Autor: Sebastian Wittor
Lead Cybersecurity Expert bei BAYOOMED
Die Digitalisierung des Gesundheitswesens schreitet rasant voran. Medizinische Apps, digitale Gesundheitsanwendungen (DiGAs) und Software für Medizinprodukte werden zunehmend eingesetzt, um Patienten zu überwachen, Behandlungen zu unterstützen und klinische Abläufe zu optimieren. Doch je stärker sich diese Technologien verbreiten, desto größer wird auch die Anfälligkeit für Cyberangriffe.
Cybersecurity als Schlüsselherausforderung der digitalen Gesundheitsversorgung
Die Konsequenzen von Cybersecurity-Vorfällen im Gesundheitsbereich können gravierend sein: Der Diebstahl sensibler Patientendaten, Störungen wichtiger medizinischer Abläufe oder gar Manipulationen an lebenswichtigen Geräten sind nur einige der möglichen Szenarien. Nicht zuletzt können solche Sicherheitslücken zu rechtlichen Konsequenzen und Vertrauensverlust führen – sowohl seitens der Patienten als auch von Regulierungsbehörden und Geschäftspartnern.
Gerade bei Software als Medizinprodukt (Software as a Medical Device, SaMD) gelten hohe regulatorische Anforderungen. Bereits kleine Sicherheitslücken können schwerwiegende Folgen nach sich ziehen. Hinzu kommt, dass Gesundheitsdaten zu den besonders schützenswerten personenbezogenen Daten zählen. Angesichts dieser Risiken ist es essenziell, Cybersecurity als integralen Bestandteil bereits in der frühen Entwicklungsphase zu verankern – und nicht erst dann, wenn das Produkt schon kurz vor der Markteinführung steht.
Top 10 Cybersecurity-Fails in der Softwareentwicklung von Medizinprodukten
Im Folgenden werfen wir einen Blick auf die Top 10 Cybersecurity-Fails bei der Entwicklung von Software für Medizinprodukte und geben Beispiele aus der Praxis, um zu verdeutlichen, wie leicht sich Fehler einschleichen können und welche Konsequenzen diese haben können.
1. Mangelnde Berücksichtigung von Cybersecurity in der Produktplanung
Häufig wird bei Projektbeginn das Thema Cybersicherheit nur am Rande erwähnt oder als späterer “Feinschliff” betrachtet. Dadurch fehlen frühzeitig definierte Sicherheitsanforderungen und entsprechende Budgets.
Ein Hersteller von medizinischen Überwachungsgeräten plant eine neue Gerätegeneration, vernachlässigt jedoch Sicherheitsfeatures in der Kernarchitektur. Nach ersten Penetrationstests zeigt sich, dass ein grundlegendes Re-Design erforderlich ist, um die Geräte ausreichend abzusichern. Dies verzögert den Produktstart erheblich und führt zu hohen zusätzlichen Kosten.
2. Unsichere Authentifizierungs- und Autorisierungsverfahren
Standardpasswörter, fehlende Zwei-Faktor-Authentisierung (2FA) oder der Verzicht auf rollenbasierte Zugriffsrechte erleichtern Angreifer das Eindringen in Systeme.
Eine DiGA, die Vitalwerte von Patienten analysiert und an den Arzt/die Ärztin übermittelt, verwendet ein einfaches Passwortverfahren ohne 2FA. Ein Angreifer verschafft sich so Zugang zu den Gesundheitsdaten und legt damit gravierende Sicherheitslücken offen. Im Anschluss muss die Anwendung für Wochen vom Netz genommen werden, um Sicherheitsmaßnahmen nachzurüsten und den Schaden zu analysieren.
3. Unverschlüsselte oder schwach verschlüsselte Datenübertragung
Werden sensible Daten wie Patientendaten oder Geräteinformationen unverschlüsselt oder nur schwach verschlüsselt über das Netz übertragen, sind sie ein leichtes Ziel für Man-in-the-Middle-Angriffe.
In einem Krankenhaus kommt eine cloudbasierte Patientendatenverwaltung zum Einsatz, die teils unsichere Verschlüsselungsalgorithmen nutzt. Ein externes Sicherheitsteam entschlüsselt in kürzester Zeit Passwörter und persönliche Daten und erhält so Zugriff auf Patientenakten. Glücklicherweise wird dieser Vorgang in einer Testumgebung entdeckt, was jedoch erhebliche Schwachstellen aufzeigt.
4. Unzureichender Schutz personenbezogener Gesundheitsdaten
In vielen medizinischen Anwendungen werden sensible Patientendaten nur oberflächlich abgesichert. Fehlende Verschlüsselung oder mangelhafte Zugangskontrollen sorgen dafür, dass Unbefugte relativ leicht auf diese Daten zugreifen können. Dieses Versäumnis führt zu einem erhöhten Risiko von Datenschutzverstößen und potenziell schwerwiegenden Rechtsfolgen.
Ein Anbieter einer digitalen Gesundheitsanwendung (DiGA) speichert alle erfassten Patientendaten in einer zentralen Datenbank, ohne angemessene Zugriffs- und Verschlüsselungsmechanismen zu implementieren. Ein Angreifer analysiert daraufhin den Datenverkehr und verschafft sich Zugriff auf die Nutzerkonten. Dadurch liest er nicht nur persönliche Informationen, sondern auch spezifische Gesundheitsdaten mit, was in einem massiven Data Disclosure resultiert. Als der Vorfall auffällt, muss der Anbieter sowohl die Betroffenen als auch die zuständigen Datenschutzbehörden informieren und aufwendig nachbessern, um weitere Verstöße zu verhindern.
5. Unregelmäßige oder fehlende Sicherheitsupdates
In vielen medizinischen Anwendungen wird das regelmäßige Einspielen von Sicherheitsupdates – beispielsweise für das Betriebssystem oder Drittanbieter-Bibliotheken – vernachlässigt. Das resultiert in offenen Türen für Hacker.
Eine medizinische Software für die Analyse von Bilddaten läuft auf einem veralteten Betriebssystem, für das seit Jahren keine Sicherheits-Patches mehr bereitgestellt werden. Erst ein aktiver Angriff, der die Bildanalysestation lahmlegt, zwingt das Unternehmen zum Umstieg auf ein aktuelles System, was jedoch teure und zeitintensive Anpassungen nach sich zieht.
6. Fehlende Validierung von manuellen Eingaben und übertragenen Daten
In vielen medizinischen Softwareprojekten wird die Prüfung von Nutzer- oder Systemeingaben vernachlässigt. Kommen unvalidierte Daten direkt in kritischen Prozessen oder Datenbanken zum Einsatz, sind Manipulationen – etwa durch SQL-Injections oder andere Code-Injection-Angriffe – oft nur eine Frage der Zeit.
Ein Medizinportal nimmt Patientendaten und Feedbackformulare entgegen, validiert jedoch die Eingaben nur oberflächlich. Ein Angreifer gibt speziell präparierte Zeichenfolgen in einem Eingabefeld ein und kann so ungehindert Schadcode einschleusen. Die Sicherheitslücke erlaubt ihm, auf sensible Patientendaten zuzugreifen und Teile der Datenbank zu verändern. Als der Vorfall auffällt, muss das Unternehmen Software überarbeiten, umfangreiche Logfiles auswerten und die Betroffenen informieren – was zu erheblichen Kosten und Imageverlust führt.
7. Unzureichendes Risiko- und Schwachstellen-Management
Regelmäßige Penetrationstests und Risikoanalysen sind im Medizinproduktbereich unerlässlich. Wer Schwachstellen nicht frühzeitig erkennt und behebt, riskiert Lücken im Live-Betrieb.
Eine cloudbasierte medizinische Dokumentationssoftware kommt ohne umfassende Sicherheitsanalyse auf den Markt. Erst als Kunden merkwürdiges Verhalten melden, stellt einne externe Cybersecurity Analyse fest, dass Angreifer durch eine SQL-Injection Zugriff auf sämtliche Datenbanken erlangen können. Dieses Versäumnis führt zu hohen Regressforderungen seitens der Kunden.
8. Unsichere Schnittstellen (APIs)
Moderne Softwarelösungen nutzen häufig externe APIs oder bieten selbst Schnittstellen an. Sind diese nicht ausreichend abgesichert, haben Angriffe leichtes Spiel.
Eine telemedizinische App, die Daten von Patienten an externe Kliniken weiterleitet, setzt auf eine selbst entwickelte API mit rudimentärer Authentifizierung. Ein Hacker nutzt automatisierte Testskripte und liest Patientendaten in Echtzeit mit.
9. Unzureichende Protokollierung und Überwachung
Wenn Logfiles unzureichend konfiguriert sind oder gar nicht erst existieren, bleiben Angriffe oft lange unentdeckt. Auch fehlen dann häufig wichtige Informationen zur forensischen Analyse.
In einer medizinischen Cloud-Software sind die Loglevels so niedrig eingestellt, dass zwar die allgemeine Nutzung protokolliert wird, jedoch keine ungewöhnlichen Login-Versuche. Eine Häufung von Login-Fehlversuchen bleibt unentdeckt, bis schließlich ein erfolgreicher Angriff stattfindet. Die nachträgliche Analyse wird erschwert, da keinerlei Informationen über den Angriffsweg vorliegen.
10. Schwachstellen im externen Code durch fehlende SBOM
Viele Softwareentwickler für Medizinprodukte greifen auf externe Komponenten und Open-Source-Bibliotheken zurück, ohne eine Software Bill of Materials (SBOM) zu erstellen. Fehlt eine präzise Übersicht der genutzten Drittanbieter-Komponenten, erkennen sie Sicherheitslücken oder veraltete Versionen nur schwer. Dies erhöht das Risiko, dass Kritikalitäten unbemerkt bleiben und schließlich von Angreifer ausgenutzt werden können.
Ein Telemedizin-Dienst nutzt eine Open-Source-Komponente, die sich für die Übertragung von Patientendaten verantwortlich zeichnet. Da die Entwickler keine SBOM pflegen, fällt eine kritische Sicherheitslücke in dieser Bibliothek monatelang nicht auf. Erst als Angreifer unerlaubt auf die Datenbank zugreifen und persönliche Gesundheitsinformationen abziehen, wird klar, dass die verwendete Version der Software bereits seit Monaten als unsicher eingestuft ist. Das Unternehmen ist nun gezwungen, sowohl die betroffenen Personen als auch die zuständigen Behörden zu informieren und seine gesamte Softwarearchitektur zu überarbeiten, um erneute Schwachstellen dieser Art zu verhindern.

Fazit: „Security by Design“ zahlt sich aus
Die obigen Beispiele machen deutlich, wie leicht sich Cybersecurity-Fails einschleichen können und welche gravierenden Folgen sie im Gesundheitswesen haben. Gerade bei medizinischen Anwendungen – egal ob DiGAs, cloudbasierte Kliniksysteme oder Software für Medizinprodukte – kann ein einzelner Angriff schwerwiegende Auswirkungen haben, sowohl für Patienteb als auch für die beteiligten Unternehmen.
Cybersecurity im Gesundheitswesen: Pflicht, nicht Kür
Deshalb ist es unverzichtbar, Cybersecurity bereits in der frühen Konzeptionsphase einzubeziehen. Dieser Ansatz, oft auch als “Security by Design” bezeichnet, beinhaltet unter anderem:
- Frühzeitige Risikoanalysen und Bedrohungsmodelle
- Eindeutige Definition von Sicherheitsanforderungen und Budgetposten für Security
- Regelmäßige Sicherheitsüberprüfungen (Penetrationstests, Code-Reviews etc.) während des gesamten Entwicklungsprozesses und vor einem Release
- Konsequentes Produktpflege durch Vulnerability Management und Software Updates, auch nach Produktlancierung
- Etablierung klarer Zuständigkeiten und Schulungsmaßnahmen, um das Know-how im Team stetig zu erweitern
Security by Design spart langfristig Ressourcen
Zwar mag es zunächst aufwendiger und teurer erscheinen, bereits von Beginn an in Sicherheitsmechanismen zu investieren. Doch die Kosten, die im Nachhinein für Nachbesserungen, Produkt-Rückrufe, Schadensersatzansprüche oder Reputationswiederherstellungen anfallen, sind in aller Regel deutlich höher.
In einer Zeit, in der Patientendaten zum wertvollsten Gut für Cyberkriminelle zählen und Gesundheitseinrichtungen immer wieder Ziel von Ransomware-Angriffen werden, sollte Cybersecurity als elementarer Bestandteil jedes Softwareprojekts im Gesundheitswesen betrachtet werden. So lässt sich nicht nur das Vertrauen von Patienten und Partnern stärken, sondern auch die langfristige Wettbewerbsfähigkeit sicherstellen.
Kurz gesagt: Wer Security by Design konsequent umsetzt, profitiert von besserer Produktqualität, einem höheren Maß an Compliance sowie einer schnelleren Reaktion auf neu auftretende Bedrohungen. Auf diese Weise lässt sich das Risiko folgenschwerer Cybersecurity-Fails erheblich reduzieren. Doch das eigentlich Erschreckende ist, dass sich alle genannten Fails relativ leicht vermeiden lassen, wenn man sich konsequent darum kümmert und Cybersecurity als integralen Bestandteil des gesamten Entwicklungsprozesses versteht.