Internet of Things im Gesundheitswesen: Chance und Tücken

IoT

Veröffentlicht 15.01.2021 10:20, Kim Wehrs

Vernetzte Geräte nehmen in Krankenhäusern und anderen Einrichtungen zu, jedoch steigt damit nicht nur die Zahl der Möglichkeiten, sondern auch der Fallstricke bei unsicherem Umgang. Die Sicherheit dieser Maschinen darf nicht außen vor gelassen werden, wenn die Vorteile nicht von Zwischenfällen überschattet werden sollen.

Ein aktueller Bericht von Vodafone zum Thema trägt den Titel: Better Health, Connected Health: How 5G and IoT Technology can Transform Health and Social Care (Bessere Gesundheit ist vernetzte Gesundheit: Wie 5G- und IoT-Technologie das Gesundheits- und Sozialwesen verändern können). Darin wird eine überwältigende Unterstützung für die Einführung und den Ausbau digitaler Technologie im Gesundheitswesen behauptet, einschließlich 5G-Funkvernetzung und Internet der Dinge (Internet of Things, IoT). Grund sind die neuen Möglichkeiten, um die Gesundheitsversorgung zu rationalisieren und erschwinglicher zu machen.

Das IoT wird als ein Netzwerk von physischen Geräten beschrieben, welches beständige Konnektivität nutzt, um den Austausch von Daten zwischen Geräten zu ermöglichen. Im Kontext des Gesundheitswesens kann das IoT, angetrieben durch die neuen und aufkommenden 5G-Netzwerke, viele Vorteile bei der Behandlung mit sich bringen. Dazu gehören Ärzte, die Augmented-Reality- oder Virtual-Reality-Visualisierungen verwenden, um Patienten eine Diagnose oder Behandlung besser verständlich zu machen – was sehr viele Daten und Datenströme erfordert. Hinzu kommt Technologie, die einem Spezialisten helfen kann, den Zustand eines Patienten besser einzuschätzen.

Der Einsatz von IoT-Technologie im Gesundheitswesen ist jedoch nicht ohne Tücken – im Großen und Ganzen können diese nämlich nicht zentral verwaltet, aktualisiert oder gesichert werden. IoT-Geräte sind einfach und funktional gedacht und gebaut: das macht sie anfällig für Missbrauch durch Cyber-Kriminelle.

Vorteile des IoT im Gesundheitswesen

Zu den Vorteilen des IoT im Gesundheitswesen gehören: geringere Betriebskosten (durch den Einsatz von IoT-Medizinprodukten), eine gesteigerte Versorgung der Patienten und die Reduzierung von Fehlern. Im Hinblick auf die Verbesserung der Patientenerfahrung können verbundene Anwendungen im Gesundheitswesen zusätzlich eine Fernüberwachung des Patienten ermöglichen. Die erhöhte Effizienz der Abläufe, klinischen Aufgaben und die zugehörige Verwaltung wichtiger Kräfte tragen alle zur Verbesserung dieser Erfahrung bei.

Mit Echtzeitdaten und der Möglichkeit, die vergangenen Behandlungen und Diagnosen eines Patienten zu analysieren, können intelligente Gesundheitssysteme durch das IoT helfen, Behandlungsfehler zu reduzieren. Auch die Ergebnisse können verbessert werden, da die von IoT-Gesundheitsgeräten gesammelten Daten sehr genau sind und dem medizinischen Personal helfen, fundierte Entscheidungen zu treffen. In ähnlicher Weise können IoT-Gesundheitsanwendungen, die allgegenwärtige Überwachungssysteme bereitstellen, für das Management einer Krankheit genutzt werden, und damit wiederum kann die verbesserte Analyse dieser Daten zu einem besseren Management der Krankheit führen.

Fallstricke des IoT im Gesundheitswesen

Wenn es um die Absicherung von IoT-Geräten gegen Cyber-Angriffe geht, haben Krankenhäuser mit einzigartigen Herausforderungen und Besonderheiten zu kämpfen. Erstens gibt es im Durchschnitt 10 bis 15 medizinische Geräte pro Bett, wie Infusionspumpen und Beatmungsgeräte, aber viele dieser Geräte wurden mit wenigen bis gar keinem Gedanken an deren IT-Sicherheit entwickelt. Zweitens läuft fast die Hälfte der angeschlossenen medizinischen Geräte auf nicht mehr unterstützten Betriebssystemen (Legacy OS), die keine Sicherheitsupdates erhalten. Dazu gehören beispielsweise Ultraschallgeräte und MRTs, was sie zu einem leicht zugänglichen Ziel für Schadprogramme, wie Ransomware, macht.

