS-Meldeportals belegt einen dramatischen Anstieg von Hacking-Vorfällen im Gesundheitswesen – von nahezu null auf 80 Prozent aller gemeldeten Datenpannen innerhalb von 15 Jahren. 2023 gab es durchschnittlich 1,6 größere Datenlecks pro Tag, die jeweils etwa 200.000 Patienten betrafen.
Die Untersuchung deckte zahlreiche Sicherheitslücken auf, die Angreifer ausnutzen könnten. Besonders kritisch ist die weit verbreitete "BlueKeep"-Schwachstelle (CVE-2019-0708) in Microsoft Windows, die eine Remote-Code-Ausführung ermöglicht. Auch die als "KRACK" bekannten WiFi-Schwachstellen (CVE-2017-13077 bis 13088) gefährden die Vertraulichkeit der Kommunikation. Bei spezifischen Medizingeräten fallen vor allem Standard-Zugangsdaten als Sicherheitsrisiko auf, etwa bei BD Pyxis Medikamentenautomaten, Philips PageWriter EKG-Geräten und Baxter Sigma Spectrum Infusionspumpen.
Aktuelle Forschungsergebnisse zeigen, dass 45 Prozent der öffentlich erreichbaren DICOM-Server Verbindungen zur Patientendatenabfrage ohne Authentifizierung akzeptieren. Ende 2023 waren auf diese Weise 59,5 Millionen sensible Datensätze potenziell zugänglich - davon 16 Millionen mit persönlichen Identifikationsdaten und 43,5 Millionen mit geschützten Gesundheitsinformationen. Besorgniserregend ist auch, dass viele Server das Hochladen manipulierter Bilder ermöglichen, was theoretisch zur Einschleusung falscher Diagnosen missbraucht werden könnte.
Handlungsempfehlungen für Gesundheitseinrichtungen
Die Experten empfehlen ein mehrstufiges Vorgehen zur Risikominimierung:
1. Vollständige Inventarisierung und Klassifizierung aller Assets, um veraltete oder nicht patchbare Systeme zu identifizieren und entsprechend zu segmentieren
2. Strikte Limitierung externer Kommunikationswege durch systematisches Mapping der Netzwerkflüsse
3. Implementierung effektiver Netzwerksegmentierung basierend auf Geräteidentität, Risikoprofil und Compliance-Anforderungen
4. Kontinuierliches Monitoring des Netzwerkverkehrs auf verdächtige Pakete, die bekannte oder neue Schwachstellen ausnutzen könnten
Für die konkrete Umsetzung dieser Maßnahmen können Gesundheitseinrichtungen auf verschiedene Leitfäden zurückgreifen. Das NIST bietet spezifische Handreichungen zur Absicherung einzelner Gerätetypen wie Infusionspumpen und PACS-Systeme. Zusätzlich hat die CISA 2023 einen umfassenden Leitfaden zur Risikominimierung im Gesundheitssektor veröffentlicht.
Besonderes Augenmerk sollte auf Legacy-Systeme gelegt werden, die sich nicht ohne weiteres aktualisieren oder ersetzen lassen. Hier ist eine strikte Netzwerksegmentierung unerlässlich, um diese Geräte von kritischer Infrastruktur zu isolieren und nur die notwendigsten Kommunikationswege zuzulassen.
Das gesamte Gesundheitssystem muss sich proaktiv absichern
Die Studie verdeutlicht, dass vernetzte Medizingeräte weiterhin ein erhebliches Sicherheitsrisiko darstellen. Die Kombination aus heterogener Gerätelandschaft, Legacy-Systemen und sensitiven Daten erfordert ein systematisches Sicherheitskonzept. Gesundheitseinrichtungen müssen diese Herausforderung proaktiv angehen – sowohl zum Schutz der Patientendaten als auch zur Gewährleistung eines sicheren Krankenhausbetriebs. Die steigende Zahl erfolgreicher Cyberangriffe zeigt, dass hier noch Nachholbedarf besteht.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.