Zum Inhalt

Teil 6: Medizinische Geräte am Netz

Vernetzte medizinische Geräte sind ein Sicherheitsparadoxon: Ohne sie läuft eine moderne Praxis nicht. Aber genau diese Geräte sind oft die größten Schwachstellen.


Das Paradoxon der vernetzten Medizintechnik

Stellen Sie sich eine typische Arztpraxis vor. Ein modernes Röntgengerät steht im Nebenraum, an das Praxisnetzwerk angeschlossen, damit die Bilder direkt ins PVS gehen. Ein EKG-Gerät ist mit der Workstation des Arztes verbunden. Das Labor sendet Ergebnisse automatisch in die Patientenakte. Das Ultraschallgerät speichert seine Aufnahmen in einem DICOM-Server. Alles vernetzt, alles modern, alles effizient.

Dann die Kehrseite: Das Röntgengerät läuft auf Windows XP – aus dem Jahr 2001. Der Hersteller sagt: Ein Update würde die CE-Zertifizierung aufheben, die Garantie verfallen, die regulatorischen Freigaben entfallen. Also bleibt es wie es ist. Das WLAN-Passwort für das EKG-Gerät steht auf der Rückseite. Das Labor-Interface wurde vor fünfzehn Jahren programmiert und funktioniert nur mit einer ganz bestimmten – und heute unsicheren – Verschlüsselungsmethode. Der DICOM-Server läuft in einem Schrank im Patientenzimmer, ohne Firewall-Schutz, direkt ans Internet angeschlossen.

Dies ist kein erfundenes Szenario. Dies ist die Realität in vielen Praxen. Und genau hier liegt das Problem: Medizinische Geräte sind oft die letzten Bastionen von veralteter, unsicherer Technik in Betrieben, die ansonsten professionell aufgestellt sind.

Warum medizinische Geräte ein besonderes Risiko sind

Es gibt mehrere Gründe, warum vernetzte Medizintechnik ein besonderes Sicherheitsrisiko darstellt – Gründe, die es bei fast keinem anderen Gerät gibt.

Lange Betriebsdauer: Ein Röntgengerät wird nicht nach fünf Jahren ausgetauscht wie ein Computer. Es wird zwanzig, dreißig Jahre lang betrieben. Der Hersteller unterstützt es vielleicht für zehn Jahre – dann nicht mehr. Sicherheitsupdates gibt es möglicherweise schon lange nicht mehr. Das Betriebssystem, auf dem es läuft, ist längst out of support.

Zulassungsrecht und CE-Zertifizierung: In Europa unterliegen medizinische Geräte der Medizinprodukte-Verordnung (MDR). Eine Änderung am Gerät – auch nur ein Software-Update – erfordert formale Überprüfung und neue Zertifizierung. Das ist teuer, zeitaufwendig und oft wirtschaftlich nicht mehr sinnvoll für alte Geräte. Der Hersteller sagt nicht "das können wir nicht", sondern "das dürfen wir nicht". Und damit ist die Sache erledigt.

Keine Alternativen: Es gibt oft keine einfache Lösung. Sie können das Röntgengerät nicht einfach durch ein anderes ersetzen – Platzmangel, Kosten, Umbauten, neue Schulung. Also bleibt das alte Gerät im Betrieb. Und da es weiterhin Patienten untersucht, erleichtern Sie sich nicht einfach davon.

Vernetztheit: Die Geräte sind nicht isoliert. Sie sind ans Praxisnetzwerk angeschlossen, um Daten direkt ins PVS zu senken, um Patienteninformationen zu empfangen, um Befunde zu versenden. Das Netzwerk dieser Geräte ist damit auch das Netzwerk aller anderen IT-Systeme der Praxis.

Unkomplizierte physische Zugänglichkeit: Ein Röntgengerät steht offen herum. Das WLAN-Passwort klebt hinten dran. Der DICOM-Server läuft in einem Patientenzimmer ohne Netzwerksegmentierung. Ein Eindringling – oder schlicht ein neugieriger Patient – kann sich Zugang verschaffen, ohne dass es jemandem auffällt.

