Fehler in der „intelligenten“ Medizin

Wie zahlreiche Untersuchungen gezeigt haben, bescheren „intelligente“ Häuser, „intelligente“ Autos und „intelligente“ Städte dem Menschen nicht nur unzweifelhafte Erleichterungen im Alltag, sondern häufig stellen sie auch ein Sicherheitsrisiko dar. Und dabei geht es nicht nur um das Abfließen persönlicher Daten, denn es reicht schon aus, sich vorzustellen, dass ein „intelligenter“ Kühlschrank zu irgendeinem Zeitpunkt unter der Mitwirkung Dritter plötzlich beginnt, abgelaufene Lebensmittel als frische anzusehen. Oder ein weiteres, weitaus furchteinflößenderes Szenario: Das System eines „intelligenten“ Kraftfahrzeugs reißt das Steuer – für den Fahrzeugführer völlig überraschend – plötzlich nach rechts herum…

Doch sowohl die bereits realen als auch die erst vorhergesagten Bedrohungen, die von IoT-Geräten im Haushalt ausgehen, sind nur ein Teil des Problems der allgegenwärtigen „Versmartung“ der uns umgebenden Infrastruktur. Der technologische Boom in der Medizin hat nicht nur dazu geführt, dass die Daten in medizinischen Einrichtungen nur noch ausschließlich von IT-Systemen verarbeitet werden, sondern er hat auch das Erscheinen neuer Arten von medizinischer Ausrüstung und persönlichen Geräten nach sich gezogen, die in der Lage sind, mit den klassischen Systemen und Netzen zu interagieren. Und das wiederum bedeutet, dass die Bedrohungen, die für diese Systeme und Netze akut sind, auch auf medizinische Systeme übergreifen könnten.

Eintrittspunkte für den Zugriff auf wertvolle Daten

Persönliche Patientendaten und Angaben über den Gesundheitszustand des Patienten sind die Hauptangriffsziele in Verbindung mit der Gesundheitsbranche. Um einschätzen zu können, wie gut diese Daten geschützt sind, müssen zunächst die Punkte der Infrastruktur von medizinischen Einrichtungen bestimmt werden, an denen medizinische Daten gesammelt werden, und/oder die von Cyberkriminellen ausgenutzt werden können.

Die möglichen Eintrittspunkte können folgendermaßen klassifiziert werden:

  • Informationssysteme (Server, Workstations, Administrationsoberflächen des medizinischen Equipments usw.) des Computernetzwerkes einer medizinischen Einrichtung, die mit dem Internet verbunden werden können;
  • medizinische Ausrüstung, die mit dem Unternehmensnetzwerk verbunden ist;
  • medizinische Ausrüstung, bei der es sich nicht um einen Netzknoten handelt, die aber mit einer Workstation verbunden ist/werden kann (beispielsweise via USB);
  • tragbare Geräte des Patienten (moderne Fitness-Armbänder, Herzschrittmacher und mobile EKGs, Insulinpumpen usw.) sowie mobile Geräte mit Trackingfunktion zur Überprüfung der Gesundheitswerte (Mobiltelefone, „smarte“ Uhren);
  • andere Informationssysteme, auf die drahtlos zugegriffen werden kann (via Wi-Fi, Bluetooth, RF): mobile EKG-Geräte, Pulsoximeter, Ereignisregistrator zur Überwachung des Zustandes von Hochrisikopatienten usw.

Die drei letzten Varianten machen eine detaillierte Analyse konkreter Modelle bei direktem Zugriff auf diese erforderlich. Aus genau diesem Grund müssen sie gesondert behandelt werden. Wir beschäftigen uns an dieser Stelle lediglich ausführlich mit den Geräten und ihren Komponenten, auf die kein physischer Zugriff erforderlich ist und auf die man häufig aus dem Internet zugreifen kann.

Tragbare Geräte tragen die Krankengeschichte mit sich

Über die Gefahr, die tragbare Geräte mit sich bringen, haben wir bereits im März 2015 berichtet: „Stellen Sie sich einmal vor, wenn ein Armband mit Pulsmesser gehackt wurde und der Inhaber des Shops in der Lage ist, die Pulsfrequenz des Käufers zu verfolgen, während dieser sich nach Schnäppchen in seinem Geschäft umschaut. So lässt sich auch die Reaktion von Leuten auf Werbung einschätzen. Zudem kann ein gehacktes Armband mit Pulsmesser auch als Lügendetektor verwendet werden.“

Dank der immer höheren Genauigkeit dieser Messgeräte könnten Apparate, die Daten über den Zustand des Menschen sammeln, bald in der seriösen ambulanten Praxis zur Feststellung des Gesundheitszustandes von Patienten verwendet werden. Allerdings wird die Entwicklung der Sicherheit dieser Geräte nicht so schnell vorangetrieben wie sich ihre Möglichkeiten weiterentwickeln.

