{"id":1004,"date":"2017-10-09T17:01:07","date_gmt":"2017-10-09T17:01:07","guid":{"rendered":"https:\/\/blog.esmt.org\/dsi\/?p=1004"},"modified":"2017-10-10T08:36:20","modified_gmt":"2017-10-10T08:36:20","slug":"bei-hacking-risiken-oder-sicherheitslucken-fragen-sie-bitte-ihren-arzt-oder-apotheker","status":"publish","type":"post","link":"https:\/\/blog.esmt.org\/dsi\/general\/bei-hacking-risiken-oder-sicherheitslucken-fragen-sie-bitte-ihren-arzt-oder-apotheker\/","title":{"rendered":"\u00e2\u20ac\u017eBei Hacking-Risiken oder Sicherheitsl\u00fccken fragen Sie bitte Ihren Arzt oder Apotheker\u00e2\u20ac\u0153"},"content":{"rendered":"<p><span style=\"color: #000000;font-family: Calibri;font-size: medium\">&#8220;\u00a6in etwa diese Ma\u00dfnahme empfahl am 29. August der Medizinger\u00e4tehersteller Abbott etwa 745 000 Patienten weltweit, die sich im Krankenhaus nun ein Software-Update f\u00fcr ihren Herzschrittmacher aufspielen lassen m\u00fcssen. Das Update soll eine Sicherheitsl\u00fccke in der Systemsoftware schlie\u00dfen, die Hacker per Funk ausnutzen und damit potentiell den Tod von Patienten verursachen k\u00f6nnen. <\/span><\/p>\n<p><span style=\"color: #000000;font-family: Calibri;font-size: medium\">In Deutschland sind etwa 13 000 Patienten betroffen. &#8220;Patienten sollten mit ihrem Arzt sprechen, um festzustellen, ob das Update richtig f\u00fcr sie ist&#8221;, sagte eine Sprecherin des Unternehmens <a href=\"http:\/\/www.spiegel.de\/netzwelt\/gadgets\/abbott-herzschrittmacher-mit-schwachstelle-13-000-patienten-in-deutschland-betroffen-a-1165555.html\">Spiegel Online<\/a><\/span><span style=\"color: #000000;font-family: Calibri;font-size: medium\">.\u00a0<\/span><!--more--><\/p>\n<p><span style=\"color: #000000;font-family: Calibri;font-size: medium\">Regelm\u00e4\u00dfige Software-Updates zum Schlie\u00dfen von Sicherheitsl\u00fccken (&#8220;\u0161Patching&#8221;\u02dc) ist den meisten Computernutzern nur von ihren Desktop-Computern bekannt. Im Zeitalter des &#8220;\u0161Internet der Dinge&#8221;\u02dc aber wird Patching unabdinglich f\u00fcr die Instandhaltung kritischer Infrastrukturen, zum Beispiel medizinischer Systeme, Autos oder Industrieanlagen, sein. <\/span><\/p>\n<p><span style=\"color: #000000;font-family: Calibri;font-size: medium\">Software-Updates lassen sich jedoch nicht so einfach auf Herzschrittmacher oder Industriesysteme aufspielen wie auf Desktop-Computer. Das liegt auch daran, dass Updates selbst ein Sicherheitsrisiko f\u00fcr Systeme darstellen k\u00f6nnen. Updates bedeuten einen Eingriff in ein System, der potentiell unvorhergesehene Interaktionen mit der Gebrauchsumgebung bis hin zum System-Crash herbeif\u00fchren kann. Ein kritisches Update muss daher vor seinem Einsatz in der Gebrauchsumgebung getestet werden. Au\u00dferdem muss der Hersteller eines Updates sicherstellen, dass dieses nicht manipulierbar und \u00fcber einen sicheren Kanal aufspielbar ist. Hinzu kommt, dass viele Ger\u00e4tehersteller Software in ihre Systeme einbauen, die sie nicht selbst entwickeln, sondern von dritten Anbietern einkaufen. Wird also eine L\u00fccke im Ger\u00e4t bekannt, muss nicht nur der Ger\u00e4tehersteller, sondern auch der oder die Hersteller der Subsysteme das Problem beheben. <\/span><\/p>\n<p><span style=\"color: #000000;font-family: Calibri;font-size: medium\">Fast sechs Wochen nach der Ver\u00f6ffentlichung des Softwareupdates f\u00fcr die Sicherheitsl\u00fccken in betroffenen Abbott-Herzschrittmachern ist das Update in Deutschland noch nicht verf\u00fcgbar. Der Grund: es muss noch von einer &#8220;\u0161Benannten Stelle&#8221;\u02dc zertifiziert werden, bevor es f\u00fcr \u00c4rzte und Patienten verwendbar ist. (Benannte Stellen sind von einer nationalen Beh\u00f6rde akkreditierte Unternehmen, welche Medizinprodukte vor deren Inverkehrbringen pr\u00fcfen und zertifizieren.) In der Zwischenzeit m\u00fcssen die etwa 13 000 deutschen Patienten mit dem Wissen leben, dass sich in ihrem Herzschrittmacher eine kritische Sicherheitsl\u00fccke befindet. Auch wenn bisher noch niemand durch einen Hacking-Angriff