Sichere medizinische IT

Cyber-Bedrohungen im medizinischen Umfeld verstehen und absichern

Cyberangriffe auf medizinische Einrichtungen häufen sich. Erfolgreiche Angriffe im Bereich eHealth ziehen weitreichende Folgen nach sich, über die Veröffentlichung von Patientendaten bis hin zu Beeinträchtigungen der medizinischen Versorgung und damit zur Gefahr für Leib und Leben.

In unserer zweitägigen Schulung lernen Sie die Bedrohungen auf die medizinische IT-Infrastruktur wie bspw. DICOM- oder HL7-Systeme einzuschätzen und sich davor zu schützen. Wir zeigen anhand zahlreicher realer Beispiele und praktischer Übungen, wie Angreifer gezielte Angriffe gegen medizinische Geräte und Systeme ausführen können und wie Sie Ihre Systeme absichern können. 

Was sind aktuelle Cyberbedrohungen in medizinischen Einrichtungen und wie sichert man diese ab?

Medizintechniker*innen und Administrator*innen in medizinischen Einrichtungen sehen sich immer öfter Angriffen auf ihre IT-Systeme ausgesetzt. Die Frage ist nicht mehr, ob eine Einrichtung angegriffen wird, sondern wann. Ein wichtiger Aspekt ist dabei die Absicherung der medizinischen Infrastruktur, insbesondere DICOM- und HL7-Systeme, damit diese zum einen weiter betreibbar bleibt und zum anderen Patientendaten geschützt sind. Regulatorien, wie bspw. der B3S-Sicherheitsstandard für das Gesundheitswesen, fordern eine Risikoeinschätzung und technische Informationssicherheit für Medizingeräte. Hierbei ist oft nicht klar, was für Fähigkeiten Angreifer besitzen, wie sie vorgehen und wie Einrichtungen sich am besten gegen Angriffe auf Medizingeräte und Systeme schützen können.

In diesem Seminar werden zu Anfang grundlegende Sicherheitsziele für medizinische Systeme erläutert. Anhand echter Beispiele aus der Praxis lernen Sie die Schwachstellen in medizinischen IT-Systemen kennen. Es werden reale Fälle besprochen, in denen Angreifer Zugang zu Patientendaten bekommen konnten und erläutert, wie diese Schwachstellen entstanden. Anschließend werden Techniken und konkrete Konfigurationsmöglichkeiten gezeigt, um Dienste wie bspw. DICOM-Server bestmöglich abzusichern. Im Hands-On lernen die Teilnehmenden selbst gefährdete Geräte im Netzwerk zu finden und entsprechend abzusichern.

 

Nach dem Seminar können Sie: 

  • Sicherheitsziele für medizinische Systeme definieren
  • typische Angreifer-Fähigkeiten und Angreifer-Modelle beurteilen
  • die Sicherheit von medizinischen Systemen anhand der Spezifikation und Konfiguration grob einschätzen

Dieses Seminar bietet Ihnen: 

  • Einblicke in reale Sicherheitsvorfälle im Medizinbereich und was Sie daraus lernen können
  • aktuelles Forschungswissen zur IT-Sicherheit im Gesundheitswesen anwendbar auf Ihre Einrichtung
  • praxisnahe Übungen zur Identifikation von unsicheren Geräten in Ihrer Einrichtung sowie zu sicheren Konfiguration von Geräten

Lernziele:

  • Umfangreiches Verständnis von Angreifermodellen und Methoden im Gesundheitswesen entwickeln
  • Sicherheit von medizinischen Systemen beurteilen können
  • Medizinische Systeme bestmöglich gegen Angreifer schützen

Inhalte

Tag 1:

  • Block 1: Motivation und reale Praxisbeispiele von Sicherheitsproblemen im Gesundheitswesen
  • Hands-On 1: offene DICOM-Server im Internet finden
  • Block 2: Regulatorik und benötigte Grundlagen der IT-Sicherheit
  • Block 3: Open Source Intelligence (OSINT) – Was finden Angreifer über mein Unternehmen/Einrichtung heraus?
  • Hands-On 2: Überprüfen des eigenen Unternehmens mit Hilfe von OSINT-Methoden 

Tag 2:

  • Block 4: Netzwerksicherheit
  • Block 5: Gefahren und Angreifermodelle im Medizinsektor
  • Block 6: Angriffserkennung und die MITRE Att&ck Matrix
  • Block 7: DICOM und HL7 Security in der Praxis
  • Hands-On 3: Sichere DICOM-Konfiguration

Zielgruppe

  • Medizintechniker*innen
  • IT-Administrator*innen in medizinischen Einrichtungen
  • IT-Sicherheitsbeauftragte in medizinischen Einrichtungen
  • Entwickler*innen und technische Mitarbeiter*innen bei Herstellern von Medizinprodukten