Direkt zum Inhalt

Thema des Beitrags: Sicherheit medizinischer Geräte

Uneinholbare Stille: Wie MAUDE den Ruf nach sichereren Geräten verstärken kann

Blog zu Medizingeräten von Phil Englert, Vizepräsident für Medizingerätesicherheit bei Health-ISAC

Besitzer medizinischer Geräte sind zunehmend frustriert über die begrenzten Informationen, die Hersteller über bekannte, aber nicht offengelegte Schwachstellen in der Medizintechnik weitergeben, und über die Geschwindigkeit, mit der sie bekannte Schwachstellen beheben. Die Nutzung des MAUDE-Programms der Food and Drug Administration könnte eine Möglichkeit sein, die Effizienz zu steigern.

Die MAUDE-Datenbank der FDA – kurz für Manufacturer and User Facility Device Experience – ist ein öffentliches Archiv für Berichte über unerwünschte Ereignisse im Zusammenhang mit Medizinprodukten und Teil der Strategie der FDA zur Überwachung nach der Markteinführung. Ihr Hauptzweck besteht darin, die FDA bei der Überwachung der Geräteleistung, der Erkennung potenzieller Sicherheitsprobleme und der Nutzen-Risiko-Bewertung nach der Markteinführung zu unterstützen. Meldepflichtige Personen (wie Hersteller, Importeure und Gesundheitseinrichtungen) müssen Berichte einreichen, wenn ein Gerät möglicherweise einen Todesfall, eine schwere Verletzung oder eine Fehlfunktion verursacht oder dazu beigetragen hat. Freiwillige Meldepflichtige (wie medizinisches Fachpersonal, Patienten oder Pflegekräfte) können ebenfalls Berichte einreichen, wenn sie ein gerätebezogenes Problem beobachten oder feststellen.

Lesen Sie mehr über MAUDE, einschließlich einer Beispiel eines Cyber-bezogenen MAUDE-Berichts in TechNation.

Mehr Info

Sicherheit medizinischer Geräte: Was Einkäufer im Gesundheitswesen wirklich wollen

Cybersicherheit ist heute das Tor zum Marktzugang

Kurzfassung des Medical Device Cybersecurity Index 2025

Das Gesundheitswesen hat einen Wendepunkt in der Cybersicherheit erreicht. 22 % der Gesundheitsorganisationen haben Cyberangriffe erlebt, die medizinische Geräte kompromittiert haben, wobei 75 % dieser Vorfälle, die sich direkt auf die Patientenversorgung auswirken. Wenn Angriffe Patientenverlegungen in andere Einrichtungen – was in fast einem Viertel der Fälle der Fall war – sprechen wir nicht mehr von IT Unannehmlichkeiten, sondern medizinische Notfälle.

 

Die Nachfrage nach Sicherheit für medizinische Geräte ist hoch

1. Transparenz durch SBOMs – 78 % halten Software-Stücklisten für unverzichtbar bei Beschaffungsentscheidungen. Dabei geht es nicht nur um die Einhaltung gesetzlicher Vorschriften, sondern auch um praktisches Schwachstellenmanagement in einem vernetzten Ökosystem.

2. Integrierte vs. nachrüstbare Sicherheit – 60 % priorisieren integrierten Cybersicherheitsschutz gegenüber nachgerüsteten Lösungen. Führungskräfte im Gesundheitswesen haben gelernt, dass provisorische Sicherheitsmaßnahmen gegen ausgeklügelte Angriffe versagen.

3. Erweiterter Laufzeitschutz - 36 % suchen aktiv nach Geräten mit Laufzeitschutz, während weitere 38 % sich dessen bewusst sind, ihn aber noch nicht benötigen – was auf eine schnelle Marktentwicklung von der frühen Einführung zur allgemeinen Erwartung hindeutet.

Lesen Sie das Whitepaper von RunSafe Security, einem Health-ISAC Navigator. Mehr Info

Stand der Cybersicherheit im Gesundheitswesen: Fortschritte und Fallstricke

Phil Englert von Health-ISAC und Murad Dikeidek von UI Health sprechen über die Herausforderungen der Sicherheit im Gesundheitssektor und bieten Einblicke.

