Home » News » KRITIS » Warum für Krankenhäuser ein Schutz mit Weitblick nötig ist

Warum für Krankenhäuser ein Schutz mit Weitblick nötig ist

Die Integration von IoMT-Geräten (Internet of Medical Things) verbessert die Patientenversorgung und Effizienz im Gesundheitswesen, birgt jedoch große Sicherheitsrisiken. Praxisbeispiele zeigen, wie entscheidend der Schutz dieser Geräte für Patientendaten und den reibungslosen Betrieb ist.

2 Min. Lesezeit
Symbol für Cybersecurity in Gesundheitseinrichtungen mit Stethoskop
Foto: ©AdobeStock/afridwi1999

Das Gesundheitswesen war im Jahr 2024 laut dem „State of Cyber Security Report 2025“ von Check Point der am zweithäufigsten angegriffene Sektor. Die Cyber-Angriffe stiegen um 47 Prozent im Vergleich zum Vorjahr. Besonders Schwachstellen in der Lieferkette und immer mehr Ransomware-Angriffe machen die Sicherheit von IoMT-Geräten wichtiger denn je. Viele dieser Geräte verfügen über unzureichende Sicherheitsmechanismen und werden daher zu attraktiven Zielen für Cyber-Kriminelle.

Ein kompromittiertes IoMT-Gerät kann schwerwiegende Schäden nach sich ziehen, darunter Datenverletzungen, Geräteausfälle und die Unterbrechung der Patientenversorgung. Ein Beispiel ist die kürzlich entdeckte Schwachstelle in den CMS8000-Patientenüberwachungsgeräten von Contec. Laut der US-Behörde für Cyber- und Infrastruktursicherheit (CISA) enthielten diese Geräte eine Hintertür, die den unbefugten Fernzugriff ermöglichte und Patientendaten an eine externe IP-Adresse übertrug.

Wichtige Sicherheitsmaßnahmen für IoMT-Geräte

  • Risiko-Bewertung der Firmware: Durch Scans können Schwachstellen wie unautorisierte Zugriffspunkte offengelegte Anmeldeinformationen, oder versteckte Hintertüren erkannt und bewertet werden, bevor neue Geräte in Netzwerke integriert werden.
  • Autonome Geräte-Erkennung und Risikoanalyse: Eine lückenlose Überwachung der IoMT-Geräte hilft dabei, unautorisierte Endpunkte und Bedrohungen frühzeitig zu identifizieren.
  • Zero-Trust-Segmentierung: Strikte Zugriffskontrollen verhindern, dass sich Angreifer innerhalb eines Netzwerks bewegen können. Selbst wenn ein Gerät kompromittiert wird, bleibt die Bedrohung isoliert.
  • Echtzeit-Bedrohungsdaten und virtuelles Patching: Aktualisierte Bedrohungsdaten helfen, Angriffe abzuwehren. Virtuelles Patching kann Sicherheitsrisiken minimieren, ohne sofortige Firmware-Updates zu benötigen.
  • Security by Design: Hersteller sollten Sicherheitsfunktionen bereits in die Entwicklung ihrer Geräte einbeziehen, um Schwachstellen vor der Markteinführung zu reduzieren.

Cyber-Sicherheit als zentrale Herausforderung im Gesundheitswesen

Die zunehmende Abhängigkeit von IoMT-Geräten erfordert einen Wandel von reaktiven zu proaktiven Sicherheitsmaßnahmen. Organisationen im Gesundheitswesen müssen ihre Sicherheitsstrategien überdenken und robuste Schutzmechanismen implementieren, um Patientendaten zu sichern und betriebliche Ausfälle zu vermeiden.

Ein umfassendes Cyber-Sicherheitskonzept, das auf einer zentralen Plattform basiert, kann Krankenhäuser besser vor modernen Bedrohungen schützen. Investitionen in sichere Infrastrukturen und bewährte Verfahren erhöhen die Widerstandsfähigkeit gegen Cyber-Angriffe und tragen dazu bei, eine qualitativ hochwertige, unterbrechungsfreie Patientenversorgung zu gewährleisten. Eine vorausschauende Sicherheitsstrategie stellt sicher, dass die Vorteile von IoMT-Geräten risikofrei genutzt werden können.

Porträt Melanie Eschbach
Foto: Check Point Software Technologies

Melanie Eschbach, Sales Team Managerin bei Check Point Software Technologies

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Golden leuchtende cloud mit Cybersecurity-Symbol

Wer die Schlüssel nicht kontrolliert, verliert die Datenhoheit

Der DORA Oversight Guide macht klar: Finanzunternehmen müssen vollständige Kontrolle über ihre Verschlüsselung und Schlüssel nachweisen – auch bei Cloud-Diensten wie Microsoft oder...

Moderne Darstellung eines Bankraubs

140 Millionen durch einen Klick: Vom Angriff zum Zugriff

Ein Mausklick statt Masken, ein Datenleck statt Dynamit: Der digitale Bankraub von heute benötigt keinen Brecheisen mehr – nur Zugangsdaten. Der jüngste Fall eines durch Bestechung...

Hacker mit Smartphone

Neue Konfety-Variante täuscht Android-Nutzer und Sicherheitstools

Sie gibt sich harmlos, agiert heimlich und nutzt moderne ZIP-Manipulationen, um sich jeder Entdeckung zu entziehen: Eine neue Variante der Android-Malware Konfety setzt Maßstäbe in...