{"id":289095,"date":"2023-12-09T11:18:00","date_gmt":"2023-12-09T10:18:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=289095"},"modified":"2023-12-09T14:13:01","modified_gmt":"2023-12-09T13:13:01","slug":"dicom-protokoll-millionen-patientendaten-ungeschtzt-per-internet-zugreifbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/12\/09\/dicom-protokoll-millionen-patientendaten-ungeschtzt-per-internet-zugreifbar\/","title":{"rendered":"DICOM-Protokoll: Millionen Patientendaten ungesch&uuml;tzt per Internet zugreifbar"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Gesundheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Gesundheit-klein.jpg\" alt=\"Gesundheit (Pexels, frei verwendbar)\" width=\"200\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/12\/09\/dicom-protocol-millions-of-patient-data-accessible-unprotected-via-the-internet\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Es ist eine sehr unsch\u00f6ne Situation: Seit Jahrzehnten wird das DICOM-Protokoll zum Austausch von z.B. R\u00f6ntgenaufnahmen oder Aufnahmen anderer bildgebender Verfahren mit Kliniken und \u00c4rzten verwendet. War auch kein Problem, bis jemand auf die Idee kam, das Ganze in die Cloud zu verlagern. Sicherheitsforscher haben nun festgestellt, dass viele medizinische Einrichtungen die privaten Daten und Krankengeschichten von Millionen von Patienten unbeabsichtigt per Internets zug\u00e4nglich machen.<\/p>\n<p><!--more--><\/p>\n<h2>DICOM als Standard zur \u00dcbertragung<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/eaacf84417a44906a43f5999d51d8da4\" alt=\"\" width=\"1\" height=\"1\" \/>Die medizinische Bildgebung umfasst eine Reihe von Verfahren wie R\u00f6ntgenaufnahmen, CT-Scans und MRTs, die zur Darstellung der inneren K\u00f6rperstrukturen von Patienten verwendet werden. Zur die Speicherung und \u00dcbermittlung dieser Bilder zwischen der anfertigenden Stelle und Kliniken oder \u00c4rzten wird seit Jahrzehnten DICOM als Standardprotokoll eingesetzt.<\/p>\n<p>DICOM steht als K\u00fcrzel f\u00fcr <a href=\"https:\/\/de.wikipedia.org\/wiki\/Digital_Imaging_and_Communications_in_Medicine\" target=\"_blank\" rel=\"noopener\">Digital Imaging and Communications in Medicine<\/a>, und wird von fast allen Herstellern bildgebender oder bildverarbeitender Systeme in der Medizin wie z. B. digitales R\u00f6ntgen, Magnetresonanztomographie, Computertomographie oder Sonographie implementieren den DICOM-Standard in ihren Produkten. Dadurch wird im klinischen Umfeld Interoperabilit\u00e4t zwischen Systemen verschiedener Hersteller erm\u00f6glicht. DICOM ist auch die Grundlage f\u00fcr die digitale Bildarchivierung in Praxen und Krankenh\u00e4usern (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Picture_Archiving_and_Communication_System\" target=\"_blank\" rel=\"noopener\">Picture Archiving and Communication System<\/a>, PACS).<\/p>\n<h2>Problem ist die Verlagerung in die Cloud<\/h2>\n<p>Die Verwendung von DICOM war lange Zeit kein Problem, da die Daten auf direkten Verbindungen auf lokale Server in Praxen oder Kliniken \u00fcbermittelt und dort gespeichert werden. Die nun aufgetauchten Sicherheitsprobleme mit DICOM h\u00e4ngen mit der Verwendung von Legacy-Protokollen bei der \u00dcbermittlung und Speicherung von Daten zu Cloud-basierten L\u00f6sungen zusammen, die zudem noch \u00f6ffentlich per Internet erreichbar sind. Sprich: Die Stellen, die die bildgebenden Verfahren am Patienten vornehmen, \u00fcbermitteln die Daten anschlie\u00dfend an die vom Auftraggeber (Klinik, Arzt) angegebene Stelle per DICOM-Protokoll. Als Ziel werden aber immer h\u00e4ufiger Cloud-Speicher angegeben, wo die \u00c4rzte dann per DICOM-Viewer zugreifen wollen. Das f\u00fchrt dazu, dass immer mehr DICOM-Endpunkte ungesch\u00fctzt per Internet erreichbar sind.