Gestohlene, eigentlich elektronisch geschützte, Gesundheitsdaten (ePHI) werden auf dem Schwarzmarkt für Hunderte von Dollar pro Datensatz verkauft, was sie zu einem attraktiven Ziel macht. Krankenhäuser geben durchschnittlich 430 US-Dollar pro Datensatz (354 Euro) aus, um jede gestohlene medizinische Identität zu entschärfen. Wenn Krankenhäuser außerdem die Betriebssysteme ihrer medizinischen Geräte doch aktualisieren möchten, erweist sich dies aufgrund betrieblicher Erwägungen – weil die Geräte komplett abgeschaltet werden müssen – und der Notwendigkeit, die Geräte erneut zu testen und für den Einsatz zu zertifizieren, als sehr schwierig.

Zu guter Letzt sind nicht nur medizinische Geräte anfällig für Attacken: intelligente Büro- und Gebäude-Managementsysteme (BMS), die sich mit den medizinischen IoT-Geräten im selben Netzwerk befinden, sind erstklassige Ziele – sei es als Einfallstor in das Krankenhausnetzwerk oder für Manipulationen und Übernahmen einzelner Apparate.

Überwachung und Sicherung von IoT-Geräten, Legacy-Betriebssystemen und Gesundheitsdaten

Hier folgen einige Vorschläge zur Sicherung und Überwachung von IoT-Geräten, Legacy-Betriebssystemen und Gesundheitsakten für Einrichtungen des Gesundheitswesens. Es ist wichtig, eine vollständige Übersicht aller IoT-Geräte mitsamt zugehöriger Risikoanalyse zu erhalten, um Schwachstellenminderung durchführen und Zero-Day-Bedrohungsabwehr einführen zu können. Auf diese Weise können alle Geräte im Netzwerk identifiziert und klassifiziert werden – außerdem merzt das die Schatten-IT aus, also Geräte und Programme die unentdeckt oder vergessen im Netzwerk angemeldet sind und laufen. Zum Einsatz kommen Discovery-Engines in automatisierten Sicherheitslösungen, die Schwachstellen, wie ungenügende Kennwörter oder veraltete Firmware, aufdecken.

Mithilfe von Intrusion Prevention Systems (IPS) lassen sich zudem über eine Virtualisierung auch veraltete Geräte mit einem Patch aktualisieren und sichern, um Sicherheitslücken doch zu schließen – ohne den Betrieb des Gerätes unterbrechen zu müssen.

Hinzukommen sollte eine gute Zero-Trust-Mikro-Segmentierung des Netzwerkes und eine damit einhergehende Automatisierung der Verwaltung von Sicherheitsrichtlinien, Compliance-Einhaltung und Dokumentation von Änderungen für das Auditing. Die Segmentierung schafft isolierte Bereiche im Netzwerk, an deren Übergängen Sicherheitslösungen den Datenverkehr scharf kontrollieren und worin Angreifer eingesperrt sind, wenn sie in das Netzwerk gelangen. Seitliche Bewegungen von einem System zum nächsten, wie Ransomware das tut, wird damit unterbunden. Die Automatisierung hilft in diesem Zug besonders bei der Anwendung und Durchsetzung der Sicherheitsrichtlinien über die gesamte IT-Infrastruktur hinweg, basierend auf Attributen der Geräte, erkannten Risiken und Protokollen.

Häufige Cybersecurity-Verletzungen/Vorfälle und wie man sie verhindern kann

Laut den jüngsten Erkenntnissen der internationalen kriminalpolizeilichen Organisation INTERPOL haben Cyber-Kriminelle ihre Versuche verstärkt, die IT-Netzwerke von Krankenhäusern mit Ransomware zu verseuchen. Die negativen Folgen eines solchen Angriffs beschränken sich nicht nur auf Datenverlust oder monetären Schaden. Er behindert auch eine schnelle medizinische Reaktion und hat das Potenzial, das körperliche Wohlbefinden der Patienten zu beeinträchtigen, wodurch die Situation buchstäblich zu einer Frage von Leben und Tod werden könnte.