gegen den Herzschrittmacher get\u00f6tet wurde, haben verschiedene IT-Sicherheitsexperten seit zehn Jahren wiederholt gezeigt, dass dies theoretisch m\u00f6glich ist. <\/span><\/p>\n<p><span style=\"font-family: Calibri\"><span style=\"font-size: medium\"><span style=\"color: #000000\">Langfristig wird dieser Zustand allein logistisch nur schwer haltbar sein. Herzschrittmacher, Insulinpumpen und auch Ger\u00e4te in Krankenh\u00e4usern, die lebenswichtige Funktionen haben, k\u00f6nnen nicht im Monatsrhythmus ge-updated und Patienten und \u00c4rzte zur entsprechenden Durchf\u00fchrung verpflichtet werden. Um Sicherheitsrisiken sowie die Anzahl n\u00f6tiger Updates so weit wie m\u00f6glich zu minimieren, m\u00fcssen Hersteller ihre Ger\u00e4te von der fr\u00fchesten Entwicklungsphase an sicher bauen; vertrauensw\u00fcrdige, sicherheits-zertifizierte Software einsetzen; Konnektivit\u00e4t der Ger\u00e4te auf ein Minimum reduzieren; und gesundheitskritische Komponenten des Systems von anderen, potenziell sicherheitsanf\u00e4lligen Komponenten innerhalb des System trennen. Au\u00dferdem sollten Hersteller Verfahren f\u00fcr das Melden und verantwortungsvolle Handhaben von Schwachstellen (&#8220;vulnerability reporting) etablieren und Informationen mit anderen Herstellern, Gesundheitsorganisationen und Informationsaustauschorganisationen teilen. \u00a0\u00a0<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #000000;font-family: Calibri;font-size: medium\">Mit der neuen Medizinger\u00e4teverordnung der Europ\u00e4ischen Union, welche im Mai 2017 in Kraft trat, ist das Einhalten von IT-Sicherheitsstandards f\u00fcr Hersteller von Medizinger\u00e4ten nun auch explizit gesetzlich verbindlich. Einheitliche technische Standards zur Umsetzung jener gesetzlichen Anforderungen, die auch zur \u00dcberpr\u00fcfung der IT-Sicherheit in Medizinger\u00e4ten dienen k\u00f6nnen, fehlen jedoch. Etablierte Standards f\u00fcr funktionale Sicherheit und Leistungsf\u00e4higkeit von Medizinger\u00e4ten lassen sich nicht ohne weiteres auf IT-Sicherheit \u00fcbertragen und vice versa. Bis es diese gibt, werden Hersteller und Zertifizierungsstellen eigene Entwicklungs- und Pr\u00fcfverfahren entwickeln m\u00fcssen. Einheitliche europ\u00e4ische oder internationale Mindeststandards sind hier jedoch vorzuziehen, da ansonsten eine Fragmentierung von Sicherheitsanforderungen und steigende Transaktionskosten f\u00fcr Hersteller drohen. Das vorgeschlagene EU Cybersecurity Certification Framework (siehe <a href=\"https:\/\/blog.esmt.org\/dsi\/?p=800\">DSI Blogpost vom 25.09.2017<\/a>) k\u00f6nnte hierf\u00fcr als Grundlage dienen. <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;\u00a6in etwa diese Ma\u00dfnahme empfahl am 29. August der Medizinger\u00e4tehersteller Abbott etwa 745 000 Patienten weltweit, die sich im Krankenhaus nun ein Software-Update f\u00fcr ihren Herzschrittmacher aufspielen lassen m\u00fcssen. Das Update soll eine Sicherheitsl\u00fccke in der Systemsoftware schlie\u00dfen, die Hacker &hellip; <a href=\"https:\/\/blog.esmt.org\/dsi\/general\/bei-hacking-risiken-oder-sicherheitslucken-fragen-sie-bitte-ihren-arzt-oder-apotheker\/\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":19,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[19,1],"tags":[],"class_list":["post-1004","post","type-post","status-publish","format-standard","hentry","category-dsi-innovation-monitor","category-general"],"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/posts\/1004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/comments?post=1004"}],"version-history":[{"count":4,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/posts\/1004\/revisions"}],"predecessor-version":[{"id":1024,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/posts\/1004\/revisions\/1024"}],"wp:attachment":[{"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/media?parent=1004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/categories?post=1004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/tags?post=1004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}