Obwohl der Gesundheitssektor Fortschritte bei der Cyber-Resilienz macht, steht er immer noch vor tief verwurzelten Herausforderungen, darunter Zusammenarbeit, Probleme mit der Cyber-Belegschaft und Budgetbeschränkungen. Dies macht eine ständige Anpassung und Neupriorisierung erforderlich, da die Gegner ihre Taktiken ändern, sagen die Sicherheitsexperten Phil Englert und Murad Dikeidek.

„Wir beobachten, dass immer mehr Informationen ausgetauscht werden, dies aber noch immer nicht ausreichend geschieht“, sagt Englert, Vizepräsident für die Sicherheit medizinischer Geräte beim Health Information Sharing and Analysis Center.

Der Informationsaustausch könne von entscheidender Bedeutung sein, um dem gesamten Sektor zu einem besseren Verständnis der Bedrohungen zu verhelfen, denen er ausgesetzt sei. Dennoch herrsche in vielen Organisationen noch immer Unsicherheit darüber, wie detailliert die Gesundheitsdienstleister ihre Daten offenlegen sollten, sagte er.

Lesen oder hören Sie dieses Gespräch in Data Breach Today. Mehr Info

Contec CMS8000-Sicherheitslücke

Sicherheitslücke in Contec CMS8000: Ein kritisches Cybersicherheitsproblem oder schlechte Codierungspraxis?

Health-ISAC-Blog zur Sicherheit medizinischer Geräte in TechNation

Verfasst von Phil Englert, Health-ISAC VP of Medical Device Security

Am 30. Januar 2025 veröffentlichte die Cybersecurity and Infrastructure Security Agency (CISA) die medizinische Empfehlung ICSMA-25-030-01, in der auf kritische Schwachstellen in den Patientenmonitoren Contec CMS8000 hingewiesen wurde. Diese Schwachstellen – darunter Out-of-Bounds-Schreibzugriff, versteckte Backdoor-Funktionen und Datenschutzverletzungen – stellen erhebliche Risiken für die Patienten- und Datensicherheit dar. Die US-amerikanische Food and Drug Administration (FDA) veröffentlichte am selben Tag eine Sicherheitsmitteilung, in der sie auf die mit diesen Schwachstellen verbundenen Risiken hinwies. Die FDA betonte, dass der Contec CMS8000 und umbenannte Versionen wie der Epsimed MN-120 von nicht autorisierten Benutzern ferngesteuert werden könnten, wodurch Patientendaten und Gerätefunktionalität gefährdet werden könnten. Der CMS8000 kam um 2005 auf den Markt und erhielt im Juni 510 die FDA 2011(k)-Zulassung.

Die FDA empfahl Gesundheitsdienstleistern und Patienten zweierlei: Trennen Sie das Gerät vom Stromnetz und stellen Sie die Nutzung ein, wenn Sie auf Fernüberwachungsfunktionen angewiesen sind. Zweitens empfahl die FDA, ausschließlich lokale Überwachungsfunktionen zu nutzen, wie z. B. die Deaktivierung von WLAN-Funktionen und das Abziehen von Ethernet-Kabeln. Physiologische Monitore bieten keine lebensrettende oder lebenserhaltende Behandlung, sind aber für die Überwachung des Zustands von Risikopatienten unerlässlich. Patientenmonitore werden zentral überwacht, um Pflegekräfte umgehend über Veränderungen des Patientenzustands zu informieren. Eine schnelle Reaktion kann den Unterschied zwischen guten und schlechten Ergebnissen ausmachen.

Die von der CISA aufgedeckten und von der FDA, Claroty und Cylera analysierten Sicherheitslücken im Contec CMS8000 unterstreichen die dringende Notwendigkeit robuster Cybersicherheitsmaßnahmen im Gesundheitswesen. Sie zeigen auch, dass Sicherheitslücken eher auf unsicheres Design als auf böswillige Absicht zurückzuführen sein können. Ihre potenziellen Auswirkungen auf die Patienten- und Datensicherheit sind nicht zu unterschätzen. Gesundheitsdienstleister sollten rasch handeln, um diese Risiken zu minimieren und die Integrität ihrer Medizinprodukte zu gewährleisten.