Das zentrale Problem: Ein Windows-XP-PC mit Netzanschluss ist ein Einfallstor

Das Röntgengerät von 2001, das auf Windows XP läuft – wäre es ein Einzelfall, könnte man sich entspannen. Es ist aber einer der häufigsten Fälle. Und genau hier liegt das zentrale Risiko:

Ein Windows-XP-PC mit Netzwerkverbindung ist heute ein offenes Einfallstor für jeden halbwegs kompetenten Angreifer. Es gibt tausende bekannte Sicherheitslücken in Windows XP, die niemand mehr patcht. Angreifer-Werkzeuge, die auf diese Lücken zielen, sind online frei verfügbar. Ein Gerät mit dieser Konfiguration ist eine wandelnde Beute für jeden Ransomware-Worm, der das Netzwerk passiert.

Das Szenario könnte so aussehen: Ein Mitarbeiter der Praxis öffnet eine Phishing-E-Mail, klickt auf einen Link, und infiziert seinen Laptop mit Malware. Die Malware breitet sich übers Netzwerk aus – und findet das Röntgengerät. Dieses läuft auf einem ungepatchen System mit bekannten Schwachstellen. Der Angreifer hat leichte Beute. Plötzlich ist nicht nur das Röntgengerät infiziert, sondern über die Netzwerkverbindung auch das PVS, die Praxisserver, alles.

Das ist nicht Paranoia. Das ist IT-Realität für Arztpraxen, die Medizingeräte nutzen.

Welche Geräte besonders betroffen sind

Nicht alle medizinischen Geräte sind gleich riskant. Manche sind isoliert, manche sind vernetzt. Manche laufen auf modernen Systemen, manche auf veralteten.

Besonders kritisch: - Röntgen- und DICOM-Geräte: Diese werden oft über Netzwerk angesprochen, speichern Daten zentral, sind mit dem PVS verbunden. Viele ältere Röntgengeräte laufen auf veralteten Windows-Versionen. - Labor-Systeme: Automatisierte Labore sind oft hochgradig vernetzt – und kommunizieren mit älteren, proprietären Protokollen, die nie für Sicherheit entworfen wurden. - EKG- und Kardio-Geräte: Viele ältere Modelle haben WLAN oder USB-Konnektivität ohne moderne Sicherheitsstandards. - DICOM-Viewer und Workstations: Dedizierte Bildbetrachtungssysteme speichern oft Patientendaten lokal und haben keine regelmäßigen Updates.

Moderat kritisch: - Ultraschall-Geräte: Viele neuere Modelle haben bessere Sicherheitsstandards als ältere Röntgen- oder Labor-Systeme. Ältere Geräte können aber problematisch sein, besonders wenn sie älter als zehn Jahre sind. - Zahnärztliche Röntgen-Intraoralsysteme: Diese sind oft weniger kritisch, weil sie weniger mit dem Netzwerk integriert sind. Aber auch hier gilt: Alter = Risiko.

Weniger kritisch (aber nicht unbedenklich): - Patientenmonitore, Blutdruck-Messgeräte, einfache Thermometer: Diese stellen oft ein geringeres Netzwerk-Risiko dar, weil sie weniger automatisiert vernetzt sind. Sie können aber trotzdem Vektor für Sicherheitsprobleme sein, wenn sie zentral verwaltet werden.

Die Frage, die Sie sich stellen müssen

Vor allem: Wissen Sie eigentlich, welche Geräte in Ihrer Praxis vernetzt sind? Und wie?

Das ist die Schlüsselfrage. Viele Praxisinhaber können das gar nicht verlässlich beantworten. Das Röntgengerät wurde vor fünfzehn Jahren installiert, und seitdem kümmert sich der Hersteller-Techniker darum. Wer genau weiß, welches Betriebssystem draufläuft, welche Ports offen sind, wie es mit dem Netzwerk verbunden ist? Oft: niemand.

Genau das ist das Problem. Und genau damit müssen Sie beginnen – mit einer ehrlichen Bestandsaufnahme. Die kommenden Kapitel zeigen Ihnen, wie.


Checkliste: Grundlagen zu Medizingeräten

  • Ich kenne alle medizinischen Geräte in meiner Praxis, die ans Netzwerk angeschlossen sind.
  • Ich weiß, welches Betriebssystem auf jedem dieser Geräte läuft (Windows XP/7/10, Linux, proprietär?).
  • Ich weiß, wann diese Geräte das letzte Update bekommen haben.
  • Ich kenne die Herstellerangaben zur CE-Zertifizierung und zur Update-Unterstützung.
  • Ich habe die Hersteller kontaktiert und explizit nach Sicherheitsupdates und deren Verfügbarkeit gefragt.
  • Mein IT-Dienstleister kennt alle vernetzten Geräte und deren Spezifikationen.