Auch nach einer Software-Aktualisierung bleibt eine Infusionspumpe von B. Braun für erfahrene Hacker manipulierbar. Sicherheitsexperten machen auf Schwachstellen aufmerksam.

Prinzipiell sind medizinische Geräte wie Infusionspumpen, Herzschrittmacher, Ultraschallgeräte etc. gesichert, sodass es Externen unmöglich sein soll, den Geräten von externen Computern Befehle zu erteilen. Doch immer wieder durchbrechen Hacker diese Barrieren. Experten aus dem Unternehmen McAfee, das unter anderem Computersicherheitssoftware entwickelt, wiesen bereits vor Monaten auf Sicherheitslücken der Infusionspumpe B. Braun Infusomat Space und der dazugehörigen SpaceStation hin.  

Das Fachmagazin Wired zitiert Steve Povolny, Leiter der Advanced Threat Research-Gruppe von McAfee Enterprise: „Als Angreifer sollte man nicht in der Lage sein, zwischen der SpaceStation und dem eigentlichen Pumpenbetriebssystem hin- und herzuwechseln – wenn man diese Sicherheitsgrenze durchbrechen kann, um sich Zugang zu verschaffen und zwischen diesen beiden Systemen zu interagieren, ist es ein echtes Problem. Wir haben gezeigt, dass wir die Durchflussrate verdoppeln können.“ 

Fünf Schwachstellen identifiziert 

Theoretisch könne laut Povolny ein Angreifer mit Zugriff auf das Netzwerk einer Gesundheitseinrichtung die Kontrolle über eine SpaceStation übernehmen, indem er eine allgemeine Verbindungsschwachstelle ausnutzt. Von dort aus könnte der Hacker nacheinander weitere Schwachstellen ausnutzen, um den Befehl zur Medikamentenverdopplung zu senden. 

In einer Erklärung gegenüber Wired betonte ein Sprecher von B. Braun, dass die Schwachstellen „sich auf eine kleine Anzahl von Geräten beziehen, die ältere Versionen der B. Braun-Software verwenden“. Das Unternehmen habe zudem keine Beweise dafür gesehen, dass die Schwachstellen ausgenutzt wurden. Seinen Kunden sandte das Unternehmen bereits Mitte Mai 2021 eine Sicherheitswarnung und wies darauf hin, dass die Verwendung der neuesten Versionen seiner im Oktober veröffentlichten Software die beste Möglichkeit sei, die Geräte zu schützen. Außerdem wurde empfohlen, andere Sicherheitsmaßnahmen im Netzwerk zu implementieren wie Segmentierung und mehrstufige Authentifizierung. 

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Communications Group GmbH & Co. KG. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.

Vogel Communications Group