Das Tracking von Vitalwerten mit Hilfe mobiler Geräte könnte in nächster Zukunft zum nicht wegzudenkenden Teil der ambulanten Praxis werden

Die Informationen, die infolge des Trackings der Gesundheitsparameter gesammelt werden, können sowohl von dem Inhaber des Gerätes genutzt werden als auch von dem Entwickler der Infrastruktur, auf deren Grundlage die Tracking-Anwendung funktioniert. Die Herzfrequenz kann für den Nutzer ein Indikator dafür sein, dass er seine Aktivität zurückschrauben muss oder irgendwelche Präparate einnehmen sollte usw. Daraufhin kann der Anbieter die gesammelten Daten an ein medizinisches Unternehmen weiterleiten, das sie zur Einschätzung des allgemeinen Gesundheitszustandes des Kunden benutzen kann.

So liegt der größte Nutzen der mit Hilfe des Gerätes gesammelten Daten nicht in der Tiefe der Analyse – denn jede beliebige medizinische Studie wird genauer sein als die Messwerte eines Fitnessarmbandes -, sondern in der Möglichkeit, die Veränderung des Gesundheitszustandes in ihrer Dynamik zu bewerten. Das Spektrum der Möglichkeiten zur Ausnutzung solcher Informationen ist abhängig von der Phantasie und der Unternehmungslust ihrer Besitzer sowie von der geltenden Gesetzgebung im Bereich Datenschutz.

Betrachtet man dieselben Daten aus dem Blickwinkel eines Cyberkriminellen, so eröffnet sich dem Inhaber des Gerätes keine besonders günstige Perspektive: Auf der Grundlage einer Analyse bestimmter Parameter (wie etwa Pulsfrequenz, Schlafqualität, durchschnittliche Tagesaktivität) kann sich ein Verbrecher eine allgemeine Vorstellung über den Gesundheitszustand seines Opfers bilden. Zusätzliche Informationen könnten dabei an das mobile Gerät angeschlossene Komponenten liefern, die z.B. den Blutdruck oder Blutzuckerspiegel des Nutzers messen. Nachdem sie Rückschlüsse über die Unpässlichkeiten des Opfers gezogen haben, könnten Gauner das Voranschreiten dieser Beschwerden provozieren.

Angriffe, deren Ziel die Gesundheitsdaten des Opfers sind, lassen sich in drei Typen einteilen: Attacken, die die Vertraulichkeit der Daten zerstören, ihre Integrität und ihre Verfügbarkeit. Für jeden Angriffstyp lassen sich wiederum Hauptvektoren beschreiben.

Angriffsvarianten, die die Vertraulichkeit medizinischer Daten untergraben:

  • „Man-in-the-Middle“-Attacke auf den Kanal vom Sensor zum Dienst, der die Daten sammelt;
  • nicht sanktionierter Zugriff auf lokale und entfernte Datenspeicher.

Attacken auf die Datenintegrität:

  • nicht sanktionierter Zugriff auf Datenspeicher mit möglichem Datenaustausch;
  • „Man-in-the-Middle“-Attacke auf die Kanäle mit der Möglichkeit die zu übertragenden Daten abzufangen (Spoofing);
  • Verändern (Austauschen) von Daten (Spoofing-Attacke) und ihre Bereitstellung an die Kunden (Datensammeldienste oder Anwendung).

Angriffe auf die Verfügbarkeit der Daten:

  • Ransomware-Attacken (Verschlüsselung/Löschen der Anwenderdaten).

Dabei hängt der Eintrittspunkt des Schadcodes, der den Datendiebstahl oder –Austausch umsetzt, in das mobile Gerät von dem konkreten Gerät selbst und der darauf verwendeten Software ab.

Medizinische Daten im Netz

Genauer anschauen möchte ich mir jedoch einen anderen Eintrittspunkt, und zwar die Informationssysteme des Computernetzes in einer medizinischen Einrichtung, die über das Internet erreichbar sind.

