Wie wahrscheinlich sind Cyber-Angriffe auf Krankenhäuser?


Sind unsere Spitäler gegen Angriffe von Ha­ckern geschützt? Der Elektroingenieur Martin Darms ist dieser Frage wissenschaftlich nachgegangen und hat Erstaunliches zu Tage gebracht.
Die Auswertung der im Rahmen einer Masterarbeit systematisch erhobenen Mess­daten spricht für sich: Nur 86 % der Spitäler sind genügend gegen Cyber-Attacken ge­wappnet.
Zum Teil bestehen gar gravierende Schwach­stellen, auch dies zeigt Darms in seiner Di­plomarbeit Gefährdung Schwei­zer Spitäler gegenüber Cyberangriffen.
Die Studie arbeitet mit einem eigens entwi­ckelten Gefährdungsindex, den Hospital Vul­nerability Index, abgekürzt HVX. Anhand die­ses Index sind die verschiedenen Spitäler ein­fach miteinander vergleichbar. Werte über 100 deuteten darauf hin, dass das betreffende Spi­tal anfällig auf Angriffe ist. Je kleiner dieser Wert ist, desto besser ist das Spital von extern sowie auch von Angriffen innerhalb des Spital­netzes geschützt.

Potentiell schlimme Folgen
Ein Angriff auf ein Krankenhaus kann verhee­rende Folgen haben: Vom harmlosen Ausfall der Homepage des Spitals bis hin zur voll­ständigen Lahmlegung eines Spitalbetriebs ist alles möglich. Im schlimmsten Fall mit tödli­chem Ausgang für Pflegebedürftige. Man den­ke an Notfall-Patienten, welche z. B. an Lun­genmaschinen an­geschlossen sind, oder an den Fall, dass dringende Untersu­chungen mit medizini­schen Geräten ge­macht werden müss­ten, diese Geräte je­doch nicht verfügbar sind. Dadurch kann keine oder eine falsche Diagnose gestellt werden.
Mit ein wenig Fachwissen und den richtigen Tools aus dem Internet ist es möglich einen beträchtlichen, sogar lebens­gefährlichen Schaden anzurichten, wie kürzlich auch der Spiegel Online 33/2015 im Artikel Wehrlos 4.0 berichtete. Dabei gelang es bei einem Test, Beatmungsgeräte mit einem DoS-Angriff (Denial of Service) stillzulegen. Dass dies möglich ist, hat man schon lange vermutet. Bei diesen Tests muss man natürlich bis ins Spitalnetz hervordringen können. Hier sind zu­mindest die untersuchten Schweizer Spitäler relativ gut geschützt.

Unterschiedliche Sicherheitsniveaus enorme Datenflut
Martin Darms zu den Ergebnissen seiner Stu­die: Ich arbeite seit über 20 Jahren bei Medizinfirmen und deshalb erstaunen mich die internen Tests nicht. Ich kenne die Si­tuation von beiden Seiten. Was mich jedoch überrascht hat, sind die doch sehr unter­­schiedlichen Sicher­heits­­ni­veaus. Es gibt Diff­e­renzen im Bereich des 10-fachen! Dies be­deutet, dass man­che Kranken­häuser 10-Mal schlechter geschützt sind als andere.
Für die internen und externen Messungen ver­wendete der dipl. Elektro­ingenieur ETH die Lösung VulnWatcher von des auf IT-Schwach­­stellen Analyse Soft­­­ware spezial­i­sier­ten Schweizer Unter­nehmens First Security Tech­nology.
Mit Einwilligung der jeweiligen IT-Verantwortli­chen untersuchte Darms 523 Systeme (Medi­zingeräte, Server, Clients) auf Schwachstel­len. Die Daten wurden in 7 der insgesamt 278 Spitäler und Kliniken in der Schweiz gesam­melt, dies entspricht 2.5 % aller Schweizer Spitäler und 4.1 % aller Pfle­getage in der Schweiz. Für einen besseren Vergleich der Resultate und als Re­ferenz zog er zusätzlich eine Klinik in Deutschland in die Analyse mit ein, hier fan­den Messungen an über 200 Systemen statt. Von Mitte Februar bis Anfangs April 2015 wurden insgesamt über fast 90 Stunden hin­weg Scans vor­genommen, dabei entstanden über 5000 Seiten Scan­berichte, welche die Studie aus­wertet.

