Die Corona-Pandemie hat die Entwicklung von digitalen Gesundheitsanwendungen weiter vorangetrieben. Doch wie sieht es dabei mit der Sicherheit aus? Aus einer Studie des Beratungs- und Dienstleistungsunternehmens Intertrust geht hervor: 71 Prozent der getesteten Gesundheits-Apps weisen mindestens eine gravierende Schwachstelle auf.
In einer Gesundheits-App-Studie von Intertrust fielen 91 Prozent der untersuchten Anwendungen bei den kryptografischen Tests durch
100 weltweit öffentlich verfügbare Medizin-Apps in einer Reihe von Kategorien getestet
Bei 71 Prozent wurden Fehler festgestellt, die ein hohes Risiko für Organisationen im Gesundheitswesen und deren Patienten darstellen
Zahlreiche mobile Gesundheits-Applikationen entsprechen nicht den aktuellen Sicherheitsstandards
Für den „2020 Security Report on Global M-Health Apps“ wurden 100 weltweit öffentlich verfügbare Medizin-Apps in einer Reihe von Kategorien getestet – darunter Telemedizin, Medizinprodukte, Health Commerce und Covid-Tracking –, um kritische Bedrohungen aufzudecken. Demnach fallen 91 der untersuchten Apps bei den kryptografischen Tests durch. Bei 71 Prozent wurden Fehler festgestellt, die ein hohes Risiko für Organisationen im Gesundheitswesen und deren Patienten darstellen. Insgesamt wurden 741 Schwachstellen in den 100 Apps entdeckt.
Betrachtet man die verschiedenen M-Health-App-Kategorien, so hatten Apps für Telemedizin und Patienten Engagement den größten Anteil mit mindestens einer schwerwiegenden Schwachstelle (80,3 Prozent). Darauf folgten Health-Commerce-Apps (80 Prozent) und Apps für medizinische Geräte (45,5 Prozent). Überraschenderweise wiesen Covid-Tracking-Apps den geringsten Prozentsatz mit einer schwerwiegenden Schwachstelle auf (38,5 Prozent). Jedoch legen 85 Prozent der Tracking-Apps Daten offen, heißt es in der Studie.
Wie sich weiterhin ergeben hat, weisen Android-Apps weit mehr Probleme auf als iOS-Apps. 28 Prozent der iOS-basierten Apps haben Schwächen in den Verschlüsselungsverfahren, während dies bei Android-basierten Apps sogar zu 34 Prozent der Fall war.
Nach den Aussagen der Studien-Autoren können Cyberkriminelle in diesen Fällen die Verschlüsselung der getesteten Apps leicht umgehen. Schwerwiegende Folgen sind nicht auszuschließen: So besteht das Risiko, dass vertrauliche Patientendaten ausgelesen oder manipuliert werden. Dabei hätten 83 Prozent der schwerwiegenden Bedrohungen mithilfe einer In-App Protection verhindert werden können, heißt es weiter.
Die Studie im Urteil von IT-Sicherheitsexperten
„Bei der Entwicklung von Apps liegt das Hauptaugenmerk auf Benutzerfreundlichkeit und Funktionalität. Leider wird Sicherheit immer noch als Hemmnis oder einschränkender Faktor betrachtet “, erklärt Boris Cipot, Senior Sales Engineer beim Software-Hersteller Synopsys. „Nicht wenige Unternehmen kämpfen, trotz bester Absichten, oft mit einer Vielzahl von Richtlinien für die sichere Kodierung.“ Hierfür würden sie spezifische Codeanalysen verwenden und eine vollständige Software Composition Analysis (SCA) durchführen, um zu prüfen, ob die Codes von Drittanbietern anfällig seien.
„Viele Sicherheitsüberprüfungen werden zum Ende des Entwicklungszyklus durchgeführt und fungieren während der Testphase als Endkontrolle. Das setzt Sicherheitsteams stark unter Druck, Probleme schnell zu identifizieren und mit den Entwicklungsteams vor der Veröffentlichung des Produkts an einer Lösung zu arbeiten. In solchen Fällen können die im Bericht beschriebenen Probleme tatsächlich auftreten“, so der Experte weiter.
Dabei lägen die Ursachen für die identifizierten Probleme nicht immer bei den App-Entwicklern. Beispielsweise, wenn ein Problem mit dem Betriebssystem vorliege oder wenn die Kommunikationstechnologie eine Schwachstelle aufweise. Boris Cipot fordert jedoch: „Medizinische Apps müssen Schutzmechanismen integrieren, die solche Probleme so weit als möglich ausschließen. Der Schutz der Daten durch korrekte Verschlüsselung, die Überwachung der Schnittstellenkommunikation und das Blockieren verdächtiger Aktivitäten sollten bereits Teil des App-Designs sein“.
Sascha Spangenberg, Senior Sales Engineer beim IT-Security-Anbieter Lookout bringt es auf den Punkt: „Dieser Report zeigt einmal mehr, dass zahlreiche mobile Gesundheits-Applikationen nicht den aktuellen Sicherheitsstandards entsprechen! Wenn sich die IoT-Kaffeemaschine zuhause durch einen Netzwerkangriff selbständig macht, ist das noch als begrenzt kritisch zu betrachten.“ Aber wenn sich eine solche Attacke gegen ein Gerät in einer Klinik richte, das bei einer Operation zum Einsatz komme, könnte das durchaus lebensbedrohlich für einen Patienten sein.
Worin liegen die Ursachen für diese Risiken? Spangenberg: „Oftmals in einem zu niedrigem Sicherheits-Budget, aber häufig sind auch App-Entwickler nicht auf mobile Endgeräte spezialisiert und zu wenig mit den erforderlichen Sicherheitsvoraussetzungen vertraut.“
Deshalb macht der Security-Fachmann auf „geeignete Tools, die solche Schwachstellen aufdecken und zeigen, ob eine Applikation eine aktuelle TLS-Version oder Certificate Pinning verwendet“ aufmerksam. Spangenberg resümiert: „Ein Schwachstellen-Management sollte zudem auf Lücken in den Applikationen sowie im Betriebssystem angewendet werden. Angreifer können, wie aufgezeigt, nicht nur über die Applikationen, sondern auch über Geräte-Schwachstellen eindringen.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.