15.06.2016, 20:00 Uhr

JKU-Forscher schützen Herzschrittmacher vor Hackern

Herzschrittmacher sind nichts anderes als kleine Computer, die in den Körper implantiert werden. Damit können sie auch gehackt werden. (Foto: JKU)
Ein Vizepräsident wird durch einen gehackten Herzschrittmacher ermordet. Dass dieses Szenario aus der US-Serie "Homeland" reine Fiktion bleibt, daran arbeiten die Forscher am Institut für Wirtschaftsinformatik/Software Engineering der Johannes Kepler Universität. Denn Herzschrittmacher sind heutzutage nichts anderes als kleine, in den Körper implantierte Computer, die hohe Sicherheitsanforderungen erfüllen müssen. Genau daran hapert es jedoch vielfach noch: "Dass medizinische Geräte unzureichend vor Angriffen von außen geschützt sind, wurde von Security-Experten vielfach gezeigt", weiß Johannes Sametinger.

Aufholbedarf bei Sicherheit

Dass Patienten zu Schaden gekommen sind, ist zum Glück nicht bekannt. Dennoch haben die Hersteller von medizinischen Geräten Aufholbedarf in Sachen Sicherheit. "Security hat viele Facetten. Im Software Engineering geht es uns vor allem um die Erstellung von Software, die auch dann korrekt arbeitet, wenn jemand versucht, sie zu manipulieren oder zu hacken", so der JKU-Experte für Software Security. Bei einem Aufenthalt an der University of Arizona hat Sametinger gemeinsam mit amerikanischen Kollegen die speziellen Herausforderungen für sichere medizinische Geräte erarbeitet.

Einführung von Security Scores

Die Software-Anteile in den "medical devices" nehmen kontinuierlich zu. Zusätzlich werden die Geräte in Netzwerke eingebracht und kommunizieren untereinander, was sie auch angreifbarer macht. "Wir haben vorgeschlagen, für medizinische Geräte sogenannte ,Security Scores’ einzuführen. Dabei bewerten wir, wie schützenswert Daten sind, die auf einem Gerät verarbeitet werden, welche Wirkung ein Gerät auf Patienten haben kann und wie exponiert ein Gerät ist. Daraus leiten wir ab, wie groß der Aufwand im Security-Bereich sein soll." Zusätzlich schlägt Sametinger die Ermittlung des jeweiligen Bedrohungszustandes vor. Dieser wird unter anderem aus vorhandenen Schwachstellen ermittelt. Auch an möglichen Gegenmaßnahmen bei akuter Bedrohung wird gearbeitet.

Das Interesse an der Forschungsarbeit ist enorm: Die ersten Ergebnisse wurden bereits im renommierten "Communications of the ACM" vorgestellt. Bei einer internationalen Tagung in Rom wurde Sametingers Präsentation für den Best Paper Award nominiert. Auch eine Einladung zu einer Fachkonferenz in den USA ist bereits erfolgt.
0
Schon dabei? Hier anmelden!
Schreiben Sie einen Kommentar zum Beitrag:
Spam und Eigenwerbung sind nicht gestattet.
Mehr dazu in unserem Verhaltenskodex.