Lesen Sie den vollständigen Blog in TechNation. Mehr Info

 

Die Cybersicherheit medizinischer Geräte könnte durch Personalkürzungen im Gesundheitsministerium gefährdet werden

Anhörung eines Unterausschusses des Repräsentantenhauses zum Cybersicherheitsschutz für ältere medizinische Geräte wird durch Kürzungen des Gesundheitsministeriums überschattet.

Die Diskussionsteilnehmer des Unterausschusses für Aufsicht und Untersuchungen zum Thema „Alternde Technologie, neue Bedrohungen: Untersuchung von Cybersicherheitslücken bei älteren medizinischen Geräten“ wurden zu den Auswirkungen der Personalkürzungen bei der FDA auf die Sicherheit medizinischer Geräte befragt. 

„Grandios“, sagte Kevin Fu, Professor für Elektro- und Computertechnik am Khoury College of Computer Sciences der Northeastern University. Fu war zuvor stellvertretender Direktor für Cybersicherheit bei Medizinprodukten am Center for Devices and Radiological Health (CDRH) der FDA und Programmdirektor für Cybersicherheit am Digital Health Center of Excellence.

Erik Decker, Vizepräsident und CISO bei Zwischenberg Health, sagte, die FDA sei ein wichtiger Interessenvertreter bei den Bemühungen um Cybersicherheit.

„Ja, es wird Auswirkungen haben“, sagte Decker. 

Hersteller medizinischer Geräte, Krankenhäuser und die FDA arbeiten zusammen, sagte er. HHS, FDA und die Gesundheitsbranche haben im Rahmen der Cybersecurity Working Group (CWG) des Health Sector Coordinating Council (HSCC) zahlreiche Arbeitsgruppen eingerichtet.

Allerdings, so Decker, zeige die Analyse, dass Krankenhäuser im Durchschnitt nur etwa 55 Prozent der von den Health Industry Cybersecurity Practices (HICP) empfohlenen Vorgehensweisen zur Sicherheit medizinischer Geräte umgesetzt hätten. 

Decker sagte, es gebe vier Gruppen von Bedrohungsakteuren: staatliche Akteure, organisierte Kriminalität, „Hacktivisten“ und Insider-Bedrohungen. 

Der Diskussionsteilnehmer Greg Garcia, Exekutivdirektor der Arbeitsgruppe für Cybersicherheit des Health Sector Coordinating Council, sagte, dass sie nächste Woche ein Whitepaper zu der Frage veröffentlichen werden, wie es im Gesundheitswesen finanziell und personell zu wenig für den Schutz vor Cybersicherheit gibt.

Lesen Sie den vollständigen Artikel in den Healthcare Finance News. Mehr Info

So können sich HTM-Mitarbeiter auf die geplanten Änderungen der HIPAA-Sicherheitsregeln vorbereiten

Health-ISAC-Blog zur Sicherheit medizinischer Geräte in TechNation

Verfasst von Phil Englert, Health-ISAC VP of Medical Device Security

 

Am 27. Dezember 2024 veröffentlichte das Office for Civil Rights (OCR) des US-Gesundheitsministeriums (HHS) eine Bekanntmachung über die vorgeschlagene Regelsetzung (Notice of Proposed Rulemaking, NPRM) zur Änderung der Sicherheitsbestimmungen des Health Insurance Portability and Accountability Act von 1996 (HIPAA). Ziel ist die Stärkung der Cybersicherheitsmaßnahmen zum Schutz elektronischer Gesundheitsdaten (ePHI). Diese vorgeschlagene Aktualisierung stellt einen proaktiven Ansatz zum Schutz sensibler Gesundheitsdaten in Zeiten zunehmender Cyberbedrohungen dar.

Die vorgeschlagenen Änderungen heben mehrere wichtige Maßnahmen zur Stärkung des ePHI-Schutzes hervor. Einige dieser Regeln sind prozessorientiert, andere technischer Natur. Die Einbeziehung dieser vorgeschlagenen Änderungen in den Beschaffungsprozess hilft Unternehmen, sich auf die Änderungen vorzubereiten, sobald diese in Kraft treten. Hier finden Sie eine Auswahl speziell für Medizinprodukte.

Lesen Sie diesen Artikel in TechNation weiter. Mehr Info

Risikoauswirkungsanalyse für Medizinprodukte für Gesundheitsdienstleister

Health-ISAC-Blog zur Sicherheit medizinischer Geräte in TechNation

Verfasst von Phil Englert, Health-ISAC VP of Medical Device Security

Im Gesundheitswesen ist die Gewährleistung der Sicherheit und Wirksamkeit von Medizinprodukten von größter Bedeutung. Cybersicherheit konzentriert sich allzu oft auf Schwachstellen, und obwohl diese wichtig sind, greift die Schwachstellenanalyse zu kurz. Schwachstellen werden mithilfe des Common Vulnerability Scoring System (CVSS) bewertet, das die Gefährlichkeit einer Schwachstelle zu ermitteln versucht. Diese Informationen sind zwar nützlich, berücksichtigen jedoch das Risiko der Schwachstelle innerhalb der Komponente, in der sie sich befindet, und nicht innerhalb des Produkts. Diese eingeschränkte Sichtweise lässt die Risiken außer Acht, die die Schwachstelle für eine bestimmte Umgebung darstellt. Kontextfaktoren wie die Bedeutung der Anlage, ihre Nutzung oder die vorhandenen Kontrollen – entweder innerhalb des Produkts oder des Netzwerks – müssen bei der Risikobewertung ebenfalls berücksichtigt werden. Angesichts dieser Einschränkungen ist die Durchführung einer Risiko-Auswirkungsanalyse für Medizinprodukte (MDRIA) ein wichtiger Prozess, der Gesundheitsdienstleistern hilft, mit Medizinprodukten verbundene Risiken zu identifizieren, zu bewerten und zu minimieren. Dieser Aufsatz beschreibt die wesentlichen Komponenten einer MDRIA.

Lesen Sie den vollständigen Blog in TechNation.  Mehr Info

Das Whitepaper von Health-ISAC beleuchtet die Verantwortung für die Cybersicherheit im Lebenszyklus medizinischer Geräte und konzentriert sich auf die Widerstandsfähigkeit

 

Health-ISAC hat ein Whitepaper veröffentlicht, in dem die Aufgaben behandelt werden, die zur Aufrechterhaltung der Cyber-Resilienz von medizinischen Geräten erforderlich sind, und wie sich die Verantwortlichkeiten im gesamten Produkt von Partei zu Partei verschieben können. Während medizinische Geräte die verschiedenen Phasen ihres Lebenszyklus durchlaufen, kann die Verantwortung für Aufgaben zwischen den Herstellern und dem Kunden wechseln. Das Whitepaper von Health-ISAC stellt fest, dass die Kommunikation zwischen den beiden Parteien im Verlauf des Lebenszyklus des Geräts unerlässlich ist, damit die Aufgaben koordiniert und Sicherheitslücken im Produkt verringert werden.

Das Whitepaper mit dem Titel „Exploring the Cybersecurity Roles of Manufacturers and Healthcare Organizations During the Medical Device Lifecycle“ (Untersuchung der Cybersicherheitsrollen von Herstellern und Gesundheitsorganisationen während des Lebenszyklus von Medizinprodukten) das erkannt Medizinische Geräte durchlaufen vier Lebenszyklusphasen, wobei dem Hersteller des medizinischen Geräts und der Gesundheitsorganisation unterschiedliche Verantwortungsebenen auferlegt werden. Gesundheitsorganisationen (HDOs) sollten gegen Ende der Lebensdauer (EOL) und Ende des Supports (EOS) regelmäßigere Risikobewertungen durchführen, um festzustellen, ob sie das Risiko einer weiteren Verwendung akzeptieren können. Es wird auch darauf hingewiesen, dass sich die Verantwortung für die Aufrechterhaltung der Cybersicherheit eines medizinischen Geräts im Laufe des Lebenszyklus eines Geräts weiterentwickelt. 

Lesen Sie den vollständigen Artikel in Industrial Cyber. Mehr Info

Untersuchung der Cybersicherheitsrollen von Herstellern und Gesundheitsorganisationen während des Lebenszyklus medizinischer Geräte

 

TLP: WEISS Dieser Bericht darf ohne Einschränkung weitergegeben werden.
Mitglieder des Health-ISAC sollten unbedingt die Vollversion des Berichts vom Health-ISAC Threat Intelligence Portal (HTIP) herunterladen.

Schlüsselurteile

  • Medizinische Geräte durchlaufen vier Lebenszyklusphasen. Dabei obliegen dem Hersteller des medizinischen Geräts und der Gesundheitsorganisation unterschiedlich starke Verantwortlichkeiten.

  • Organisationen im Gesundheitswesen sollten vor dem Ende ihrer Nutzungsdauer und dem Ende des Supports regelmäßigere Risikobewertungen durchführen, um zu ermitteln, ob sie das Risiko einer weiteren Nutzung akzeptieren können.

  • Der Hersteller implementiert in der Entwicklungsphase Sicherheitskontrollkategorien, um sicherzustellen, dass das Gerät durch sein Design, seine standardmäßigen Sicherheitsvorgaben und seine Anforderungen sicher ist.

  • Dokumentation und Transparenz sind für die Aufrechterhaltung der Cybersicherheit von entscheidender Bedeutung. Dazu gehören die Bereitstellung einer detaillierten Sicherheitsdokumentation, einer Software Bill of Materials (SBOM) und einer klaren Kommunikation über Schwachstellen und Updates. 

 

Laden Sie dieses Whitepaper herunter.

Untersuchung der Cybersicherheitsrollen von Herstellern und Gesundheitsorganisationen während des Lebenszyklus medizinischer Geräte
Größe: 3.2 MB Format: PDF

Einführung

Da medizinische Geräte immer stärker vernetzt werden und über Internet- und drahtlose Kommunikationsfunktionen verfügen, hilft das Verständnis der Lebenszyklusphasen und der zur Aufrechterhaltung ihrer Sicherheitslage erforderlichen Aufgaben Unternehmen dabei, Geräte vor Cybersicherheitsbedrohungen zu schützen. Der Gerätelebenszyklus umfasst die verschiedenen Phasen, die ein Gerät durchläuft, von der Forschung und Entwicklung über die Markteinführung bis hin zum Ende der Lebensdauer und des Supports. Während medizinische Geräte die verschiedenen Lebenszyklusphasen durchlaufen, kann die Verantwortung für Aufgaben zwischen den Herstellern und dem Kunden wechseln. Die Kommunikation zwischen den beiden Parteien ist während des gesamten Lebenszyklus des Geräts unerlässlich, damit Aufgaben koordiniert und Sicherheitslücken im Produkt reduziert werden.

In diesem Dokument werden die Aufgaben untersucht, die zur Aufrechterhaltung der Cyberresilienz von Medizingeräten erforderlich sind, und wie sich die Verantwortlichkeiten im Laufe des gesamten Produkts von Partei zu Partei verschieben können. Die Verantwortung für die Aufrechterhaltung der Cybersicherheit eines Medizingeräts entwickelt sich während des gesamten Lebenszyklus eines Geräts. Der Prozess beginnt beim Gerätehersteller während der Entwurfs- und Entwicklungsphase und kann nach der klinischen Verwendung zunehmend auf die Healthcare Delivery Organization (HDO) verlagert werden. Die Grundsätze und Praktiken für die Cybersicherheit älterer Medizingeräte des International Medical Device Regulators Forum (IMDRF) beschreiben vier Lebenszyklusphasen. Die Food and Drug Administration (FDA) stellt in den Leitlinien für die Zeit vor und nach der Markteinführung Anforderungen an die Cybersicherheit von Medizingeräten. Hersteller können die Cybersicherheit eines Geräts während des Entwurfs und der Entwicklung mithilfe der Anforderungen vor der Markteinführung angehen. Anforderungen nach der Markteinführung sind erforderlich, da sich die Cybersicherheitsrisiken auch nach der Markteinführung des Medizingeräts weiterentwickeln.

So managen Sie das Cyberrisiko medizinischer Geräte – ein Leben lang

Experten geben Ratschläge zur Verwaltung wachsender Lagerbestände und stellen Anbietern Ressourcen zur Verfügung

Die Leitlinien des HSCC „Health Industry Cybersecurity – Managing Legacy Technology Security“ (HIC-MaLTS) bieten Organisationen Best Practices zum Umgang mit Cyberrisiken älterer medizinischer Technologien, sagt Phil Englert, Vizepräsident für Medizingerätesicherheit beim Health Information Sharing and Analysis Center.

HIC-MaLTS befasst sich mit gängigen Herausforderungen der Cybersicherheit im Gesundheitswesen. Beispielsweise „verfügen viele verschiedene Arten von medizinischen Geräten und die unterschiedlichen Orte, an denen sie verwendet werden, über einzigartige Risikoprofile und umfassen unter anderem diagnostische, therapeutische, tragbare, implantierbare und Software-as-a-Medical-Gerätefunktionen, die in Krankenhäusern, Kliniken und anderen nichtklinischen und häuslichen Gesundheitseinrichtungen verwendet werden können“, sagte er.

Auch in diesem Artikel:

  • Vier Lebenszyklusphasen von Medizinprodukten
  • „Systemansicht“-Inventare kombiniert mit Segmentierung und Netzwerkzugriffskontrollen
  • HSCCs Mustervertragssprache für Cybersicherheit in der Medizintechnik 

Lesen Sie hier den Artikel in Healthcare Infosecurity. Mehr Info

Verbesserung der Cybersicherheit im Gesundheitswesen: Die Rolle von Health-ISAC

Die Teilnahme an Health-ISAC kann Gesundheitsdienstleister weniger anfällig machen für Hacks und Sicherheitsverletzungen.

 

Angesichts immer ausgefeilterer und weit verbreiteter Cyberbedrohungen stehen Gesundheitsdienstleister vor besonderen Herausforderungen beim Schutz sensibler Patientendaten und der Wahrung der Systemintegrität. Ein wirksames Instrument im Kampf gegen Cyberkriminalität ist die Teilnahme am Health Information Sharing and Analysis Center (Health-ISAC). Diese kollaborative Organisation macht Gesundheitsdienstleister weniger anfällig für Hackerangriffe und Sicherheitsverletzungen.

Einer der größten Vorteile einer Health-ISAC-Mitgliedschaft ist der Zugriff auf Echtzeit-Bedrohungsinformationen. Cyber-Bedrohungen entwickeln sich rasant, und aktuelle Informationen sind für eine effektive Abwehr unerlässlich. Health-ISAC sammelt und verbreitet Informationen über neu auftretende Bedrohungen, Schwachstellen und Angriffsmethoden. Diese Informationen ermöglichen es Gesundheitsdienstleistern, potenzielle Risiken zu adressieren, bevor böswillige Akteure sie proaktiv ausnutzen können. Wird beispielsweise eine neue Ransomware-Variante entdeckt, die auf Gesundheitssysteme abzielt, kann Health-ISAC seine Mitglieder umgehend warnen und Details zur Bedrohung sowie empfohlene Abwehrstrategien bereitstellen. Diese schnelle Informationsverbreitung kann den Unterschied zwischen einem geringfügigen Vorfall und einem schwerwiegenden Sicherheitsverstoß ausmachen.

Cybersicherheit ist kein Einzelfall.

Lesen Sie den vollständigen Blog von Phil Englert, Vizepräsident für Medizingerätesicherheit bei Health-ISAC, in TechNation. Mehr Info

KI, Ransomware und medizinische Geräte: Schutz der Gesundheitsversorgung

Cyber ​​Focus-Podcast des McCrary Institute

Moderator Frank Cilluffo interviewt Errol Weiss, Chief Security Officer beim Health Information Sharing and Analysis Center (Health ISAC).

Sie diskutieren die sich entwickelnden Herausforderungen der Cybersicherheit im Gesundheitssektor, darunter Ransomware, Schwachstellen in der Lieferkette und die dringende Notwendigkeit besserer Sicherheitsmaßnahmen zum Schutz medizinischer Geräte und Patientendaten. Weiss gibt Einblicke aus seiner umfassenden Erfahrung in der Cybersicherheit sowohl im Gesundheitswesen als auch bei Finanzdienstleistungen und hebt gewonnene Erkenntnisse, die Rolle des Informationsaustauschs und die Bedeutung proaktiver Maßnahmen zur Risikominderung hervor.

Hören Sie den Podcast auf YouTube Mehr Info

Themen sind ua:

  • Gesundheit und Ransomware

  • Ausfälle in Krankenhäusern

  • Cyber-Budgets im Gesundheitswesen

  • Sicherheit und Compliance

  • Lehren aus FS

  • Zukunfts-Technologie

  • Medizintechnik

  • Branchenübergreifender Informationsaustausch

  • Praktische Schritte zur Sicherheit