In medizinischen Einrichtungen werden automatisierte Systeme zur Speicherung der medizinischen Daten verwendet, die die Verwahrung verschiedener Informationen über den Patienten gewährleisten (Diagnoseergebnisse, Angaben zu den verschriebenen Präparaten, Krankengeschichte usw.). Die Infrastruktur eines solchen Systems kann verschiedene Hard- und Softwarekomponenten umfassen, die im Datenspeichernetz vereint und in der einen oder anderen Form via Internet erreichbar sein können.

Als Beispiel für Komponenten solcher automatisierten Speichersysteme für medizinische Daten lassen sich einige Softwarekomplexe anführen, die auch Eintrittspunkte in die medizinische Infrastruktur darstellen können:

  • KIS-Systeme (Krankenhausinformationssysteme) — Softwarekomplexe, die die medizinischen Daten verwalten, die aus verschiedenen Quellen eingehen, unter anderem aus den unten aufgeführten Systemen;
  • Elektronische Gesundheitsakten (Electronic Health Records) — spezialisierte Software, die Patientendaten in strukturierter Form speichert und die Krankengeschichte des Patienten führt;
  • Netzwerkspeicher (NAS) — netzwerkgebundene Speicher, bei denen es sich auch um spezialisierte Geräte zur Speicherung medizinischer Daten handeln kann oder um Unternehmensgeräte, die in der Infrastruktur von medizinischen Einrichtungen verwendet werden;
  • DICOM-Geräte und PACS-Server (Picture Archiving and Communication System) — medizinische IT-Systeme, die auf dem DICOM-Standard basieren (Digital Imaging and Communications in Medicine – Digitale Bildgebung und –Kommunikation in der Medizin – ist ein offener Standard zur Speicherung und zum Austausch von Informationen im medizinischen Bildmanagement) und die aus den folgenden Komponenten bestehen:
    • DICOM-Client — ein medizinisches Gerät, das über die Möglichkeit verfügt, Informationen an einen DICOM-Server zu übermitteln;
    • DICOM-Server — ein Software-/Hardware-Komplex, der den Empfang und das Speichern der von den Clients eingehenden Informationen gewährleistet (unter anderem handelt es sich bei PACS-Servern um solche Geräte);
    • Diagnostische DICOM-Workstation und DICOM-Drucker — ein Software-/Hardware-Komplex, der für die Verarbeitung, Virtualisierung und den Druck der medizinischen Bilder zuständig ist.

Die hervorstechende Besonderheit des oben beschriebenen Systems ist das Webinterface (die Webanwendung) zur Verwaltung und Steuerung via Internet. Es kann Sicherheitslücken enthalten, die von Cyberkriminellen ausgenutzt werden könnten, um sich Zugriff auf wertvolle Informationen und auf Prozesse zu verschaffen. Diese Systeme sind es wert, einmal genauer unter die Lupe genommen zu werden, um zu überprüfen, ob man über das Internet auf sie zugreifen kann, d.h. ob sie einen potentiellen Eintrittspunkt für Cyberverbrecher darstellen.

Elektronische Gesundheitsakten (Electronic Health Records)

Um die Zahl der von außen (via Internet) zugreifbaren Anwendungen zum Führen von elektronischen Gesundheitsakten abschätzen zu können, muss zunächst eine Liste der zu diesem Zweck verwendeten Software und daraufhin eine Liste von Dorks erstellt werden – spezielle Anfragen an Suchsysteme zum Auffinden von Webkomponenten dieser Software an alle indizierten Suchressourcen.

Beispiel für eine Dork-Anfrage für eine Google-Suche nach Login-Formularen von Softwarekomponenten, bei denen es sich um ein System zum Führen elektronischer Gesundheitsakten handelt:

intitle:“<Name_des Anbieters> gin“ & inurl:<Name des Anbieters>

Beispiel für eine gefundene Web-Komponente (Login-Formular) einer Software zum Führen von elektronischen Gesundheitsakten

Wir weisen darauf hin, dass es sich bei einem Teil der gefundenen Ressourcen in der Suchergebnisliste um Fallen für Cyberkriminelle handelte, so genannte Honigtöpfe. Diese Tatsache zeugt davon, dass die Sicherheitsexperten bemüht sind, die Bedrohungen im Auge zu behalten, die mit der medizinischen Infrastruktur zusammenhängen. Ob es sich bei einer gefundenen Ressource um eine Falle handelt, kann man überprüfen, indem man ihre IP-Adresse an den Service HoneyScore schickt, der auf der Grundlage verschiedener Attribute dieser Ressource (beispielsweise Hosting-Provider) bestimmt, ob es sich um eine Falle handelt oder nicht. Doch nichts desto weniger handelte es sich bei einem bedeutenden Teil der gefundenen Ressourcen um reale Systeme.

