Suchen

Kaspersky Lab IT-Sicherheitsdefizite bei der Cloud-Infrastruktur für bionische Prothesen

| Redakteur: Alexander Stark

Experten von Kaspersky Lab haben eine experimentelle Cloud-Infrastruktur für bionische Prothesen des russischen Hightech-Start-Ups Motorica aus Perspektive der IT-Security genauestens unter die Lupe genommen und mehrere bisher unbekannte Sicherheitsprobleme identifiziert. Unbefugte könnten so auf höchstsensible Patientendaten zugreifen und diese manipulieren, stehlen oder löschen.

Firmen zum Thema

Die Forscher des Kaspersky Lab ICS Cert haben gemeinsam mit Motorica im Rahmen eines Cybersecurity-Assessments deren Testsoftwarelösung für eine digitale Handprothese auf ihre IT-Sicherheit überprüft.
Die Forscher des Kaspersky Lab ICS Cert haben gemeinsam mit Motorica im Rahmen eines Cybersecurity-Assessments deren Testsoftwarelösung für eine digitale Handprothese auf ihre IT-Sicherheit überprüft.
(Bild: ©Trifonenko Ivan - stock.adobe.com)
  • Kaspersky-Sicherheitsprüfung ermittelt Cybersicherheitsniveau bionischer Geräte im Gesundheitsbereich
  • Wie lässt sich Datenmissbrauch von Menschen mit technologisch unterstützten Mobilitätshilfen verhindern?

Spricht man vom Internet der Dinge, geht es längst nicht mehr nur um internetfähige intelligente Uhren oder Häuser, sondern um fortschrittliche, komplexe, zunehmend automatisierte Ökosysteme. Dazu gehören unter anderem auch vernetzte Cybertechnologien im Gesundheitswesen. In Zukunft könnten sich bionisch unterstütze Prothesen von reinen Unterstützungsgeräten zu Mainstream-Produkten für Verbraucher entwickeln, mit denen der menschliche Körper mithilfe kybernetischer Erweiterungen optimiert werden kann. Daher ist es bereits heute elementar, potenzielle Sicherheitsrisiken, die von Angreifern oder Unbefugten ausgenutzt werden könnten, weitestgehend zu minimieren. Denn nur dann können körperlich eingeschränkte Menschen von den technologischen Innovationen profitieren, ohne Sorge um ihre sensiblen Daten haben zu müssen.

Die Forscher des Kaspersky Lab ICS Cert haben gemeinsam mit Motorica im Rahmen eines Cybersecurity-Assessments deren Testsoftwarelösung für eine digitale Handprothese auf ihre IT-Sicherheit überprüft. Die Lösung – ein Remote-Cloud-System – dient als Schnittstelle zur Statusüberwachung registrierter biomechanischer Geräte. Sie bietet auch anderen Entwicklern ein komplettes Instrumentarium zur Analyse des technischen Zustands entsprechender Apparaturen – etwa smarte Rollstühle oder künstlichen Hände und Füße.

Die erste Überprüfung offenbarte bereits mehrere Sicherheitsprobleme. Dazu gehörten unsichere http-Verbindungen, fehlerhafte Kontobewegungen und eine unzureichende Eingabeüberprüfung. Da eine prothetische Hand im Einsatz kontinuierlich Daten an das Cloud-System überträgt, wären über die ermittelten Sicherheitslücken folgende Szenarien denkbar:

  • Zugriff auf Informationen, die in der Cloud über alle verbundenen Konten gespeichert sind (einschließlich Anmeldedaten und Passwörter für sämtliche prothetische Geräte und deren Administratoren).
  • Manipulation, Hinzufügen oder Löschen relevanter Daten.
  • Hinzufügen oder Löschen privilegierter Nutzer (mit entsprechenden Administratorrechten).

Vladimir Dashchenko, Sicherheitsforscher bei Kaspersky Lab ICS Cert erklärte, dass die Ergebnisse der Sicherheitsprüfung zeigten, dass der Sicherheitsaspekt bei neuen Technologien von Anfang an höchste Priorität haben sollte. Er hofft, dass andere Entwickler zukunftsweisender vernetzter Geräte diesem Beispiel folgen und ebenfalls mit der Sicherheitsindustrie zusammenarbeiten werden, um Geräte- und Systemsicherheit besser zu verstehen. Dies würde ein höheres Bewusstsein angesichts der Lösung anfallender Probleme schaffen und dabei helfen, die Sicherheit von Geräten als integralen und wesentlichen Bestandteil der Entwicklung zu erkennen.

Kaspersky-Empfehlungen zum Schutz von Bionik in der Medizin

  • Nutzung von Bedrohungsmodellen und Schwachstellenklassifizierungen für alle relevanten Web- und IoT-basierten Technologien, die von Branchenexperten wie dem OWASP IoT-Projekt bereitgestellt werden.
  • Einführung sicherer Softwareentwicklungspraktiken auf Grundlage entsprechender Lebenszyklen. Um bestehende Software-Sicherheitspraktiken zu bewerten, unterstützen diese systematische Ansätze – zum Beispiel OWASP Open Samm.
  • Etablierung eines Verfahrens zur Beschaffung von Informationen über relevante Bedrohungen und Schwachstellen, um eine angemessene und rechtzeitige Reaktion auf potenzielle Gefahren zu gewährleisten.
  • Regelmäßige Aktualisierung von Betriebssystemen, Anwendungs- und Gerätesoftware sowie Sicherheitslösungen.
  • Implementierung von Cybersicherheitslösungen zur Analyse des Netzwerkverkehrs, Erkennung und Verhinderung von Netzwerkangriffen – sowohl an der Grenze des Unternehmens als auch des OT-Netzwerks (Operation Technology, Betriebstechnologie).
  • Verwendung einer Schutzlösung mit MLAD-Technologie (Machine Learning Anomaly Detection), um Abweichungen im Verhalten von IoT-Geräten aufzudecken und Angriffe, Ausfälle oder Schäden am Gerät frühzeitig zu erkennen.

Lesen Sie auch

Weitere Artikel zu Management-Themen finden Sie in unserem Themenkanal Management.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 45827305)