Advertisement

Einfallspforten für IT-Angreifer in der Medizin

  • Martin Darms
  • Stefan Haßfeld
  • Stephen Fedtke
Chapter

Zusammenfassung

Die typischen Einfallspforten für Angreifer im Gesundheitswesen werden aufgezeigt und die jeweils effektiven Gegenmaßnahmen Schritt für Schritt erklärt. Die verschiedenen Räume, die IT-Zugänge, die Standardgeräte sowie die Medizingeräte werden genau unter die Lupe genommen und die möglichen Schwachstellen analysiert. Ein Einblick in das neue IT-Grundschutz-Kompendium rundet das Kapitel ab.

Literatur

  1. 1.
    IT-Grundschutz-Kataloge, 15. Ergänzungslieferung – 2016, BSI. https://download.gsb.bund.de/BSI/ITGSK/IT-Grundschutz-Kataloge_2016_EL15_DE.pdf. Zugegriffen am 13.09.2017
  2. 2.
  3. 3.
    PCI Data Security Standard (PCI DSS) (2014) Version: 1.0, Security Awareness Program Special Interest Group PCI Security Standards Council, Information Supplement: Best Practices for Implementing a Security Awareness Program. https://www.pcisecuritystandards.org/pdfs/14_10_29_Security_Awareness_SIG_Release_final.pdf. Zugegriffen am 09.08.2017
  4. 4.
  5. 5.
    Frankfurter Allgemeine Zeitung, Abhöraffäre bei der „taz“: Strafanzeige gegen den Kollegen. http://www.faz.net/aktuell/feuilleton/medien/abhoeraffaere-bei-der-taz-strafanzeige-gegen-den-kollegen-13445811.html. Zugegriffen am 15.12.2017
  6. 6.
  7. 7.
    www.taz.de, In eigener Sache – Datenklau, Die Chronologie. http://taz.de/In-eigener-Sache%2D%2DDatenklau/!5019164/. Zugegriffen am 15.12.2017
  8. 8.
    Hacking-Gadgets, Preiswerte Hacker-Hardware: Geräte im Überblick. https://www.heise.de/ct/ausgabe/2017-18-Preiswerte-Hacker-Hardware-Geraete-im-Ueberblick-3803285.html. Zugegriffen am 15.12.2017
  9. 9.
    Heise c’t (2017) Heft 18, Angriffe per USB, LAN und GSM: Böse und billig: Hacking GadgetsGoogle Scholar
  10. 10.
    Chung H, Iorga M, Voas J, Lee S (2017) Alexa, can I trust you. Computer 50(9):100–104.  https://doi.org/10.1109/MC.2017.3571053 CrossRefGoogle Scholar
  11. 11.
    Hospitals are running thousands of computers on unsupported Windows XP. https://motherboard.vice.com/en_us/article/jpgb3y/nhs-hospitals-are-running-thousands-of-computers-on-unsupported-windows-xp. Zugegriffen am 01.06.2017
  12. 12.
    Darms M (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen. Schulthess Verlag, ZürichGoogle Scholar
  13. 13.
    Anatomy of an Attack. MEDJACK (Medical Device Hijack), May 7, 2015, By TrapX Research Labs. https://securityledger.com/wp-content/uploads/2015/06/AOA_MEDJACK_LAYOUT_6-0_6-3-2015-1.pdf. Zugegriffen am 01.06.2017
  14. 14.
    Anatomy of an Attack. MEDJACK.2 Hospitals Under Siege, 2016, By TrapX Research Labs. https://trapx.com/wp-content/uploads/2017/08/AOA_Report_TrapX_MEDJACK.2.pdf. Zugegriffen am 25.11.2018
  15. 15.
  16. 16.
    Mindmap IT-Grundschutz-Kompendium (2018) 1. Edition, BSI. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Struktur_2018.pdf?__blob=publicationFile&v=2. Zugegriffen am 30.10.2017
  17. 17.
    BSI-Standard 200-1, Managementsysteme für Informationssicherheit (ISMS) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/standard_200_1.pdf?__blob=publicationFile&v=6. Zugegriffen am 24.11.2018
  18. 18.
    Piller E (2017) Beschaffung unter Berücksichtigung der IT-Sicherheit, essentials. Springer Fachmedien, WiesbadenCrossRefGoogle Scholar
  19. 19.
    Leitfaden Informationssicherheit, IT-Grundschutz kompakt, BSI. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzUeberblick/LeitfadenInformationssicherheit/leitfaden_node.html. Zugegriffen am 30.10.2017
  20. 20.
    www.pcwelt.de, Daten auf der SSD komplett und sicher löschen. https://www.pcwelt.de/ratgeber/Datensicherheit-6581465.html. Zugegriffen am 07.04.2018
  21. 21.
  22. 22.
    BSI, Grundschutz, M 2.433 Überblick über Methoden zur Löschung und Vernichtung von Daten. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m02/m02433.html. Zugegriffen am 07.04.2018
  23. 23.
    PCI-DSS: Zahlungskartenbranche (PCI) Datensicherheitsstandard, Anforderungen und Sicherheitsbeurteilungsverfahren, Version 3.2 April 2016. https://de.pcisecuritystandards.org/_onelink_/pcisecurity/en2de/minisite/en/docs/PCI_DSS_v3-2_de-DE.pdf. Zugegriffen am 14.07.2017

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  • Martin Darms
    • 1
  • Stefan Haßfeld
    • 2
  • Stephen Fedtke
    • 3
  1. 1.Darms Engineering GmbHBuonasSchweiz
  2. 2.Klinikum Dortmund gGmbH Klinikzentrum NordDortmundDeutschland
  3. 3.Enterprise-IT-Security.comZugSchweiz

Personalised recommendations