Der Digital Imaging and Communications in Medicine (DICOM) Standard ist für die medizinische Bildgebung unerlässlich. Er vereinfacht den Transfer von medizinischen Bildern und Patientendaten unter Gesundheitsdienstleistern. Jedoch haben jüngste Untersuchungen von Team82 eine Reihe von Sicherheitslücken in verschiedenen DICOM-Implementierungen aufgedeckt, was erhebliche Sicherheitsbedenken aufwirft.
Sicherheitslücken in DICOM
Diese Schwachstellen, darunter CVE-2022-2120 und CVE-2022-2119, bedrohen DICOM-Server, insbesondere Picture Archiving and Communications Systems (PACS), und können zu Denial-of-Service- und Remote-Code-Ausführungsangriffen führen. Solche Sicherheitsbrüche könnten die Vertraulichkeit, Integrität und Verfügbarkeit kritischer Dienste gefährden, was direkte Auswirkungen auf die Patientenversorgung hat.
Potenzielle Angriffe und ihre Auswirkungen
Die Studie identifizierte potenzielle Angriffe auf DICOM-Server, die ihre Dienste ins Internet stellen. Dazu gehören das Ausnutzen von Sicherheitslücken für den unbefugten Zugriff auf Bildgebungsgeräte, was zur Manipulation oder zum Verlust sensibler Patientendaten führen könnte. Es wurden tausende öffentlich zugängliche Cloud-Speicher gefunden, die unverschlüsselte DICOM-Dateien enthalten. Darüber hinaus sind weltweit etwa 4.150 PACS-Server mit ihren DICOM-Diensten im Internet sichtbar, was ihre Anfälligkeit für Cyberangriffe erhöht.
Fehlende Sicherheitsmechanismen
Eine weitere Schwachstelle, CVE-2023-40150, wurde in der PACS-Installation von Softneta MedDream gefunden. Dieser Fehler könnte Angreifern die Kontrolle über PACS-Maschinen und das gesamte DICOM-Netzwerk ermöglichen. Obwohl der DICOM-Standard präzise in der Datenhandhabung ist, fehlen ihm robuste Sicherheitsmechanismen. Diese Lücke lässt wichtige medizinische Informationen ungeschützt und anfällig für unbefugten Zugriff und Manipulation. Der Bericht betont die Notwendigkeit erhöhter Sicherheitsmaßnahmen in medizinischen Bildgebungsprotokollen, besonders da Gesundheitsorganisationen zunehmend Patientendaten und Behandlungen digitalisieren. Ferner ist es in der Branche nicht unbedingt weit verbreitet Sicherheitsupdates an Medizintechnik zu machen, wodurch viele Geräte wahrscheinlich noch über Jahre hinweg mit diesen teils gravierenden Lücken Patientendaten im Internet preisgeben werden.
Die Offenlegung dieser Schwachstellen im DICOM-Protokoll und den zugehörigen Softwarebibliotheken unterstreicht die Dringlichkeit, die Cybersicherheit in medizinischen Geräten zu stärken. Da Gesundheitsorganisationen zunehmend mehr Geräte mit dem Internet verbinden, werden veraltete Protokolle die für isolierte Netzwerke entworfen worden sind zunehmnens zum Risiko.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: