Datenschutz Medizinische Bildgebungssoftware als Sicherheitsrisiko

Ein Gastbeitrag von Sven von Kreyfeld 4 min Lesedauer

Anbieter zum Thema

Eine Studie zeigt, dass Cyberkriminelle gezielt Software für medizinische Bildgebung und Patientenüberwachung ins Visier nehmen – mit potenziell gravierenden Folgen für den Klinikbetrieb und die Patientensicherheit.

MRT, CT oder andere bildgebende Untersuchungen erzeugen schützenswerte Daten.(Bild: ©  Валерия Стоганенко – stock.adobe.com)
MRT, CT oder andere bildgebende Untersuchungen erzeugen schützenswerte Daten.
(Bild: © Валерия Стоганенко – stock.adobe.com)

Wenn Patienten heute ein CT, MRT oder eine andere bildgebende Untersuchung erhalten, bekommen sie häufig eine CD mit ihren Bildern und einer passenden Betrachtungssoftware. Diese sogenannten DICOM-Viewer ermöglichen es Patienten, ihre eigenen medizinischen Bilder anzusehen. Die Untersuchung von Forescout Research – Vedere Labs hat jetzt eine groß angelegte Kampagne aufgedeckt, bei der manipulierte Versionen des Philips DICOM-Viewers verbreitet wurden.

Die Forscher identifizierten 29 manipulierte Versionen der Software „MediaViewerLauncher.exe“, die zwischen Dezember 2024 und Januar 2025 entdeckt wurden. Diese modifizierten Programme installieren im Hintergrund eine Backdoor namens ValleyRAT, einen Keylogger und einen Krypto-Miner. Diese Schadsoftware-Komponenten ermöglichen es Angreifern, Kontrolle über infizierte Computer zu erlangen, Tastatureingaben zu protokollieren und Rechenleistung für das Mining von Kryptowährungen zu missbrauchen.

Hinter diesen Angriffen steht nach Einschätzung der Forscher die chinesische APT-Gruppe „Silver Fox“ (auch bekannt als „Void Arachne“), die zuvor hauptsächlich Ziele im asiatischen Raum angriff, nun aber offenbar auch nordamerikanische Ziele ins Visier nimmt.

Die Forscher weisen darauf hin, dass infizierte DICOM-Viewer zwar primär Patienten betreffen, jedoch auch ein Risiko für Gesundheitseinrichtungen darstellen können. In realen Szenarien könnten Patienten infizierte Geräte zur Diagnose in Krankenhäuser mitbringen oder im Rahmen von „Hospital-at-Home“-Programmen nutzen, wodurch die Infektion potenziell auf klinische Systeme übergreifen könnte. Diese Art von Bedrohung ist besonders heimtückisch, da sie die traditionelle Grenze zwischen Patientengeräten und klinischen Systemen überschreitet und so eine neue Angriffsfläche schafft.

Überwachungssysteme im Visier

Bei ihrer Untersuchung entdeckten die Forscher weitere beunruhigende Fälle. Besonders alarmierend ist die Entdeckung einer mit Schadsoftware infizierten Mindray-Patientenüberwachungsstation (Central Monitoring Station, CMS). Diese Station war mit „Panda Burning Incense“ infiziert, einem chinesischen Wurm, der ursprünglich 2006 entwickelt wurde und damals über 10 Millionen Geräte infizierte.

Die CMS ist ein kritisches System für die klinische Versorgung, da sie die Vitalwerte mehrerer Patienten gleichzeitig überwacht. Besorgniserregend ist zudem, dass diese CMS mit Patientenmonitoren über eine IP-Adresse (202.114.4.119) kommuniziert, die von der amerikanischen Cybersicherheitsbehörde CISA und der FDA als mögliche chinesische Backdoor gekennzeichnet wurde.

Die Forscher fanden außerdem zwei Botnet-Samples, die gezielt nach GE Healthcare MUSE Cardiology Information Systems suchen und deren Standardzugangsdaten ausnutzen. Diese Systeme verwalten kritische kardiologische Patientendaten wie EKG-Messungen und stellen daher ein besonders sensibles Ziel dar.

Anzeichen für Probleme erkennen

Die infizierte Mindray-CMS zeigt, dass in Krankenhäusern teilweise jahrzehntealte, anfällige Systeme im Einsatz sind, die mit dem Internet verbunden sind und zahlreiche Patientenmonitore steuern.

Laut der Untersuchung wurde diese Station vermutlich von einem echten Krankenhaus eingesetzt und enthielt einen Jahrzehnte alten Wurm, was darauf hindeutet, dass sie wahrscheinlich ein veraltetes Betriebssystem verwendet und mit dem Internet verbunden ist – ein erhebliches Risiko, wenn man bedenkt, dass sie mehrere Patientenmonitore kontrolliert.

Identifizierte Malware wie Floxif/Pioneer (in den Siemens DICOM-Viewern) oder „Panda Burning Incense“ (in der Mindray-Station) sind nicht neu, werden aber gezielt für Angriffe auf Gesundheitssysteme wiederverwendet, was die besondere Anfälligkeit des Sektors unterstreicht.

Schutzmaßnahmen

Basierend auf den Forschungsergebnissen empfehlen die Sicherheitsexperten von Forescout Research mehrere konkrete Maßnahmen für Healthcare Delivery Organizations (HDOs):

Gesundheitseinrichtungen sollten zunächst alle verbundenen Geräte identifizieren und klassifizieren, um ihre Risiken einschätzen zu können. Geräte, die nicht aktualisiert werden können, sollten entsprechend segmentiert werden, um ihre Angriffsfläche zu reduzieren.

Die Kartierung von Netzwerkflüssen ist entscheidend für die Gestaltung effektiver Segmentierungszonen, die IT-, IoT-, OT- und IoMT-Geräte trennen. Dies hilft nicht nur, unbeabsichtigte externe Kommunikation zu identifizieren, sondern auch unbefugten Zugriff und laterale Bewegung im Netzwerk zu verhindern.

Eine umfassende Überwachung des gesamten Netzwerkverkehrs und der Endpunkttelemetrie ist unerlässlich, da Netzwerkpakete bösartige Payloads enthalten können. Diese Überwachung ermöglicht eine schnellere und effektivere Bedrohungserkennung und -reaktion.

Nicht zuletzt sollten Krankenhäuser das Laden von Dateien von Patientengeräten auf medizinische Workstations oder andere netzwerkfähige Geräte unterbinden, um das Risiko einer Infektion durch externe Quellen zu minimieren.

Positive Erkenntnisse trotz ernsthafter Bedrohungslage

Trotz der beunruhigenden Funde gibt es auch positive Nachrichten aus der Untersuchung: Bisher wurden keine Malware-Samples entdeckt, die direkt die medizinischen Protokolle DICOM oder HL7 missbrauchen. Diese Protokolle bilden das Rückgrat der Kommunikation zwischen medizinischen Geräten und Systemen im Krankenhaus.

Die Bedrohungen für den Gesundheitssektor gehen weit über Ransomware hinaus, und die Angreifer suchen gezielt nach neuen Wegen, um speziell medizinische Anwendungen und Protokolle auszunutzen. Für Gesundheitseinrichtungen bedeutet dies, dass Cybersicherheit nicht länger als rein technisches Problem betrachtet werden kann, sondern als integraler Bestandteil des Risikomanagements verstanden werden muss – mit direkten Auswirkungen auf die Patientenversorgung und die betriebliche Kontinuität.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung im Gesundheitswesen

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Sven von Kreyfeld
Presales Team Lead EMEA Central bei Forescout

Bildquelle: Forescout

(ID:50501505)