<\/p>\n<p><img decoding=\"async\" title=\"DICOM legt Patientendaten offen\" src=\"https:\/\/i.postimg.cc\/jjNd55kV\/image.png\" alt=\"DICOM legt Patientendaten offen\" \/><\/p>\n<p>Ich bin bereits gestern \u00fcber obigen <a href=\"https:\/\/social.tchncs.de\/@golem@die-partei.social\/111544762684578747\" target=\"_blank\" rel=\"noopener\">Mastodon-Post<\/a>, der auf <a href=\"https:\/\/www.golem.de\/news\/veraltetes-protokoll-millionen-von-patientendaten-liegen-ungeschuetzt-im-netz-2312-180163.html\" target=\"_blank\" rel=\"noopener\">den Beitrag<\/a> der Kollegen von Golem verweist, auf das Thema gesto\u00dfen &#8211; und ein Arzt unter der Leserschaft hat mich zudem per Mail auf das Problem hingewiesen. Sina Yazdanmehr und Ibrahim Akkulak sind Sicherheitsexperten bei der Aplite GmbH und haben Recherchen zu per Internet erreichbaren DICOM-Endpunkten, wo Daten gespeichert werden, durchgef\u00fchrt. Dabei sind sie auf eine gro\u00dfes Problem gesto\u00dfen: Eine gro\u00dfe Menge an pers\u00f6nlichen Informationen und medizinischen Unterlagen von Patienten, die per DICOM zu \u00c4rzten oder Kliniken \u00fcbermittelt wurden, sind \u00fcber die DICOM-Endpunkte (per Internet erreichbare Server und Cloud-L\u00f6sungen) ohne weitere Authentifizierung (oder mit Standard-Passw\u00f6rtern) f\u00fcr unbefugte Dritte abrufbar.<\/p>\n<p>Das Problem: Vielen medizinischen Einrichtungen ist nicht klar, dass sie unbeabsichtigt die privaten Daten und Krankengeschichten von Millionen von Patienten per Internet zug\u00e4nglich gemacht haben. Bereits im Jahr 2021 wurde in <a href=\"https:\/\/cybelangel.com\/stop-medical-device-leaks\/\" target=\"_blank\" rel=\"noopener\">diesem Bericht<\/a> festgestellt, dass 45 Millionen individuelle DICOM-Dateien auf \u00fcber 2.140 Servern in 67 L\u00e4ndern gespeichert und durch Unbefugte per Internet erreichbar waren.<\/p>\n<p><img decoding=\"async\" title=\"Per DICOM offengelegte Patientendaten\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/12\/image-8.png\" alt=\"Per DICOM offengelegte Patientendaten\" \/><br \/>\nPer DICOM offengelegte Patientendaten, Quelle: BlackHat-Vortrag, <a href=\"https:\/\/aplite.de\/\" target=\"_blank\" rel=\"noopener\">Aplite<\/a> GmbH<\/p>\n<p>Obige Karte stammt aus einem Vortrag der Aplite-Sicherheitsexperten und zeigt die L\u00e4nder, in denen DICOM-Endpunkt mit Patientendaten per Internet erreichbar sind. Die USA sind mit ihrer Cloud-Orientierung wohl ganz stark mit entsprechenden \"offenen\" DICOM-Endpunkten vertreten. Aber auch Frankreich und Italien geh\u00f6ren zu den L\u00e4ndern mit vielen \"offenen\" DICOM-Endpunkten.<\/p>\n<ul>\n<li>Insgesamt lie\u00dfen sich 3.806 DICOM-Server aus 111 L\u00e4ndern finden, die frei im Internet zug\u00e4nglich sind.<\/li>\n<li>1.159 dieser Server enthalten mehr als 59 Millionen pers\u00f6nliche und medizinische Daten von Patienten.<\/li>\n<li>\u00dcber 73 % dieser Server werden in der Cloud gehostet oder sind \u00fcber Internet per DSL zug\u00e4nglich.<\/li>\n<li>2.920 DICOM-Endpunkt verwenden keine Authentifizierung, 785 Instanzen sind nur schwach per Authentifizierung gesch\u00fctzt.<\/li>\n<li>Nur 128 (weniger als 1 %) der DICOM-Server im Internet verwenden eine wirksame Autorisierung.