Eine von vielen Ärzten und Pflegepersonal in den USA genutzte Software für Zugriff auf Patientendaten weist eine Hintertür auf. Darüber lassen sich die vertraulichen Angaben – etwa zu Operationen und deren Vorbereitung – nicht nur auslesen, sondern auch modifizieren, wie in einer Warnung des CERT-Sicherheitsteams der Universität Carnegie Mellon steht.
Demnach sieht das Perioperative Information Management System (PIMS) der Firma Medhost einen Standardzugang mit nicht änderbarem Nutzernamen und Passwort zu. Sie erlauben jedermann, der sie kennt, Zugriff auf Daten von Patienten, die kürzlich operiert wurden oder vor einer Operation stehen.
Den Zugang hat Daniel Dunstedter entdeckt und Medhost über die Bedrohung informiert. Kliniken, die die Software einsetzen, sollten auf Version 2015R1 aktualisieren, die die Hintertür nicht mehr enthält. Für die Aktualisierung benötigte Medhost zwei Monate.
Medhost wollte keinen weiteren Kommentar abgeben. Seine Produktseiten für PIMS lassen aber Rückschlüsse zu, welche Daten Angreifer einsehen und manipulieren könnten. Dort steht etwa, die Anwendung gewähre „Echtzeit-Zugriff auf Patientendaten und Kliniksysteme“, vom „Beratungsgespräch und Anästhesieplan“ bis zu Operationsentscheidungen und Entlassungsplänen.
Das Unternehmen zählt rund 1000 medizinische Einrichtungen zu seinen Kunden. Zur Zahl der möglicherweise betroffenen Patienten gibt es bisher keine Schätzung.
Im Interview mit ZDNet erläutert Marcel Binder, Technical Product Manager Marketing bei Samsung, die Vorteile durch den Einsatz von SSDs. Dabei geht er auch auf aktuelle Schnittstellen, Speicherdichten sowie Samsung V-NAND-Technik ein.
IM März hatte eine Kette von US-Krebskliniken den Verlust von 2,2 Millionen Datensätzen melden müssen. Der Angriff ereignete sich im November 2015. Die Unbekannten griffen auf eine „Schlüssel-Datenbank“ zu. Dort konnten sie die Namen der Patienten und des Pflegepersonals, Sozialversicherungsnummern, Versicherungsdaten, Diagnosen und Behandlungsverlauf einsehen.
Zusätzlich wurden in diesem Jahr schon mehrere Krankenhäuser und Behörden Opfer von Ransomware, die wichtige Daten verschlüsselt und nur gegen Lösegeld herausgibt. Die US-Einrichtung Hollywood Presbyterian Medical Center zahlte die geforderten 17.000 Dollar, um schnell wieder den Betrieb aufnehmen zu können, ebenso wie die unterfränkische Stadt Dettelbach. Dagegen blieben einige Krankenhäuser in Nordrhein-Westfalen, darunter das Lukaskrankenhaus in Neuss, standhaft. Die Patientendaten wurden dort auf Basis eines Backups wiederhergestellt.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…