Kaspersky Lab

IT-Sicherheitsdefizite bei der Cloud-Infrastruktur für bionische Prothesen

| Redakteur: Alexander Stark

Die Forscher des Kaspersky Lab ICS Cert haben gemeinsam mit Motorica im Rahmen eines Cybersecurity-Assessments deren Testsoftwarelösung für eine digitale Handprothese auf ihre IT-Sicherheit überprüft.
Die Forscher des Kaspersky Lab ICS Cert haben gemeinsam mit Motorica im Rahmen eines Cybersecurity-Assessments deren Testsoftwarelösung für eine digitale Handprothese auf ihre IT-Sicherheit überprüft. (Bild: ©Trifonenko Ivan - stock.adobe.com)

Experten von Kaspersky Lab haben eine experimentelle Cloud-Infrastruktur für bionische Prothesen des russischen Hightech-Start-Ups Motorica aus Perspektive der IT-Security genauestens unter die Lupe genommen und mehrere bisher unbekannte Sicherheitsprobleme identifiziert. Unbefugte könnten so auf höchstsensible Patientendaten zugreifen und diese manipulieren, stehlen oder löschen.

  • Kaspersky-Sicherheitsprüfung ermittelt Cybersicherheitsniveau bionischer Geräte im Gesundheitsbereich
  • Wie lässt sich Datenmissbrauch von Menschen mit technologisch unterstützten Mobilitätshilfen verhindern?

Spricht man vom Internet der Dinge, geht es längst nicht mehr nur um internetfähige intelligente Uhren oder Häuser, sondern um fortschrittliche, komplexe, zunehmend automatisierte Ökosysteme. Dazu gehören unter anderem auch vernetzte Cybertechnologien im Gesundheitswesen. In Zukunft könnten sich bionisch unterstütze Prothesen von reinen Unterstützungsgeräten zu Mainstream-Produkten für Verbraucher entwickeln, mit denen der menschliche Körper mithilfe kybernetischer Erweiterungen optimiert werden kann. Daher ist es bereits heute elementar, potenzielle Sicherheitsrisiken, die von Angreifern oder Unbefugten ausgenutzt werden könnten, weitestgehend zu minimieren. Denn nur dann können körperlich eingeschränkte Menschen von den technologischen Innovationen profitieren, ohne Sorge um ihre sensiblen Daten haben zu müssen.

Die Forscher des Kaspersky Lab ICS Cert haben gemeinsam mit Motorica im Rahmen eines Cybersecurity-Assessments deren Testsoftwarelösung für eine digitale Handprothese auf ihre IT-Sicherheit überprüft. Die Lösung – ein Remote-Cloud-System – dient als Schnittstelle zur Statusüberwachung registrierter biomechanischer Geräte. Sie bietet auch anderen Entwicklern ein komplettes Instrumentarium zur Analyse des technischen Zustands entsprechender Apparaturen – etwa smarte Rollstühle oder künstlichen Hände und Füße.

Die erste Überprüfung offenbarte bereits mehrere Sicherheitsprobleme. Dazu gehörten unsichere http-Verbindungen, fehlerhafte Kontobewegungen und eine unzureichende Eingabeüberprüfung. Da eine prothetische Hand im Einsatz kontinuierlich Daten an das Cloud-System überträgt, wären über die ermittelten Sicherheitslücken folgende Szenarien denkbar:

  • Zugriff auf Informationen, die in der Cloud über alle verbundenen Konten gespeichert sind (einschließlich Anmeldedaten und Passwörter für sämtliche prothetische Geräte und deren Administratoren).
  • Manipulation, Hinzufügen oder Löschen relevanter Daten.
  • Hinzufügen oder Löschen privilegierter Nutzer (mit entsprechenden Administratorrechten).
Die Top Technologietrends für 2018 in der Industrie - Teil 2

Technologietrends 2018

Die Top Technologietrends für 2018 in der Industrie - Teil 2

In den schnelllebigen Zeiten der Digitalisierung ist es häufig schwer, am Puls der Zeit zu bleiben. Lesen Sie jetzt, welche weiteren 7 Trends dieses Jahr im Fokus der Industrie stehen. weiter...

Vladimir Dashchenko, Sicherheitsforscher bei Kaspersky Lab ICS Cert erklärte, dass die Ergebnisse der Sicherheitsprüfung zeigten, dass der Sicherheitsaspekt bei neuen Technologien von Anfang an höchste Priorität haben sollte. Er hofft, dass andere Entwickler zukunftsweisender vernetzter Geräte diesem Beispiel folgen und ebenfalls mit der Sicherheitsindustrie zusammenarbeiten werden, um Geräte- und Systemsicherheit besser zu verstehen. Dies würde ein höheres Bewusstsein angesichts der Lösung anfallender Probleme schaffen und dabei helfen, die Sicherheit von Geräten als integralen und wesentlichen Bestandteil der Entwicklung zu erkennen.

Kaspersky-Empfehlungen zum Schutz von Bionik in der Medizin

  • Nutzung von Bedrohungsmodellen und Schwachstellenklassifizierungen für alle relevanten Web- und IoT-basierten Technologien, die von Branchenexperten wie dem OWASP IoT-Projekt bereitgestellt werden.
  • Einführung sicherer Softwareentwicklungspraktiken auf Grundlage entsprechender Lebenszyklen. Um bestehende Software-Sicherheitspraktiken zu bewerten, unterstützen diese systematische Ansätze – zum Beispiel OWASP Open Samm.
  • Etablierung eines Verfahrens zur Beschaffung von Informationen über relevante Bedrohungen und Schwachstellen, um eine angemessene und rechtzeitige Reaktion auf potenzielle Gefahren zu gewährleisten.
  • Regelmäßige Aktualisierung von Betriebssystemen, Anwendungs- und Gerätesoftware sowie Sicherheitslösungen.
  • Implementierung von Cybersicherheitslösungen zur Analyse des Netzwerkverkehrs, Erkennung und Verhinderung von Netzwerkangriffen – sowohl an der Grenze des Unternehmens als auch des OT-Netzwerks (Operation Technology, Betriebstechnologie).
  • Verwendung einer Schutzlösung mit MLAD-Technologie (Machine Learning Anomaly Detection), um Abweichungen im Verhalten von IoT-Geräten aufzudecken und Angriffe, Ausfälle oder Schäden am Gerät frühzeitig zu erkennen.

Lesen Sie auch

Cybersecurity in der Medizintechnik – eine reale Bedrohung

Digitalisierung

Cybersecurity in der Medizintechnik – eine reale Bedrohung

01.03.19 - Hackerangriffe auf Krankenhäuser mittels Computerviren haben sich zuletzt gehäuft. Sicherheitslücken bei Medizinprodukten sorgten zusätzlich für Unbehagen. Das Thema Cybersecurity können Medizintechnikfirmen nicht mehr auf die lange Bank schieben. lesen

Vernetzt? Aber sicher! Safety, Security und Privacy in der Medizintechnik

Vernetzt? Aber sicher! Safety, Security und Privacy in der Medizintechnik

28.03.18 - Digitalisierung ist der Trend im Gesundheitswesen. Doch vernetzte Medizingeräte müssen dabei sicher bleiben – vor unerlaubten Zugriffen, Datenklau und Manipulationen. lesen

Weitere Artikel zu Management-Themen finden Sie in unserem Themenkanal Management.

Kommentare werden geladen....

Diesen Artikel kommentieren

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

DER COMMUNITY-NEWSLETTER Newsletter abonnieren.
* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45827305 / Management)