<\/li>\n<li>Mehr als 39,3 Millionen Gesundheitsdaten auf DICOM-Endpunkten sind von Manipulationen bedroht<\/li>\n<\/ul>\n<p>Die beiden Sicherheitsforscher haben die Ergebnisse ihrer Nachforschungen im Blog-Beitrag <a href=\"https:\/\/aplite.de\/2023\/12\/06\/millions-of-patient-records-at-risk-118\/\" target=\"_blank\" rel=\"noopener\">Millions of Patient Records at Risk<\/a> von Aplite dokumentiert und zudem auf der BlackHat 2023 Sicherheitkonferenz (4. &#8211; 7. Dezember 2023 in London) <a href=\"https:\/\/www.blackhat.com\/eu-23\/briefings\/schedule\/index.html#millions-of-patient-records-at-risk-the-perils-of-legacy-protocols-34188\" target=\"_blank\" rel=\"noopener\">pr\u00e4sentiert<\/a>. Dort zeigten der Experte und die Expertin von Aplite, wie Hacker die offengelegten DICOM-Endpunkte leicht finden, und darauf zugreifen k\u00f6nnen. Die Vortragsfolien sind <a href=\"http:\/\/i.blackhat.com\/EU-23\/Presentations\/EU-23-Yazdanmehr-Millions_of_Patient_Records_at_Risk.pdf?_gl=1*es44zh*_gcl_au*OTY1MTMwOTA3LjE3MDIxMjA3ODM.*_ga*MTA1MDg5MzQwLjE3MDIxMjA3ODM.*_ga_K4JK67TFYV*MTcwMjEyMDc4My4xLjAuMTcwMjEyMDc4My4wLjAuMA..&amp;_ga=2.234026718.1153082593.1702120784-105089340.1702120783\" target=\"_blank\" rel=\"noopener\">hier<\/a> abrufbar.<\/p>\n<p>Aber es bleibt nicht nur beim Extrahieren von Patientendaten von den DICOM-Endpunkten, denn \u00fcber das DICOM-Protokoll lassen sich medizinische Daten sogar ver\u00e4ndern. Die beiden Sicherheitsforscher erl\u00e4utern zudem, wie sie die DICOM-Sicherheitskontrollen umgehen konnten. Alles was ben\u00f6tigt wurde, konnte aus den Angaben von Herstellern und Dienstleistern zur Einhaltung der DICOM-Standards gesammelt werden.<\/p>\n<h2>Praktische Empfehlungen zur Sicherung<\/h2>\n<p>Die Sicherheitsforscher haben auf der BlackHat-Konferenz sowie in ihrem Blog-Beitrag praktische Empfehlungen f\u00fcr medizinische Einrichtungen, Gesundheitsdienstleister und Medizintechniker gegeben, um diese Sicherheitsprobleme zu entsch\u00e4rfen und die Daten der Patienten zu sch\u00fctzen. F\u00fcr Einrichtungen in der EU hat das Thema auch DSGVO-Relevanz.<\/p>\n<p>Zu den vorgeschlagenen Ma\u00dfnahmen geh\u00f6rt sicherzustellen, dass die DICOM-Endpunkte nicht \u00f6ffentlich im Internet einsehbar (und durch einfache Scans der TCP Ports 104, 11112 und 4242 zu finden) sind. Auch die Sicherung der Verbindung zwischen dem internen Netz und dem entfernten DICOM-Server \u00fcber einen sicheren Kanal (z. B. IPSec) wurde genannt. Die Sicherheitsforscher schlagen in ihrem Blog-Beitrag <a href=\"https:\/\/aplite.de\/2023\/12\/06\/millions-of-patient-records-at-risk-118\/\" target=\"_blank\" rel=\"noopener\">Millions of Patient Records at Risk<\/a> zudem eine Segmentierung der Infrastruktur sowie eine wirksame Zugriffskontrolle der berechtigten Stellen vor.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es ist eine sehr unsch\u00f6ne Situation: Seit Jahrzehnten wird das DICOM-Protokoll zum Austausch von z.B. R\u00f6ntgenaufnahmen oder Aufnahmen anderer bildgebender Verfahren mit Kliniken und \u00c4rzten verwendet. War auch kein Problem, bis jemand auf die Idee kam, das Ganze in die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/09\/dicom-protokoll-millionen-patientendaten-ungeschtzt-per-internet-zugreifbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[451,4328],"class_list":["post-289095","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-datenschutz","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=289095"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289095\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=289095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=289095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=289095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}