Der internationale Standard DICOM (Digital Imaging and Communications in Medicine) ist das Herzstück der Kommunikation im Krankenhaus. Dabei ist DICOM sowohl das Format zur Speicherung der Daten als auch das Kommunikationsprotokoll zum Austausch zwischen Bildgebungssystemen und anderen Informationssystemen im Krankenhaus.
Jetzt ist bekannt geworden, dass dieses Format eine Schwachstelle beinhaltet, welche das Ausführen von Schadprogrammen, wie z.B. Malware, ermöglicht. Dabei verändert ein Angreifer eine DICOM-Datei so, dass ein ausführbares Programm eingebettet aber die DICOM-Datei immer noch als eine solche identifiziert und verarbeitet wird. Die Datei wird damit zu einem ausführbaren Stück Software, welches über die standardisierten DICOM-Übertragungswege verbreitet und gespeichert wird. Und die Verbreitungswege von solchen korrumpierten DICOM-Dateien sind vielfältig: DICOM-Dateien werden unter anderen über das LAN zwischen Primärsystemen und angeschlossenen Medizinprodukten, über CDs/ DVDs, USB-Sticks, E-Mail-Anhänge oder über Freigaben im Internet ausgetauscht. Als Nutzer kann der Schadcode nicht erkannt werden – die direkte Ausführung der Datei aktiviert die Schadsoftware.
Die Auswirkungen dieser Sicherheitslücke sind aktuell schwer einschätzbar. Zwar würde die Verbreitung unbemerkt erfolgen, ein Öffnen durch Informationssysteme oder Medizinprodukte hat aber nach aktuellem Wissensstand keine Auswirkung auf diese. So schlummert dann „nur“ Schadsoftware im Archiv, ggf. für 30 Jahre.
Von Seiten der DICOM SECURITY GROUP gibt es hier zur Mitigation des Risikos als wesentliche Empfehlung den Einsatz von Virenscannern. Ist dies jetzt der Hebel der Krankenhäuser und IT-Verantwortlichen, um die Medizinproduktehersteller zu der Implementierung von Virenscannern zu zwingen? Dann hätte die Sicherheitslücke sogar etwas Gutes! Weitere Informationen zu Auswirkungen und zum Umgang finden sich auf Seiten DICOM in einer FAQ-Liste hier.
Quelle: https://www.dicomstandard.org/