Bis zu 150 Schwachstellen haben Experten in vernetzten Medizinprodukten gefunden. Vernetzte Medizinprodukte sind ein beliebtes Angriffsziel für Cyberkriminelle. Personenbezogene Daten spielen dabei eine besondere Rolle.
IT-Sicherheit: Vernetzte Medizinprodukte sind ein beliebtes Angriffsziel von Cyberkriminiellen.
Nicht nur in der Industrie sind Anlagen und Maschinen untereinander vernetzt und tauschen ihre Daten mit übergeordneten Systemen aus. Das gilt auch für die Medizintechnik. Vernetze medizinische Geräte und Systeme sammeln Daten über Patienten, übertragen die gewonnenen Daten und speichern sie. Damit eröffnen sich in der medizinischen Diagnostik neue Möglichkeiten wie der Patientenüberwachung oder der Ferndiagnose.
Mit diesen Möglichkeiten lässt sich auch Geld verdienen: Der weltweite Markt für Medizinprodukte soll von 455,34 Mrd. US-Dollar im Jahr 2021 auf 657,98 Mrd. US-Dollar im Jahr 2028 anwachsen [1]. Dabei ist das Thema Datensicherheit für Entwickler und Hersteller enorm wichtig. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat kürzlich untersucht, inwieweit Medizinprodukte von Cyberangriffen gefährdet sind [2].
IT-Sicherheit von Medizinprodukten
Dazu haben die Experten verschiedene Medizinprodukte auf ihre IT-Sicherheit untersucht. Dazu gehörten medizinische Produkte zur Behandlung und Versorgung von Patienten wie zufällig ausgewählte Herzschrittmacher, Defibrillatoren, Insulinpumpen, Beatmungsgeräte, Infusionspumpen, Patientenmonitore und Heimnotrufsysteme für Senioren.
Das alarmierende: Die Experten fanden rund 150 Schwachstellen. Damit steigt das Risiko für Krankenhäuser und andere Gesundheits- oder Pflegeeinrichtungen: Eine nicht gepatchte Sicherheitslücke in einem einzigen Gerät reicht aus, um das gesamte Netzwerk zu kompromittieren, da sich Cyberkriminelle Schritt für Schritt in ein Netzwerk einarbeiten können.
Bei einem Ransomware-Angriff auf das Universitätsklinikum Düsseldorf im vergangenen September wurde die Schadsoftware höchstwahrscheinlich nach Bekanntwerden eines Sicherheitsmangels und vor Bereitstellung eines Patches eingeschmuggelt. Die Malware blieb monatelang unbemerkt und verbreitete sich im gesamten IT-Netzwerk.
Sicherheit bei personenbezogenen Daten
Sensible Personendaten müssen bei vernetzten Medizinprodukten besonders geschützt werden.
(Bild: Bittium)
Bereits heute muss jedes Medizinprodukt mindestens fünf bis zehn Sicherheitsstandards erfüllen, darunter beispielsweise mehrere ANSI/AAMI MEE-Standards, IEC-Standards oder AIM-Standards. Zudem entwickeln sich auch diese Standards ständig weiter, um die Cybersicherheit zu berücksichtigen.
Eines der wichtigsten Sicherheitsrisiken ist der Umgang mit personenbezogenen Daten (PII). Derzeit werden Medizinprodukte oft nicht als Produkte angesehen, die PII enthalten und übertragen könnten. Daher werden die gesammelten und in die Cloud oder ein Netzwerk übertragenen Daten nicht gemäß den Regeln der EU-Datenschutzgrundverordnung (DSGVO), des California Consumer Privacy Act (CCPA) oder des Health Insurance Portability and Accountability Act (HIPAA) behandelt.
Über diese Vorgaben lässt sich spezifizieren, wie PII-Daten aufgrund spezifischer Vorschriften in Bezug auf die Datennutzung gesichert, gespeichert und sogar professionell vernichtet werden müssen. Selbst wenn Daten, die PII enthalten können, nach der Verwendung vom medizinischen Gerät selbst gelöscht werden, können die Informationen oft in einem Netzwerk oder in einer Cloud-Umgebung verbleiben.
Das kann einerseits zu zukünftigen Compliance-Problemen führen, wenn die DSGVO- und/oder CCPA-Vorschriften auf Medizinprodukte in dem sich schnell entwickelnden Markt für das medizinische Internet der Dinge (MIoT) angewendet werden. Andererseits öffnen die ungesicherten Daten die Türen für zusätzliche zukünftige Sicherheitsbedrohungen.
Medizinische Daten fälschen und für Cyberangriffe nutzen
Da immer mehr medizinische Daten über IoT-Geräte gesammelt werden, muss auf jeden Fall gewährleistet werden, dass die Informationen korrekt sind. Die Daten müssen während der Übertragung und im Ruhezustand gesichert werden. Außerdem ist dafür Sorge zu tragen, dass das Gerät nicht kompromittiert wird. Das gilt nicht nur für PII-Daten, sondern für alle Daten, die von Medizinprodukten erfasst werden.