126 gefundene Ressourcen, die den Anforderungen der Anfrage entsprechen

Jede der gefundenen Web-Ressourcen ist ein potentieller Eintrittspunkt in die Infrastruktur und kann von Cyberkriminellen ausgenutzt werden. In vielen der gefundenen Systeme gibt es zum Beispiel keinen Schutz vor dem Knacken von Passwörtern. Das heißt also, ein Onlinegangster kann mit Aussicht auf Erfolg Brute-Force-Attacken durchführen. Im Folgenden kann er diesen gehackten Account nutzen, um sich über das jeweilige Interface privilegierten Zugriff auf das System zu verschaffen. Oder er sucht nach Web-Sicherheitslücken und nutzt diese aus, um so Zugriff zu erhalten.

Beispiel für ein gefundenes Web-Interface zum Login in ein Electronic Health Records-System

KIS-Systeme

‚Krankenhausinformationssystem‘ ist ein recht weit gefasster Begriff, der eine Reihe von Methoden und Technologien zur Verarbeitung medizinischer Daten beinhaltet. Uns interessieren in diesem Fall nur die Komponenten von KIS-Systemen, die über ein Web-Interface zur Verwaltung und Virtualisierung medizinischer Daten verfügen.

Ein Beispiel hierfür ist die Software OpenEMR, die von medizinischen Einrichtungen als Verwaltungssystem für medizinische Daten verwendet wird, und die über ein Zertifikat der Organisation ‚Office of the National Coordinator‚ verfügt. Einige ihrer Komponenten sind unter Verwendung der Programmiersprache PHP geschrieben, und das bedeutet, ein potentieller Eintrittspunkt für Cyberverbrecher könnte der Webserver sein, der das Funktionieren dieser Komponente von OpenEMR gewährleistet.

Der nächste Google-Dork ergibt 106 Resultate, die den Kriterien entsprechen:

inurl:“/interface/login/login_frame.php“ intitle:“Login“ intext:“Username:“

Nach einer Schnellanalyse der Ergebnisse wird klar, dass die Komponenten der meisten gefundenen OpenEMR-Systeme Sicherheitslücken enthalten, darunter auch kritische, d.h. solche, die es ermöglichen, die OpenEMR-Datenbank zu kompromittieren. Exploits zu diesen Sicherheitslücken sind dabei im Open Access zu finden.

Beispiel für ein im Open Access gefundenes angreifbares KIS-System

Beispielsweise hat eine Analyse verschiedener Versionen dieser Software gezeigt, dass es für die überragende Mehrheit der Software, die auf diesen Hosts installiert ist, veröffentlichte Daten zu den in ihnen enthaltenen Sicherheitslücken gibt:

OpenEMR version Anzahl der Hosts (%) Sind öffentliche Exploits vorhanden?
4.2.0 31,4 Ja
4.1.2 14,3 Ja
4.1.0 11,4 Ja
4.2.1 5,7 Nein
4.0.0 5,7 Ja
4.1.1 2,8 Ja
4.3.1-dev 2,8 Nein
2.8.3 2,8 Ja
3.2.0 2,8 Ja
Proprietäre (modifizierte) Version 8,5
Unbekannte Version 11,4

Network Attached Storage (NAS)

Mindestens zwei Typen von NAS-Servern werden in medizinischen Einrichtungen verwendet: spezialisierte „medizinische“ NAS-Server und gewöhnliche. Während an die ersten erhöhte Anforderungen bezüglich der Gewährleistung der Sicherheit der auf ihnen gespeicherten Daten gestellt werden (beispielsweise Erfüllung der Anforderungen gemäß dem Health Insurance Portability and Accountability Act), so werden Sicherheit und Schutz der letztgenannten dem Gewissen ihrer Entwickler und den medizinischen Einrichtungen überlassen, die sie in ihrer Infrastruktur verwenden. Das hat zur Folge, dass nicht medizinische NAS jahrelang ohne aktuelle Patches laufen und eine Unmenge an bekannten Sicherheitslücken enthalten.

