Skip to main content

Einfallspforten für IT-Angreifer in der Medizin

  • Chapter
  • First Online:
  • 8513 Accesses

Zusammenfassung

Die typischen Einfallspforten für Angreifer im Gesundheitswesen werden aufgezeigt und die jeweils effektiven Gegenmaßnahmen Schritt für Schritt erklärt. Die verschiedenen Räume, die IT-Zugänge, die Standardgeräte sowie die Medizingeräte werden genau unter die Lupe genommen und die möglichen Schwachstellen analysiert. Ein Einblick in das neue IT-Grundschutz-Kompendium rundet das Kapitel ab.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   59.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Notes

  1. 1.

    Siehe [3], Seite 9.

  2. 2.

    Siehe ([4] Seite 697–702).

  3. 3.

    Siehe Abschn. 10.2.1.

  4. 4.

    Siehe ([4] Seite 703–710).

  5. 5.

    Siehe Abschn. 4.5.7 Manipulierter WLAN-Router.

  6. 6.

    Sogenannte Hacking-Gadgets.

  7. 7.

    Siehe (FAZ [5] und [6], TAZ [7]).

  8. 8.

    Oder IPA genannt.

  9. 9.

    Tausende von alten Windows XP Rechner sind bei der NHS in England noch im Einsatz.

  10. 10.

    Siehe [1] (BSI 2016).

  11. 11.

    Von den 710 Gefährdungen sind inzwischen 51 veraltet. Diese betreffen vor allem veraltete Betriebssysteme oder Programme.

  12. 12.

    Siehe (BSI [17]).

  13. 13.

    Engl. für Hintertüre, siehe Glossar.

  14. 14.

    Siehe [20] Daten auf der SSD komplett und sicher löschen.

  15. 15.

    Siehe [21] Überblick über Methoden zur Löschung und Vernichtung von Daten.

  16. 16.

    Bei einem Sender und einem Empfänger. Die Zahl ist wesentlich höher bei mehreren Empfängern.

  17. 17.

    Siehe Checkliste in Abschn. 10.2.5.

  18. 18.

    Siehe [22], SYS.3.2.2: Mobile Device Management (MDM).

  19. 19.

    Siehe Abschn. 4.8.4.

  20. 20.

    Siehe [23] (PCI-DSS 2016).

  21. 21.

    Siehe Art. 5 DSGVO: Grundsätze für die Verarbeitung personenbezogener Daten.

Literatur

  1. IT-Grundschutz-Kataloge, 15. Ergänzungslieferung – 2016, BSI. https://download.gsb.bund.de/BSI/ITGSK/IT-Grundschutz-Kataloge_2016_EL15_DE.pdf. Zugegriffen am 13.09.2017

  2. Mindeststandard des BSI für Schnittstellenkontrollen, BSI. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Mindeststandards/Mindeststandard_BSI_Schnittstellenkontrolle_Version_1_1.pdf?__blob=publicationFile&v=9. Zugegriffen am 01.12.2017

  3. PCI Data Security Standard (PCI DSS) (2014) Version: 1.0, Security Awareness Program Special Interest Group PCI Security Standards Council, Information Supplement: Best Practices for Implementing a Security Awareness Program. https://www.pcisecuritystandards.org/pdfs/14_10_29_Security_Awareness_SIG_Release_final.pdf. Zugegriffen am 09.08.2017

  4. IT-Grundschutz-Kompendium, Final Draft (2017) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_FD.pdf?__blob=publicationFile&v=1. Zugegriffen am 13.10.2017

  5. Frankfurter Allgemeine Zeitung, Abhöraffäre bei der „taz“: Strafanzeige gegen den Kollegen. http://www.faz.net/aktuell/feuilleton/medien/abhoeraffaere-bei-der-taz-strafanzeige-gegen-den-kollegen-13445811.html. Zugegriffen am 15.12.2017

  6. Frankfurter Allgemeine Zeitung. http://www.faz.net/aktuell/feuilleton/medien/abhoeraffaeren-bei-sueddeutscher-und-taz-13441869.html. Zugegriffen am 15.12.2017

