HB Magazin 2 2022
TITEL
Medizintechnik vor Angriffen schützen Im Krankenhausalltag ist dies alles kein Thema. Hier geht es vielmehr darum, Medizintechnik vor Cyberangriffen zu schützen. Deshalb haben die Forscher eine Art Scanner entwickelt, der im laufenden Krankenhausbetrieb die IT-Infrastruktur überprüfen kann – gibt es Probleme auf Rechnern und medizinischen Geräten oder Schwachstellen im Krankenhausnetz? Das ist neu, zuverlässige Scanner, wie sie bei Penetrationstests benutzt werden, gab es bisher noch nicht für medizinische Geräte. Einen weiteren Scanner, den Lar ge-Scale-Scanner, entwickelte das Forschungsteam für ein zweites Projekt innerhalb von „MITSicherheit.NRW“. Mit diesem konnten im Internet zahlreiche Angriffspunkte, also medizinische Geräte, identi fiziert werden. Das Ergebnis war deutlicher, als Saatjohann sich das im Vorfeld vorgestellt hatte: Im Dezember 2020 berichteten er und seine Kollegen, dass gut 200 Telematikinfrastruktur (TI)-Konnektoren in Praxen offen übers Internet erreichbar waren, ebenso Röntgen bildarchive. Das lag an der schwachen IT-Sicherung in den Praxen, die, wie Saatjohann ausdrücklich betont, nichts mit der TI zu tun hat ten. Das brachte viel Aufmerksamkeit, auch die Tagesschau berich tete. Die Sicherheitslücken wurden dokumentiert, und über das BSI und die Gematik an die entsprechenden Hersteller weitergereicht. Dort wurden die Probleme ernst genommen und versucht, diese ab zustellen. Für Saatjohann ist das ein gutes Gefühl, dass er mit seiner Forschung etwas zum Positiven verändern konnte. „Der Großteil der Angriffe, die im Moment stattfinden, wird noch durch Standardsoftware ermöglicht, die nicht, oder selten, aktuali siert wird – durch alte Systeme wie Windows XP, Windows 7, die in den Krankenhäusern und Arztpraxen noch laufen. Aber in Zukunft muss man sich schon die Frage stellen, was mit den medizinischen Geräten, was mit den medizinischen Protokollen wie DICOM und HL7 ist. Die sind vom Standard her oft unsicher, hier muss etwas getan werden“, erzählt Saatjohann. DICOM und HL7 sind die häu figsten medizinischen Netzwerkprotokolle, die in ganz Deutsch land und auch weltweit in Krankenhäusern im Einsatz sind. Und das schon seit Mitte der 1980-er Jahre. Es war also klar, dass es hier Standardprobleme geben musste. Immerhin wurden sie entwickelt, als es noch nicht das Internet von heute gab und somit an aktuel le Cyberangriffsmodelle noch nicht zu denken war. Eine Analyse der Wissenschaftler ergab, dass diese Annahme tatsächlich zutraf: In beiden Protokollen, die dem Datenaustausch dienen, wurden große sicherheitstechnische Probleme, mehrere 100 Sicherheitslü cken festgestellt. Es steht fest, dass DICOM und HL7 trotz ihrer Si cherheitslücken noch länger Bestandteil im Krankenhausalltag sein werden. „Jetzt lautet die Frage: Wie sichere ich Geräte trotzdem ab, auch wenn es hier Probleme gibt mit Protokollen oder mit der Soft ware, was kann ich als Krankenhaus tun?“ Das soll die Forschung in Zukunft beantworten. Faktor Mensch: Für den Ernstfall gewappnet sein Ende 2021 ist „MITSicherheit.NRW“ nach drei Jahren abge schlossen worden, die Ergebnisse wurden Anfang Mai dieses Jahres vorgestellt. Saatjohann beschäftigt sich im Nachfolgeprojekt „Med Max“ nun mit den Fragen, wie das Krankenhaus, das per se aus IT technischer Sicht eine unsichere Umgebung ist, auf Cyberangriffe und –angriffsversuche reagieren soll. Reine Prävention genügt für den Schutz von Krankenhäusern nicht mehr, es müssen neue tech nische Lösungen und prozessuale Aspekte gefunden werden, um Cyberangriffe rechtzeitig zu erkennen und darauf zu reagieren. „Die Frage lautet nicht, ob ein Hacker-Angriff kommt. Die Gefahr ist da, es werden Krankenhäuser angegriffen werden. Man weiß nur nicht,
