Ist die Software auf Ihren Medizinprodukten sicher vor Angriffen? Korrekt können Sie diese Frage nur dann beantworten, wenn Sie alle Bestandteile kennen, überwachen und Ressourcen für Updates bereithalten. Da nahezu jede Software Module von Drittanbietern enthält, müssen Sie diese ebenfalls laufend überwachen – eine Aufgabe, die nur mit professionellen Werkzeugen machbar ist.
Von Dr. Martin Neumann, Senior Consultant Life Science & Regulatory Affairs Manager, infoteam Software AG
Moderne Medizingeräte basieren auf komplexer Software – oft zusammengesetzt aus vielen Drittanbieter-Modulen. Diese Komponenten bergen Risiken: Hacker nutzen gezielt Schwachstellen in der Software-Lieferkette, um sich Zugang zu Geräten zu verschaffen, die weltweit im Einsatz sind.
Bei Angriffen auf die Lieferkette (siehe Abb. 1) versuchen Hacker genau hier den Fuß in die Tür zu bekommen, indem sie das Softwaremodul eines Drittanbieters kompromittieren. Gelingt dies, so verteilt sich die Schwachstelle ohne weiteres Zutun in Softwarelösungen, die weltweit tausendfach auf Geräten verschiedener Hersteller laufen, in die genau dieses Drittanbietermodul eingebunden ist – mit potenziell dramatischen Folgen: Imageschäden, Rückrufe, Klagen und im schlimmsten Fall Gefährdung von PatientInnen.
Angriffsform Supply-Chain Attacks
Die europäische Cybersicherheitsbehörde ENISA warnt: Bis 2030 könnten Angriffe über die Software-Lieferkette die größte Bedrohung für kritische Infrastrukturen sein.
Die Gründe:
- Große Angriffsfläche: Ein erfolgreicher Angriff auf einen einzigen Drittanbieter (Lieferanten) kann potenziell viele nachgelagerte Unternehmen betreffen.
- Schwächere Sicherheitsvorkehrungen: Kleine und mittlere Unternehmen, die Teil der Lieferkette sind, haben oft weniger ausgeprägte Sicherheitsmaßnahmen als große Unternehmen.
- Vertrauensstellung: Lieferanten und Partner haben oft privilegierten Zugang zu Systemen und Daten des Hauptunternehmens. Angreifer können diesen vertrauenswürdigen Zugang missbrauchen, um sich unbemerkt in das System zu schleichen.
- Erschwerte Entdeckung: Angriffe auf die Lieferkette sind schwer zu entdecken, da sie oft über legitime Kommunikationswege und vertrauenswürdige Zugänge erfolgen.
Was tun gegen diese Bedrohung?
Umfassender Schutz beginnt beim Softwareentwicklungsprozess – und reicht bis tief in die Lieferkette hinein. Die wichtigsten Maßnahmen:
1. Lieferanten qualifizieren
Mit standardisierten Fragebögen prüfen Hersteller, ob ihre Softwaredienstleister über funktionierende Sicherheits- und Schwachstellenprozesse verfügen.
2. Software Bill of Materials (SBOM)
Eine aktuelle und maschinenlesbare Stückliste aller Softwarekomponenten – inklusive externer Module – ist entscheidend für die Sicherheitsüberwachung.
3. SBOM-Management-Tools
Diese Tools analysieren automatisch den Source-Code, gleichen ihn mit Datenbanken bekannter Schwachstellen ab und alarmieren bei Sicherheitsrisiken.
4. Notfallpläne und Reaktionsprozesse
Bei einer entdeckten Schwachstelle muss klar sein, wer was zu tun hat – inklusive Bewertung, Fehlerbehebung, Update und Dokumentation.
Hinzu kommen zahlreiche Maßnahmen, um auch bei der Softwareentwicklung selbst bereits von Beginn an ein hohes Maß an Angriffssicherheit zu gewährleisten (secure by design). Zu einem sicheren Produktdesign zählt beispielsweise ein gewissenhafter Umgang mit allen physischen und logischen Produktschnittstellen. Hierbei geht es darum, ob Schnittstellen extern oder intern zugänglich sind, welche Benutzer oder Systeme welche Zugriffe benötigen, wie sie sich sicher authentifizieren und wie sich ihre Eingaben validieren lassen.
Video-Tipp:
YouTube-Crashkurs mit Dr. Martin Neumann und Michael Friedl (25 Min.): Dependency Tracking & SBOM verständlich erklärt.
Lesen Sie hier den Fachartikel in voller Länge