  7. www.taz.de, In eigener Sache – Datenklau, Die Chronologie. http://taz.de/In-eigener-Sache%2D%2DDatenklau/!5019164/. Zugegriffen am 15.12.2017

  8. Hacking-Gadgets, Preiswerte Hacker-Hardware: Geräte im Überblick. https://www.heise.de/ct/ausgabe/2017-18-Preiswerte-Hacker-Hardware-Geraete-im-Ueberblick-3803285.html. Zugegriffen am 15.12.2017

  9. Heise c’t (2017) Heft 18, Angriffe per USB, LAN und GSM: Böse und billig: Hacking Gadgets

    Google Scholar 

  10. Chung H, Iorga M, Voas J, Lee S (2017) Alexa, can I trust you. Computer 50(9):100–104. https://doi.org/10.1109/MC.2017.3571053

    Article  Google Scholar 

  11. Hospitals are running thousands of computers on unsupported Windows XP. https://motherboard.vice.com/en_us/article/jpgb3y/nhs-hospitals-are-running-thousands-of-computers-on-unsupported-windows-xp. Zugegriffen am 01.06.2017

  12. Darms M (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen. Schulthess Verlag, Zürich

    Google Scholar 

  13. Anatomy of an Attack. MEDJACK (Medical Device Hijack), May 7, 2015, By TrapX Research Labs. https://securityledger.com/wp-content/uploads/2015/06/AOA_MEDJACK_LAYOUT_6-0_6-3-2015-1.pdf. Zugegriffen am 01.06.2017

  14. Anatomy of an Attack. MEDJACK.2 Hospitals Under Siege, 2016, By TrapX Research Labs. https://trapx.com/wp-content/uploads/2017/08/AOA_Report_TrapX_MEDJACK.2.pdf. Zugegriffen am 25.11.2018

  15. Klinik Gut, Fläsch, Schweiz. https://www.golem.de/news/gebaeudesteuerung-luxusklinik-vergass-it-im-netz-1702-126362.html. Zugegriffen am 01.06.2017

  16. Mindmap IT-Grundschutz-Kompendium (2018) 1. Edition, BSI. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Struktur_2018.pdf?__blob=publicationFile&v=2. Zugegriffen am 30.10.2017

  17. BSI-Standard 200-1, Managementsysteme für Informationssicherheit (ISMS) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/standard_200_1.pdf?__blob=publicationFile&v=6. Zugegriffen am 24.11.2018

  18. Piller E (2017) Beschaffung unter Berücksichtigung der IT-Sicherheit, essentials. Springer Fachmedien, Wiesbaden

    Book  Google Scholar 

  19. Leitfaden Informationssicherheit, IT-Grundschutz kompakt, BSI. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzUeberblick/LeitfadenInformationssicherheit/leitfaden_node.html. Zugegriffen am 30.10.2017

  20. www.pcwelt.de, Daten auf der SSD komplett und sicher löschen. https://www.pcwelt.de/ratgeber/Datensicherheit-6581465.html. Zugegriffen am 07.04.2018

  21. IT-Grundschutz-Kompendium, 1. Edition 2018, BSI. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2018.pdf?__blob=publicationFile&v=7. Zugegriffen am 03.03.2018

  22. BSI, Grundschutz, M 2.433 Überblick über Methoden zur Löschung und Vernichtung von Daten. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m02/m02433.html. Zugegriffen am 07.04.2018

  23. PCI-DSS: Zahlungskartenbranche (PCI) Datensicherheitsstandard, Anforderungen und Sicherheitsbeurteilungsverfahren, Version 3.2 April 2016. https://de.pcisecuritystandards.org/_onelink_/pcisecurity/en2de/minisite/en/docs/PCI_DSS_v3-2_de-DE.pdf. Zugegriffen am 14.07.2017

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Darms, M., Haßfeld, S., Fedtke, S. (2019). Einfallspforten für IT-Angreifer in der Medizin. In: IT-Sicherheit und Datenschutz im Gesundheitswesen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-21589-7_4

Download citation

Publish with us

Policies and ethics