Von Aussen ... relativ gut geschützt
Die Auswertung zeigt, dass die meisten Spitä­ler von aussen her gut geschützt sind. Pro un­tersuchtem Host existieren 0.53 kritische Schwachstellen. Mit anderen Worten: Auf je­dem zweiten System war eine kritische Schwach­­stelle vorhanden. Bedeutende Schwach­­­stellen waren durchschnittlich pro System 6.21 vorhanden. D.h. für einen An­grei­fer aus dem Internet ist es relativ schwierig ins interne Spitalnetz zu gelangen. Dies deckt sich auch mit der Erkenntnis aus dem Swiss Vulnerability Report 2015, aller­dings sind hier Angriffe über Social-Engin­ee­ring oder Phis­hing nicht berücksichtigt.

Von Innen ... löchrig wie Schweizer Käse
Ganz anders ist es um die Sicherheit in den internen Netzwerken der Spitäler bestellt, hier bestehen gravierende Schwachstellen. Stark veraltete und nicht mehr unterstützte Betriebs­systeme, Standardpasswörter, ungeschützte Testserver das sind die häufigsten Einfalls­tore für Angreifer.
Intern vorgenommene Messungen zeigen, dass pro untersuchten Host 1.01 schwerwie­gende Schwachstellen existieren. Mit anderen Worten: Im Durchschnitt gab es auf jedem System eine kritische Schwach­stelle. Bedeu­tende Schwachstellen waren durch­schnittlich 2.85 pro System vorhanden.
Es existieren über 70'000 Schwach­stellen in den verschiedensten Betriebs­sys­te­men und Softwarekomponenten, wobei über 10'000 Schwachstellen als kritisch eingestuft werden. Die Tendenz der neu entdeckten Schwach­stel­len zeigt stetig nach oben.
Spannend ist auch die Frage, ob es bereits gezielte Angriffe auf IT-Infrastrukturen der Spi­täler gab. In den USA sind die häufigste Ursa­che für Daten­schutz­ver­letz­un­gen Cyberan­griffe, diese sind in den letzten 5 Jah­ren frappant angestiegen.

HVX_Datenschutzverletzungen_US

Die Master­arbeit begnügt sich nicht alleine mit der Datenerhe­bung, geliefert werden auch Best Practices, wie man sich effektiv gegen Cyber­angriffen schützen kann:
1. IT-Richtlinien definieren und auch durchset­zen, Prozesse definieren und befolgen.
2. Mitarbeiter schulen (auf Phishing / Social Engineering Angriffe sensibilisieren).
3. Sicherheitskonzept mit verschiedenen Zo­nen und Rechten erstellen.
Neben weiteren Punkten trägt nicht zuletzt der regelmäßige Einsatz von Schwachstellen-Ma­nagement-Tools zur Sicherheit eines Spi­tal-IT-Sys­tems bei.

Die Studie wurde mit dem Tool VulnWatcher von des auf IT Schwachstellen Analyse Software spezialisierten Schweizer Unternehmens First Security Technology. www.first-security.com


Martin Darms, Dipl. El. Ing. ETH, Verfasser Studie über Cyberangriffe auf Schweizer Spitäler, ist seit Jahrzehnten im Medizinalbereich tätig.

Persönliches:

Aufgewachsen bin ich im Kanton Graubünden und ich spreche auch die vierte Landessprache Rätoromanisch. Nach meiner Matura habe ich das Elekrotechnikstudium an der ETH absolviert. Schon damals habe ich mich für die Medizintechnik, insbesondere die Informatik, interessiert und spezialisiert. Seit über 20 Jahren arbeite ich für Medizinalfirmen und habe selber Systeme entwickelt für den amerikanischen Markt.
Ich kenne daher all die möglichen Probleme (und auch Schwachstellen), welche auftreten können. Die Idee zu dieser MBA Masterarbeit habe ich selber gewählt, weil ich erstens für mehr Sicherheit und auch Datenschutz bin und zweitens weil ich die Schweizer IT (im Gesundheitswesen) aufrütteln wollte. Die Ereignisse in Deutschland und in den USA haben es leider gezeigt, dass Angriffe nicht nur möglich, sondern leider auch gemacht werden. Weitere Infos folgen...