In ihrem Vortrag auf der Derbycon 2015 warnen die Sicherheitsforscher Mark Collao und Scott Erven vor etlichen medizinischen Geräten, die nur unzureichend abgesichert sind. Am Beispiel einer US-Gesundheitsorganisation zeigen sie dort Schwachstellen auf, die ca. 60.000 Geräte angreifbar machen. Diese Lücken hätten sie durch die Benutzung der Suchmaschine Shodan gefunden. Mit deren Hilfe erhielten sie Zugriff auf Patienten- und Personaldaten und hätten sogar medizinische Geräte steuern können. Bei der US-Gesundheitsorganisation soll es sich dabei nur um eine von Tausenden handeln, die betroffen sind.
Laut Aussage der Sicherheitsforscher kommt auf vielen der Systeme immer noch Windows XP zum Einsatz - oftmals ohne Virenscanner. Andere Systeme seien auch sehr leicht per FTP oder telnet angreifbar, da keine Kennwörter vergeben oder die Standardpasswörter nicht abgeändert wurden. Nachdem einer der Sicherheitsforscher bereits im vergangenen Jahr auf gravierende Sicherheitsmängel hingewiesen hat, muss er feststellen, dass die Sicherheit nicht gesteigert wurde. Viele der Geräte seien sogar direkt aus dem Internet angreifbar.
Um aufzuzeigen, dass diese Angriffe auch in der Realität vorkommen können, nahmen sie zehn Honeypots in Betrieb. Die als MRT und Defibrillator getarnten Geräte registrierten 55.416 erfolgreiche Anmeldungen via SSH und Web-Oberfläche, 299 Angriffe via Malware und 24 Exploits mit denen eigener Code ausgeführt werden könnte. Dass absichtlich Angriffe auf medizinische Geräte stattfinden, konnte damit aber nicht bewiesen werden. Vielen der Angreifer sei wohl nicht bewusst gewesen, dass es sich dabei um medizinische Geräte handelte.
Quelle: Heise
Laut Aussage der Sicherheitsforscher kommt auf vielen der Systeme immer noch Windows XP zum Einsatz - oftmals ohne Virenscanner. Andere Systeme seien auch sehr leicht per FTP oder telnet angreifbar, da keine Kennwörter vergeben oder die Standardpasswörter nicht abgeändert wurden. Nachdem einer der Sicherheitsforscher bereits im vergangenen Jahr auf gravierende Sicherheitsmängel hingewiesen hat, muss er feststellen, dass die Sicherheit nicht gesteigert wurde. Viele der Geräte seien sogar direkt aus dem Internet angreifbar.
Um aufzuzeigen, dass diese Angriffe auch in der Realität vorkommen können, nahmen sie zehn Honeypots in Betrieb. Die als MRT und Defibrillator getarnten Geräte registrierten 55.416 erfolgreiche Anmeldungen via SSH und Web-Oberfläche, 299 Angriffe via Malware und 24 Exploits mit denen eigener Code ausgeführt werden könnte. Dass absichtlich Angriffe auf medizinische Geräte stattfinden, konnte damit aber nicht bewiesen werden. Vielen der Angreifer sei wohl nicht bewusst gewesen, dass es sich dabei um medizinische Geräte handelte.
Quelle: Heise