Um die in medizinischen Einrichtungen eingesetzten NAS-Geräte unter den übrigen, von Suchmaschinen indizierten Geräten herauszufinden, muss eine Dork-Liste erstellt werden.

Die nächste Anfrage geht an das Suchsystem Censys, das auf die Indizierung von Geräten mit IP-Adresse spezialisiert ist und das es ermöglicht, alle Geräte zu bestimmen (Workstations, Server, Router, NAS-Server usw.), die zu Organisationen gehören, in deren Namen Wörter enthalten sind, die diese Organisation direkt oder indirekt als medizinische Einrichtung charakterisieren („healthcare“, „clinic“, „hospital“, „medical“):

autonomous_system.organization: (hospital or clinic or medical or healthcare)

Das Suchsystem Censys hat etwa 21.278 Hosts gefunden, die mit medizinischen Einrichtungen in Verbindung stehen

Gemäß dem Bericht von Censys sehen die ТОР 10 der Länder, in denen sich die meisten gefundenen Hosts befinden, folgendermaßen aus:

Nun kann man aus allen entdeckten Host die weiter herausfiltern, bei denen es sich um FTP-Server handelt. Zu diesem Zweck muss die Anfrage an das Suchsystem präzisiert werden und man muss beispielsweise nur die Hosts auswählen, die einen offenen FTP-Port haben und in deren Banner die Zeile „FTP“ enthalten ist (Informationen, die der Server dem Client bei dem Versuch, sich mit dem Port zu verbinden, zuschickt):

(tags: ftp) and autonomous_system.organization: (health or clinic or medical or healthcare)

Als Ergebnis erhalten wir 1.094 Hosts mit funktionierendem FTP-Server, die wahrscheinlich zu medizinischen Einrichtungen gehören.

Außerdem kann man aus dieser Auswahl auch eine Liste von NAS-Geräten konkreter Hersteller erhalten. Zu diesem Zweck muss man die charakteristischen Merkmale eines Gerätes kennen – sie können in den Antworten der Services enthalten sein, die auf dem Gerät laufen (beispielsweise kann die Antwort eines FTP-Servers auf einen Verbindungsversuch die Bezeichnung des Gerätes und die konkrete Firmware-Version enthalten). Die nächste Anfrage macht es möglich, aus allen entdeckten Hosts nur diejenigen auszuwählen, die im Banner den String „NAS“ enthalten (in der Regel verfügen nur einige Modelle des Unternehmens QNAP Systems über diese Eigenschaft):

(metadata.description: nas) and autonomous_system.organization: (health or clinic or medical or healthcare)

Entdeckte NAS-Server des Unternehmens QNAP Systems, die medizinischen Organisationen gehören

Dabei war auf jedem der gefundenen NAS-Server eine Sicherheitslücken enthaltende Version des Webservers ProFTPd installiert, für die Exploits existieren, die problemlos im Open Access zu finden sind.

Ein von uns gefundener NAS-Server, der einer medizinischen Einrichtung gehört, enthält die Videoaufzeichnung einer Operation, auf die öffentlich zugegriffen werden kann

PACS-Server und DICOM-Geräte

Der am weitesten verbreitete Gerätetyp, der mit dem DICOM-Standard arbeitet, sind PACS-Server, die für das Drucken von Patientenaufnahmen vorgesehen sind, die wiederum von anderen DICOM-Geräten erhalten wurden.

Die Suche nach DICOM-Geräten kann mit einer äußerst simplen Anfrage im Suchsystem Shodan gestartet werden:

DICOM port:104

Dementsprechend erscheinen in der Ergebnisliste Hosts (hauptsächlich Workstations und Server), die in medizinischen Einrichtungen zum Speichern und Verarbeiten von Patientenbildern im DICOM-Format verwendet werden.

Liste der Hosts, die für die Verarbeitung/Speicherung von DICOM-Bildern verwendet werden

Man kann auch versuchen, diagnostische DICOM-Workstations zu finden — spezialisierte PACS-Systeme, die für die Verarbeitung, Diagnose und Virtualisierung von Daten verwendet werden. Als Beispiel kann die folgende Anfrage für das Suchsystem Censys benutzt werden:

pacs and autonomous_system.organization: (hospital or clinic or medical or healthcare)

Eine Analyse der Ergebnisausgabe zeigt, dass spezialisierte Software für die diagnostische Workstation vorhanden ist.

