Facebook iconTwitter icon
B2B-Network:
IT-Sicherheit in Kliniken: Oft vergessen
IT-Sicherheit in Kliniken: Oft vergessen
Time icon12 October 2018, 9:10 am

Mit einer Erpressungssoftware wurden im Jahr 2016 zahlreiche englische Krankenhäuser gewissermaßen stillgelegt. Auch hierzulande hat WannaCry, wie sich der Kryptotrojaner nennt, eine Klinik in Neuss angegriffen. In der Folge mussten alle Systeme heruntergefahren werden. Die Erpresser forderten Geld und das Krankenhaus konnte nur sporadisch weiter betrieben werden. Das zeigt: Viele Kliniken sind nicht ausreichend gegen Hacker-Angriffe geschützt. Das kann verheerende Folgen haben. 

 

Wo liegen die Schwachstellen in den Netzwerken der Krankenhäuser? 

In der heutigen Zeit sind in Krankenhäusern viele verschiedene Geräte miteinander verbunden. Von Kühlschränken, über Infusionspumpen bis hin zu Spülgeräten, mit denen das Besteck für den Operationsaal gereinigt werden kann. Sie alle stellen eine potenzielle Angriffsfläche dar. Eine weitere Schwachstelle in Netzwerken von Krankenhäusern sind veraltete Betriebssysteme. Für viele Geräte gibt es keine Updates, die Sicherheitslücken schließen. Wenn sie dennoch weiter verwendet werden sollen, sollten sie in separaten Netzwerken arbeiten und nur begrenzt und wenn dann überwacht mit zentralen Systemen in Kontakt treten. 

 

Krankenhäuser müssen kontinuierlich aufrüsten 

Früher haben sich Krankenhäuser mit ihrer IT so gut es ging abgeschottet. Dadurch waren sie sehr gut geschützt gegen die meisten Angriffe. Das ist in der heutigen Zeit kaum noch möglich, da immer mehr Geräte mit dem Internet verbunden sind. Zudem verlangen Patienten WLAN und die Telemedizin macht es notwendig, eigentlich geschlossene Systeme zu öffnen. Genau das können Hacker ohne besonders großen Aufwand ausnutzen. Um das zu verhindern, müssen die IT-Abteilungen der Krankenhäuser immer wieder ihr System aufrüsten. Das betrifft sowohl die Software als auch die Hardware. 

 

Welche technischen Maßnahmen können IT-Sicherheitslücken in Krankenhäusern minimieren? 

  • Überwachung des vorhandenen E-Mail-Systems
  • Überwachung der Remote-Fernwartung
  • Zugriff über ein eigenes Log-in-System
  • Online-Monitoring
  • Schutz aller Dateneingangswege
  • Überwachung des internen und externen Datenverkehrs
  • Schutz des Webauftritts
  • regelmäßige Updates
Loader