welche und wann. Das heißt, alle Krankenhäuser müssen dafür ge wappnet sein. Technisch natürlich, aber auch menschlich müssen sie darauf vorbereitet sein“, sagt Saatjohann. Es bleibt also noch viel zu forschen. Der Faktor Mensch nahm in der Forschung von Dr. Christian Dresen einen wichtigen Part ein. Mittlerweile ist der Informatiker beim Beratungsunternehmen Accenture im Bereich Security im Ge sundheitswesen tätig. In seiner Doktorarbeit, die er im vergangenen Jahr an der FH Münster schrieb, beschäftigte er sich damit, wie ein Cyberangriff das Patientenwohl beeinflussen kann. Für die Studie, die er in Kooperation mit der Ruhr-Universität Bochum durchführte, kreierte er ein Worst-Case-Szenario, für das es noch kein Beispiel in der realen Welt gab: Ein Cyberangriff auf der Intensivstation. Dresen sorgte dafür, dass nach und nach alle Vitalmonitore verrücktspielten und einen kritisch zu niedrigen Blutdruck anzeigten. Natürlich nicht auf einer Station, sondern im Trainingszentrum des Universitätskli nikums Münster. Eine Pflegekraft sollte eine Nachtschicht mit drei Schauspiel-Patienten betreuen. Eine Kollegin war ebenfalls anwe send. Diese war in die Studie eingeweiht. Die Aufgabe für die Pfle gekraft lautete, die Patientendaten am Monitor zu überwachen und eine Infusion zu setzen. Ziel des Experiments war es, herauszufin den, wie mit der Cyber-Attacke umgegangen wird. Ist die Pflegekraft in der Lage, beimAbgleich eines klinischen Bildes vomPatientenmit dem eines manipulierten Bildes vom Monitor zu erkennen, dass et was nicht stimmt? Dass den Geräten nicht zu trauen ist? Etwas mehr als die Hälfte der 20 Pflegekräfte habe gemerkt, dass dieMonitore falscheWerte anzeigten. Dass dies aber die Folgen eines Cyberangriffs waren, darauf kamen viele nicht. Sie vertrauten auf ih ren Instinkt, weil sie sich beispielsweise mit dem Patienten unterhal ten konnten, obwohl das nach denWerten auf demMonitor nicht der Fall hätte sein können. Besonders routinierte Pflegekräfte konnten sich besser von den Monitoren lösen, auf den Gesundheitszustand des Patienten achten, so alles besser überblicken und schließlich die richtigen Entscheidungen treffen. Vielen half der konstruktive Aus tausch mit der Kollegin. Es kam allerdings auch zu einigen Maßnah men, die das Leben der Patienten gefährdet hätten. „Am Ende haben wir alle darüber aufgeklärt, was passiert ist. Und ausnahmslos alle haben zwei Dinge gesagt. Erstens: Das war gar nicht inmeinemMind set. Jetzt glaube ich, das ich das in so einer Situation eher erkennen kann. Und zweitens: Es wäre super, in so einer Situation etwas an die Hand zu bekommen“, erläutert Dresen das Studienergebnis. Das Pflegepersonal auf solche Ausnahmefälle vorzubereiten, ihnen eine Richtlinie zur Verfügung zu stellen und sie nicht allein zu lassen, das habe eine große Auswirkung auf die Sicherheit im Klinikalltag. Und für Dresen ist gerade das eine Schlüsselstelle, an der sich in einer Aus nahmesituation viel entscheiden kann: „Die Awareness und die Mit arbeiter sind ein wichtiger Teil der Cyber-Resilienz. Im Endeffekt sind sie es, die verhindern, dass ein Cyberangriff Patientenwohl gefährdet oder zumindest können sie die Situation verbessern.“ Dass es in bestimmten Situationen besonders auf Mitarbeiter ankommt, steht auch im Mittelpunkt von „KISK: Kompetenzorien tierte und stellenspezifische IT-Sicherheit für MitarbeiterInnen in Krankenhäusern“. Denn menschliche Fehler machen Cyberangriffe oft erst möglich. Das vom Bundesministerium für Gesundheit ge förderte Verbundprojekt ist im Dezember 2021 gestartet und wird bis November 2024 maßgeschneiderte Sicherheitstrainings für ver schiedene Berufsprofile an Krankenhäusern ausarbeiten. Die Pro jektleitung nimmt die Universität Göttingen ein. Weiterhin beteiligt sind das Universitätsmedizin Göttingen, die Universität Hohen heim und 13 assoziierte Partnerkrankenhäuser. „Am Lehrstuhl für
19
Made with FlippingBook - Online magazine maker