Sind die Daten nicht korrekt gesichert, könnten die gesammelten medizinischen Informationen selbst für Angriffe verwendet werden. Bei einem Replay-Angriff könnten beispielsweise medizinische Daten an die medizinische Behörde zurückgespielt und dadurch die aktuelle medizinische Datensammlung verfälscht werden.
Das bedeutet ein zweifaches Risiko:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Einerseits könnte das für eine Denial-of-Service-Attacke (DoS) genutzt werden, um einen medizinischen Leistungserbringer oder eine medizinische Behörde handlungsunfähig zu machen.
Andererseits stellt dies eine ernsthafte Gefahr für die Gesundheit von Patienten dar, da der behandelnde Arzt keine Kenntnis über die aktuelle Situation/den aktuellen medizinischen Status seiner Patienten hat.
Biometrische Authentifizierung
Authentifizierungen durch Fingerabdrücke, Gesichtserkennung oder Iris-Scans gelten als besonders sicher und werden auch in der Multi-Faktor-Authentifizierung verwendet. Zum Einsatz kommen sie beispielsweise, um den Zugang zu Gebäuden, Autos, mobilen Geräten oder Daten abzusichern. Wenn es um die Erfassung hochsensibler Gesundheitsinformationen durch medizinische Geräte und Wearables geht, schlagen Experten von Ingenieur- und Technologieverbänden wie dem IEEE vor, biometrische Authentifizierung zu verwenden, um die Nutzung und den Zugriff zu sichern [3].
Weitere Vorteile sind ein intelligentes Endgerät („Smart Device“). Es erkennt den Benutzer und passt das Serviceprofil an – genau wie Autos der aktuellen Generation den Fahrer durch biometrische Erkennung identifizieren und Sitz- sowie Airbag-Positionen für die Sicherheit anpassen oder den Zugriff auf persönliche Informationen über das Infotainmentsystem ermöglichen.
Updates zu MDR & IVDR – Expert Talks Regulatory Affairs
Wie Sie die Zulassung Ihrer medizintechnischen Produkte sicher und reibungslos umsetzen können, erfahren Sie bei den Regulatory Affairs Expert Talks. RA-Experten berichten über ihre Erfahrung bei der Umsetzung der MDR und IVDR und unterstützen Sie bei der rechtskonformen Zulassung Ihrer medizintechnischen Geräte mit wertvollen Praxis-Tipps.
In Zukunft könnten Biosignale selbst missbraucht werden. Mit der Erhebung medizinischer Daten über einen längeren Zeitraum lassen sich Informationsprofile erstellen, mit denen eine Person identifiziert werden kann. Das mag nach Science-Fiction klingen, aber es gibt mehrere Studien zur Verwendung von EKG-Profilen als Grundlage zur Identifikation von Einzelpersonen [4].
Laut einem Bericht des MIT Technology Review testet das Pentagon bereits einen Laser, der Menschen anhand ihres Herzschlags identifizieren kann [5]. Biometrische Techniken wie die Ganganalyse („Gait Analysis“), die Personen anhand ihres Gangs identifiziert, kann Terroristen vor einem Drohnenangriff identifizieren. Allerdings ist unser Gang und wie wir uns bewegen, ebenso wie die Gesichtserkennung, nicht immer unverwechselbar genug für eine sichere Identifizierung.
Die Herzsignatur einer Person ist jedoch einzigartig, wie eine Iris oder ein Fingerabdruck. Und obwohl es zweifellos legitime Szenarien gibt, eine Herzsignatur als Identifikator zu verwenden, gibt es leider auch Möglichkeiten, diese Informationen zu missbrauchen. Dies bringt uns zurück zu der Überlegung, warum medizinische Daten mit den höchsten Sicherheitsstandards behandelt werden müssen.
Medizinprodukte als lohnendes Angriffsziel
Mit der weltweiten Zunahme von IoT- und MIoT-Geräten (tragbare und miteinander verbundene medizinische Objekte, die eine Fernüberwachung des Gesundheitszustands ermöglichen) sind sich alle Experten einig, dass die Sicherheitsmaßnahmen verbessert werden müssen. Gesundheitsdaten sind hochsensibel und ziehen die Aufmerksamkeit von Angreifern auf sich [6].
Medizinprodukte sind ein lohnendes Ziel für Hacker, da sie in der Regel leicht zu kapern sind [7]. Ein Grund für ihre Anfälligkeit ist die vergleichsweise lange Lebensdauer der Geräte. Da Medizinprodukte lange Zertifizierungsprozesse durchlaufen müssen, werden zu Beginn des Zertifizierungsprozesses häufig Konfigurationseinstellungen auf der verwendeten Firmware- und Betriebssystemversion eingefroren. Entwickler müssen einen Weg finden, die Sicherheitsmaßnahmen während der Lebensdauer des Geräts zu aktualisieren, ohne die Zertifizierungen zu beeinträchtigen.