Zusammenfassung
Die typischen Einfallspforten für Angreifer im Gesundheitswesen werden aufgezeigt und die jeweils effektiven Gegenmaßnahmen Schritt für Schritt erklärt. Die verschiedenen Räume, die IT-Zugänge, die Standardgeräte sowie die Medizingeräte werden genau unter die Lupe genommen und die möglichen Schwachstellen analysiert. Ein Einblick in das neue IT-Grundschutz-Kompendium rundet das Kapitel ab.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsNotes
- 1.
Siehe [3], Seite 9.
- 2.
Siehe ([4] Seite 697–702).
- 3.
Siehe Abschn. 10.2.1.
- 4.
Siehe ([4] Seite 703–710).
- 5.
Siehe Abschn. 4.5.7 Manipulierter WLAN-Router.
- 6.
Sogenannte Hacking-Gadgets.
- 7.
- 8.
Oder IPA genannt.
- 9.
Tausende von alten Windows XP Rechner sind bei der NHS in England noch im Einsatz.
- 10.
Siehe [1] (BSI 2016).
- 11.
Von den 710 Gefährdungen sind inzwischen 51 veraltet. Diese betreffen vor allem veraltete Betriebssysteme oder Programme.
- 12.
Siehe (BSI [17]).
- 13.
Engl. für Hintertüre, siehe Glossar.
- 14.
Siehe [20] Daten auf der SSD komplett und sicher löschen.
- 15.
Siehe [21] Überblick über Methoden zur Löschung und Vernichtung von Daten.
- 16.
Bei einem Sender und einem Empfänger. Die Zahl ist wesentlich höher bei mehreren Empfängern.
- 17.
Siehe Checkliste in Abschn. 10.2.5.
- 18.
Siehe [22], SYS.3.2.2: Mobile Device Management (MDM).
- 19.
Siehe Abschn. 4.8.4.
- 20.
Siehe [23] (PCI-DSS 2016).
- 21.
Siehe Art. 5 DSGVO: Grundsätze für die Verarbeitung personenbezogener Daten.
Literatur
IT-Grundschutz-Kataloge, 15. Ergänzungslieferung – 2016, BSI. https://download.gsb.bund.de/BSI/ITGSK/IT-Grundschutz-Kataloge_2016_EL15_DE.pdf. Zugegriffen am 13.09.2017
Mindeststandard des BSI für Schnittstellenkontrollen, BSI. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Mindeststandards/Mindeststandard_BSI_Schnittstellenkontrolle_Version_1_1.pdf?__blob=publicationFile&v=9. Zugegriffen am 01.12.2017
PCI Data Security Standard (PCI DSS) (2014) Version: 1.0, Security Awareness Program Special Interest Group PCI Security Standards Council, Information Supplement: Best Practices for Implementing a Security Awareness Program. https://www.pcisecuritystandards.org/pdfs/14_10_29_Security_Awareness_SIG_Release_final.pdf. Zugegriffen am 09.08.2017
IT-Grundschutz-Kompendium, Final Draft (2017) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_FD.pdf?__blob=publicationFile&v=1. Zugegriffen am 13.10.2017
Frankfurter Allgemeine Zeitung, Abhöraffäre bei der „taz“: Strafanzeige gegen den Kollegen. http://www.faz.net/aktuell/feuilleton/medien/abhoeraffaere-bei-der-taz-strafanzeige-gegen-den-kollegen-13445811.html. Zugegriffen am 15.12.2017
Frankfurter Allgemeine Zeitung. http://www.faz.net/aktuell/feuilleton/medien/abhoeraffaeren-bei-sueddeutscher-und-taz-13441869.html. Zugegriffen am 15.12.2017
www.taz.de, In eigener Sache – Datenklau, Die Chronologie. http://taz.de/In-eigener-Sache%2D%2DDatenklau/!5019164/. Zugegriffen am 15.12.2017
Hacking-Gadgets, Preiswerte Hacker-Hardware: Geräte im Überblick. https://www.heise.de/ct/ausgabe/2017-18-Preiswerte-Hacker-Hardware-Geraete-im-Ueberblick-3803285.html. Zugegriffen am 15.12.2017
Heise c’t (2017) Heft 18, Angriffe per USB, LAN und GSM: Böse und billig: Hacking Gadgets
Chung H, Iorga M, Voas J, Lee S (2017) Alexa, can I trust you. Computer 50(9):100–104. https://doi.org/10.1109/MC.2017.3571053
Hospitals are running thousands of computers on unsupported Windows XP. https://motherboard.vice.com/en_us/article/jpgb3y/nhs-hospitals-are-running-thousands-of-computers-on-unsupported-windows-xp. Zugegriffen am 01.06.2017
Darms M (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen. Schulthess Verlag, Zürich
Anatomy of an Attack. MEDJACK (Medical Device Hijack), May 7, 2015, By TrapX Research Labs. https://securityledger.com/wp-content/uploads/2015/06/AOA_MEDJACK_LAYOUT_6-0_6-3-2015-1.pdf. Zugegriffen am 01.06.2017
Anatomy of an Attack. MEDJACK.2 Hospitals Under Siege, 2016, By TrapX Research Labs. https://trapx.com/wp-content/uploads/2017/08/AOA_Report_TrapX_MEDJACK.2.pdf. Zugegriffen am 25.11.2018
Klinik Gut, Fläsch, Schweiz. https://www.golem.de/news/gebaeudesteuerung-luxusklinik-vergass-it-im-netz-1702-126362.html. Zugegriffen am 01.06.2017
Mindmap IT-Grundschutz-Kompendium (2018) 1. Edition, BSI. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Struktur_2018.pdf?__blob=publicationFile&v=2. Zugegriffen am 30.10.2017
BSI-Standard 200-1, Managementsysteme für Informationssicherheit (ISMS) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/standard_200_1.pdf?__blob=publicationFile&v=6. Zugegriffen am 24.11.2018
Piller E (2017) Beschaffung unter Berücksichtigung der IT-Sicherheit, essentials. Springer Fachmedien, Wiesbaden
Leitfaden Informationssicherheit, IT-Grundschutz kompakt, BSI. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzUeberblick/LeitfadenInformationssicherheit/leitfaden_node.html. Zugegriffen am 30.10.2017
www.pcwelt.de, Daten auf der SSD komplett und sicher löschen. https://www.pcwelt.de/ratgeber/Datensicherheit-6581465.html. Zugegriffen am 07.04.2018
IT-Grundschutz-Kompendium, 1. Edition 2018, BSI. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2018.pdf?__blob=publicationFile&v=7. Zugegriffen am 03.03.2018
BSI, Grundschutz, M 2.433 Überblick über Methoden zur Löschung und Vernichtung von Daten. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m02/m02433.html. Zugegriffen am 07.04.2018
PCI-DSS: Zahlungskartenbranche (PCI) Datensicherheitsstandard, Anforderungen und Sicherheitsbeurteilungsverfahren, Version 3.2 April 2016. https://de.pcisecuritystandards.org/_onelink_/pcisecurity/en2de/minisite/en/docs/PCI_DSS_v3-2_de-DE.pdf. Zugegriffen am 14.07.2017
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Darms, M., Haßfeld, S., Fedtke, S. (2019). Einfallspforten für IT-Angreifer in der Medizin. In: IT-Sicherheit und Datenschutz im Gesundheitswesen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-21589-7_4
Download citation
DOI: https://doi.org/10.1007/978-3-658-21589-7_4
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-21588-0
Online ISBN: 978-3-658-21589-7
eBook Packages: Computer Science and Engineering (German Language)