Die folgenden Tipps können Einrichtungen des Gesundheitswesens dabei helfen ihre Anfälligkeit gegen Ransomware-Angriffe zu senken:

 

  • Schulung: Die Schulung von Mitarbeitern, wie sie Ransomware-Angriffe erkennen und vermeiden können, ist entscheidend. Da viele der aktuellen Attacken mit einer gezielten Phishing-E-Mail beginnen, wird die Schulung unerlässlich. Diese Nachrichten müssen keine Malware enthalten, sondern können nur einen Social-Engineering-Versuch darstellen, um einen Nutzer soweit auszuspionieren, damit sich sein Konto oder seine Identität stehlen lässt.
  • Kontinuierliche Daten-Backups: Die regelmäßige Durchführung von Datensicherungen ist äußerst wichtig geworden, um den Verlust von empfindlichen Informationen zu verhindern und sie im Falle einer Beschädigung, einer Verschlüsselung oder einer Fehlfunktion der Speicher-Medien wiederherstellen zu können. Funktionierende Back-ups können Einrichtungen des Gesundheitswesens daher helfen, sich von Ransomware-Angriffen ohne Lösegeld schnell zu erholen.
  • Patching: Die Einspielung von Aktualisierungen ist eine kritische Komponente bei der Abwehr von Ransomware-Angriffen, da Cyber-Kriminelle oft nach den durch Patches geschlossenen Sicherheitslücken suchen und dann Systeme gezielt angreifen, die noch nicht auf dem neuen Stand sind. Daher ist es wichtig, dass auf allen Systemen die jüngsten Patches installiert werden, um die Angriffsfläche klein zu halten.
  • Endgeräte-Schutz: Fortschrittlicher, auf Signatur basierter Virenschutz ist eine höchst effiziente Lösung zur Abwehr bekannter Angriffe und sollte unbedingt im Gesundheitswesen implementiert werden. Er schützt vor einem Großteil der Malware-Angriffe, die bereits bekannt sind.
  • Netzwerk-Schutzmaßnahmen: Erweiterte Schutzmaßnahmen im Unternehmensnetzwerk, wie Intrusion Prevention System (IPS), Netzwerk-Anti-Virus und Anti-Bot sind ebenfalls entscheidend für die Abwehr bekannter Angriffe. Fortschrittliche Technologien, wie Sandboxing, sind darüber hinaus in der Lage, sogar neue und noch unbekannte Malware zu erkennen. Hierfür werden verdächtige Dateien in Echtzeit in abgeschirmter Umgebung schadlos ausgeführt, nach Anzeichen von schädlichem Code durchsucht und in diesem Fall blockiert. Das verhindert die Infektion von Endgeräten und die wilde Verbreitung der Malware im Netzwerk. Aus diesem Grund lassen sich mithilfe von Sandboxing auch die gefürchteten Zero-Day-Attacken aufhalten.

 

Es wird Zeit, dass Gesundheitswesen mit voller Kraft auf den Weg der Digitalisierung zu bringen, um alle Erkenntnisse der neuen Technologie einfließen lassen zu können, die den Patienten tatsächlich helfen kann. Damit der IoT-Fortschritt aber nicht zum Albtraum wird, muss dringend die IT-Sicherheit bei der Einführung dieser Geräte in den Krankenhäusern bedacht werden, um die Netzwerke entsprechend zu schützen. So lassen sich die Vorteile genießen und die Tücken vermeiden.

Autor: Stefan Maith, Team-Leiter Public Sector bei Check Point Software Technologies GmbH

Foto: Adobe Stock / Blue Planet Studio


Lesen Sie mehr zum Thema "Digitalisierung"

Lesen Sie hier die neuesten Beiträge

Cyber-Sicherheitsrisiken in Krankenhäusern
IT-Sicherheit & Kritis
ITSec
Diese Webseite verwendet Cookies.   Mehr Info.      oder