Home » News » KRITIS » Warum für Krankenhäuser ein Schutz mit Weitblick nötig ist

Warum für Krankenhäuser ein Schutz mit Weitblick nötig ist

Die Integration von IoMT-Geräten (Internet of Medical Things) verbessert die Patientenversorgung und Effizienz im Gesundheitswesen, birgt jedoch große Sicherheitsrisiken. Praxisbeispiele zeigen, wie entscheidend der Schutz dieser Geräte für Patientendaten und den reibungslosen Betrieb ist.

2 Min. Lesezeit
Symbol für Cybersecurity in Gesundheitseinrichtungen mit Stethoskop
Foto: ©AdobeStock/afridwi1999

Das Gesundheitswesen war im Jahr 2024 laut dem „State of Cyber Security Report 2025“ von Check Point der am zweithäufigsten angegriffene Sektor. Die Cyber-Angriffe stiegen um 47 Prozent im Vergleich zum Vorjahr. Besonders Schwachstellen in der Lieferkette und immer mehr Ransomware-Angriffe machen die Sicherheit von IoMT-Geräten wichtiger denn je. Viele dieser Geräte verfügen über unzureichende Sicherheitsmechanismen und werden daher zu attraktiven Zielen für Cyber-Kriminelle.

Ein kompromittiertes IoMT-Gerät kann schwerwiegende Schäden nach sich ziehen, darunter Datenverletzungen, Geräteausfälle und die Unterbrechung der Patientenversorgung. Ein Beispiel ist die kürzlich entdeckte Schwachstelle in den CMS8000-Patientenüberwachungsgeräten von Contec. Laut der US-Behörde für Cyber- und Infrastruktursicherheit (CISA) enthielten diese Geräte eine Hintertür, die den unbefugten Fernzugriff ermöglichte und Patientendaten an eine externe IP-Adresse übertrug.

Wichtige Sicherheitsmaßnahmen für IoMT-Geräte

  • Risiko-Bewertung der Firmware: Durch Scans können Schwachstellen wie unautorisierte Zugriffspunkte offengelegte Anmeldeinformationen, oder versteckte Hintertüren erkannt und bewertet werden, bevor neue Geräte in Netzwerke integriert werden.
  • Autonome Geräte-Erkennung und Risikoanalyse: Eine lückenlose Überwachung der IoMT-Geräte hilft dabei, unautorisierte Endpunkte und Bedrohungen frühzeitig zu identifizieren.
  • Zero-Trust-Segmentierung: Strikte Zugriffskontrollen verhindern, dass sich Angreifer innerhalb eines Netzwerks bewegen können. Selbst wenn ein Gerät kompromittiert wird, bleibt die Bedrohung isoliert.
  • Echtzeit-Bedrohungsdaten und virtuelles Patching: Aktualisierte Bedrohungsdaten helfen, Angriffe abzuwehren. Virtuelles Patching kann Sicherheitsrisiken minimieren, ohne sofortige Firmware-Updates zu benötigen.
  • Security by Design: Hersteller sollten Sicherheitsfunktionen bereits in die Entwicklung ihrer Geräte einbeziehen, um Schwachstellen vor der Markteinführung zu reduzieren.

Cyber-Sicherheit als zentrale Herausforderung im Gesundheitswesen

Die zunehmende Abhängigkeit von IoMT-Geräten erfordert einen Wandel von reaktiven zu proaktiven Sicherheitsmaßnahmen. Organisationen im Gesundheitswesen müssen ihre Sicherheitsstrategien überdenken und robuste Schutzmechanismen implementieren, um Patientendaten zu sichern und betriebliche Ausfälle zu vermeiden.

Ein umfassendes Cyber-Sicherheitskonzept, das auf einer zentralen Plattform basiert, kann Krankenhäuser besser vor modernen Bedrohungen schützen. Investitionen in sichere Infrastrukturen und bewährte Verfahren erhöhen die Widerstandsfähigkeit gegen Cyber-Angriffe und tragen dazu bei, eine qualitativ hochwertige, unterbrechungsfreie Patientenversorgung zu gewährleisten. Eine vorausschauende Sicherheitsstrategie stellt sicher, dass die Vorteile von IoMT-Geräten risikofrei genutzt werden können.

Porträt Melanie Eschbach
Foto: Check Point Software Technologies

Melanie Eschbach, Sales Team Managerin bei Check Point Software Technologies

Andere interessante News

Abstraktes Industrieunternehmen mit Datenschutzsymbol davor

Bei KRITIS, KRITIS-Dachgesetz und NIS2 den Überblick behalten

Viele kleine und mittelständische Unternehmen (KMUs) sind von der neuen NIS2-Richtlinie betroffen, die seit Oktober 2024 gilt. Auch ohne KRITIS-Status können sie Registrierungs-, N...

Atomkraftwerke im Fokus von Cyberangriffen

Cyber-Angriffe zielen vermehrt auf Atomkraftwerke

Die APT-Gruppe SideWinder hat ihre Angriffsstrategien erweitert und zielt nun auch auf Atomkraftwerke und Energieeinrichtungen ab. Betroffen sind vor allem Unternehmen in Afrika, S...

NIS-2 EU Cybersecurity Symbol

SaaS-Infrastrukturen NIS2-konform gestalten

Die NIS2-Richtlinie stärkt die Cybersicherheit und gilt für öffentliche und private Einrichtungen in 18 Sektoren mit mindestens 50 Beschäftigten oder 10 Millionen Euro Umsatz. Rund...