Login-Oberfläche für diagnostische Workstations, die für die Virtualisierung von Patientendaten verwendet werden

Darüber hinaus sind unter den Suchergebnissen auch Administratorenpaneele für den Zugriff auf DICOM-Server.

 

Login-Formular für den Zugriff auf einen DICOM-Server

„Nicht medizinische“ Systeme mit pathologischem Befund

Die oben beschriebenen Systeme arbeiten mit wertvollen medizinischen Daten und die Anforderungen an die Sicherheit dieser Systeme müssen daher äußerst hoch sein. Man darf dabei aber auch nicht vergessen, dass einem Cyberkriminellen neben den potentiellen Eintrittspunkten auch eine Unmenge anderer Einfallstore zur Verfügung steht, die keine direkte Beziehung zu medizinischen Systemen haben, sich aber in derselben Infrastruktur befinden wie die wertvollen Daten.

Hier einige Beispiele für „nicht medizinische“ Systeme, die wie potentielle Einfallstore in ein Computernetzwerk benutzt werden können, um daraufhin in Ressourcen einzudringen, auf denen medizinische Informationen gespeichert werden:

  • Beliebige Server (Webserver, FTP-Server, E-Mail-Server usw.), die im Netzwerk der Einrichtung installiert sind und auf die über das Internet zugegriffen werden kann;
  • öffentliche Wi-Fi-Hotspots einer medizinischen Einrichtung;
  • Büro-Drucker;
  • Videoüberwachungssysteme;
  • SCADA-Kontrollsysteme;
  • Software zur Virtualisierung und Steuerung von Gebäuden -Building Management Systeme (BMS).

Jedes der aufgeführten Systeme kann eine Sicherheitslücke enthalten, die von Cyberkriminellen ausgenutzt werden kann, um Zugriff auf die medizinische Infrastruktur zu erhalten.

Nehmen wir als Beispiel die Sicherheitslücke Heartbleed und beurteilen ihre Ausbreitung. Zu diesem Zweck erstellen wir die folgende Anfrage an das Suchsystem:

autonomous_system.organization: (hospital or clinic or medical or healthcare) and 443.https.heartbleed.heartbleed_vulnerable: 1

Das Suchsystem gab darauf 66 Hosts aus, die den Kriterien der Anfrage entsprachen und die dementsprechend gegenüber Heartbleed potentiell angreifbar sind. Und das, obwohl diese Sicherheitslücke und die Gefahr, die von Ihr ausgeht, ausführlich in der Presse diskutiert wurden. Wenn die Rede von Heartbleed ist, sollte man auch bedenken, dass dieses Problem noch immer globalen Charakter trägt: Gemäß einem Bericht des Shodan-Gründers sind nach wie vor etwa 200.000 Sites verwundbar.

Bleiben Sie gesund!

Um zu verhindern, dass Cyberkriminelle medizinische Daten aus Einrichtungen stehlen, empfehlen wir neben den unerlässlichen Maßnahmen zum Schutz von Unternehmensinfrastrukturen, die folgenden Punkte zu beachten:

  • Stellen Sie sicher, dass nicht von außen auf Informationssysteme zugegriffen werden kann, die medizinische Daten und irgendwelche anders gearteten Patientendaten verarbeiten.
  • Lagern sie alle medizinischen Geräte, die mit einer Workstation verbunden (oder die Netzknoten) sind, und deren Parameter mit Hilfe dieser Workstation (oder aus der Ferne) verändert werden können, in ein separates Segment aus.
  • Lagern Sie alle Online-IT-Systeme in eine „entmilitarisierte Zone“ aus oder schließen Sie sie komplett aus dem Unternehmensnetzwerk aus.
  • Verfolgen Sie das Erscheinen von Updates für medizinische Systeme und aktualisieren Sie diese regelmäßig.
  • Ändern Sie Standardpasswörter, die auf Login-Oberflächen medizinischer Geräte vorinstalliert sind und löschen Sie unnötige Accounts aus den Datenbanken (zum Beispiel solche, die zu Testzwecken erstellt wurden).
  • Denken Sie sich komplexe Passwörter für alle Account aus.

Related Articles

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.