Medizinische Geräte auf Sicherheitslücken prüfen bzw. mit Tools auslesen und ermitteln
Hallo zusammen,
Ich habe die Aufgabe bekommen heraus zu finden wie oder womit ein Medizinisches Gerät auf Sicherheitslücken geprüft bzw. ausgelesen werden kann.
Da ich gar nicht genau Weiß wie, ich diese Aufgabe anpacken soll wollte ich hier mal nach euren Meinungen fragen?
Grüße
Ich habe die Aufgabe bekommen heraus zu finden wie oder womit ein Medizinisches Gerät auf Sicherheitslücken geprüft bzw. ausgelesen werden kann.
Da ich gar nicht genau Weiß wie, ich diese Aufgabe anpacken soll wollte ich hier mal nach euren Meinungen fragen?
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 275638
Url: https://administrator.de/contentid/275638
Ausgedruckt am: 22.11.2024 um 05:11 Uhr
6 Kommentare
Neuester Kommentar
NMAP ist hier wie immer dein Freund wenn es um die reine Netzwerk Sicherheit geht !
https://nmap.org
Netzwerk Management Server mit Raspberry Pi
Meinst du wirklich das du bei deinen eigentlich gar nicht vorhandenen Kentnissen der richtige bist der sowas machen sollte ??
Ist ja wieder ne Steilvorlage für unseren Forums Medizinerkollegen @keine-ahnung hier.
https://nmap.org
Netzwerk Management Server mit Raspberry Pi
Meinst du wirklich das du bei deinen eigentlich gar nicht vorhandenen Kentnissen der richtige bist der sowas machen sollte ??
Ist ja wieder ne Steilvorlage für unseren Forums Medizinerkollegen @keine-ahnung hier.
Das kommt erstmal darauf an, was für ein Gerät es ist und welche Anschlüsse es hat. Dann ist die nächste Frage welche Software/ welche Protokolle zum auslesen bzw. Steuern des Gerätes genutzt werden. Wenn du diese Daten hast kannst du anfangen nach Schwachstellen zu suchen.
Bsp das Gerät ist über Netzwerk angschlossen. Dann müssen für die Kommunikation entsprechende Ports freigegeben sein. Hier kannst du schonmal prüfen ob nur die erforderlichen Ports freigegeben sind und alle anderen entsprechend gesperrt.
Wenn du weiß über welche Protokolle das funktioniert kannst du im Internet nach Schwachstellen dieser Protokolle suchen und das Gerät daraufhin prüfen.
Bsp das Gerät ist über Netzwerk angschlossen. Dann müssen für die Kommunikation entsprechende Ports freigegeben sein. Hier kannst du schonmal prüfen ob nur die erforderlichen Ports freigegeben sind und alle anderen entsprechend gesperrt.
Wenn du weiß über welche Protokolle das funktioniert kannst du im Internet nach Schwachstellen dieser Protokolle suchen und das Gerät daraufhin prüfen.
Moin,
Keine gescheite Aufgabenstellung = Verweigerung der Aufgabenlösung.
LG, Thomas
Da ich gar nicht genau Weiß wie, ich diese Aufgabe anpacken soll wollte ich hier mal nach euren Meinungen fragen
das ist keine Aufgabe, das ist Schwachsinn. Mein Quecksilberfieberthermometer hat eine zerbrechliche Glaswandung, ist irgendwie eine Sicherheitslücke ... meine im LAN propagierte Verwaltungssoftware der richtigen Medizintechnik hat eventuell Sicherheitslücken ... aber in Bezug worauf??Keine gescheite Aufgabenstellung = Verweigerung der Aufgabenlösung.
LG, Thomas
Hallo,
der 2. Weg geht über Info-Beschaffung beim Hersteller. Häufig sind in autonomen Geräten mit "Intelligenz" Embedded Linux-Systeme im Einsatz. Hier ist die Kernel-Version und die Version der verwendeten Module von Interesse. Dann kann man schauen, ob für die verwendeten Versionen Schwachstellen bekannt sind.
Eine weitere Informationsquelle sind vom Hersteller bereitgestellte Prüfberichte, Zertifikate und Norm-Konformitäten. Hier kann man sich informieren, was alles schon getestet wurde und von wem.
Neben der informationstechnischen Sicherheit spielt natürlich auch die elektrische, elektronische und EMV-Sicherheit eine Rolle. ZB. werden über eine RFID-Schnittstelle nicht nur Daten ausgetauscht, sondern das ist auch ein Funksystem, das entsprechend manipuliert werden kann.
Die sicherheitsrelevanten "Einfallstore" sind so vielfälltig wie die eingesetzten Hard- und Software-Komponenten. Das wird die Fachkompetenz eines Einzelnen wahrscheinlich überfordern.
Mit welcher Fachkompetenz bist Du denn ausgestattet?
Jürgen
der 2. Weg geht über Info-Beschaffung beim Hersteller. Häufig sind in autonomen Geräten mit "Intelligenz" Embedded Linux-Systeme im Einsatz. Hier ist die Kernel-Version und die Version der verwendeten Module von Interesse. Dann kann man schauen, ob für die verwendeten Versionen Schwachstellen bekannt sind.
Eine weitere Informationsquelle sind vom Hersteller bereitgestellte Prüfberichte, Zertifikate und Norm-Konformitäten. Hier kann man sich informieren, was alles schon getestet wurde und von wem.
Neben der informationstechnischen Sicherheit spielt natürlich auch die elektrische, elektronische und EMV-Sicherheit eine Rolle. ZB. werden über eine RFID-Schnittstelle nicht nur Daten ausgetauscht, sondern das ist auch ein Funksystem, das entsprechend manipuliert werden kann.
Die sicherheitsrelevanten "Einfallstore" sind so vielfälltig wie die eingesetzten Hard- und Software-Komponenten. Das wird die Fachkompetenz eines Einzelnen wahrscheinlich überfordern.
Mit welcher Fachkompetenz bist Du denn ausgestattet?
Jürgen
tach....
Also ich finde die runbrik "Microsoft" nicht verkehrt, dir lieber @aqui sei gesagt MS ist sehr wohl in der Medizintechnik vertreten, und das nicht grade wenig... Microsoft Dynamics NAV... oder Body Tracking!
und Body Tracking stammt von Kinect ab... barcodescanner für das gesundheitswesen, was läuft in der regel darauf ?
Rchtig, Windows 7 Embedded Standard..mit Apotheken Bestellsystem, UMTS/WLAN/LTE etc...
und und und... könnte noch lange aufzählen...
ist also nicht sooo ganz falsch!
Falsch hingegen ist die Fragestellung des TO, und ich frage mich wer ihm diese aufgabe gestellt hat.
lg
Frank
Also ich finde die runbrik "Microsoft" nicht verkehrt, dir lieber @aqui sei gesagt MS ist sehr wohl in der Medizintechnik vertreten, und das nicht grade wenig... Microsoft Dynamics NAV... oder Body Tracking!
und Body Tracking stammt von Kinect ab... barcodescanner für das gesundheitswesen, was läuft in der regel darauf ?
Rchtig, Windows 7 Embedded Standard..mit Apotheken Bestellsystem, UMTS/WLAN/LTE etc...
und und und... könnte noch lange aufzählen...
ist also nicht sooo ganz falsch!
Falsch hingegen ist die Fragestellung des TO, und ich frage mich wer ihm diese aufgabe gestellt hat.
lg
Frank