Mord im Krankenhaus – Tatort unbekannt

Pressemeldung der Firma BCD Becker Computing Devices

Das Mordopfer wird im Krankenhaus umgebracht, doch niemand weiß, wo der Mörder seine Untat begeht, denn eines seiner Werkzeuge ist das Internet.

Ob dieses Szenario Science Fiction ist, oder schon tatsächlich irgendwo passiert ist? – Jedenfalls wurde bisher kein solcher Fall öffentlich – doch die Voraussetzungen dafür sind (immer noch) gegeben.

Was sich wie die Idee für einen schlechten Krimi liest, das ist technisch realisierbar: Ein Mörder hackt sich in die IT eines Krankenhauses. Er liest die Patientenliste und weiß wer dort behandelt wird mit allem Wie, Wo, Wann und Warum. Jetzt ist es nicht mehr weit zur gewollten Beeinflussung der elektronischen Anlagen in den Behandlungsräumen. Vielleicht ist es bloßes spielerisches Ausprobieren, vielleicht gezielte Steuerung. Vielleicht trifft es einen zufällig dort behandelten Patienten, vielleicht den Erbonkel. Dass der Mörder ganz nebenbei Zugriff auf interne Daten der Klinik bekommt, einschließlich persönlicher Daten von Patienten und Personal, das soll hier nicht weiter in Betracht gezogen werden.

Dieses erfundene Szenario ist vielleicht schon die Ursache für „Zwischenfälle“ gewesen, bei denen „unerklärliche Ereignisse“ eingetreten sind. Tatsache ist, dass mit den derzeit zur Verfügung stehenden Hardware-Komponenten keine Infrastruktur zuverlässig gebaut werden kann, die Forderungen nach Integration oder Fernwartbarkeit erfüllt und gleichzeitig die geschützten Rechte Dritter im erforderlichen Maße respektiert.

Die Herausforderung liegt darin, eine Anzahl von Geräten für unterschiedliche Aufgaben miteinander so zu verbinden, dass sie als ein funktionelles System wirken. Damit die Sicherheit dieses Gesamtsystems mit all seinen rechtlichen Facetten gewährleistet werden kann, muss jedes Teilsystem für sich in dieser Hinsicht sicher sein. Da für verschiedene Teilsysteme „Sicherheit“ durchaus unterschiedlich interpretiert wird, werden Lücken zwangsläufig auftreten, die nur dadurch zu schließen sind, dass jedes betrachtete Teilsystem – trotz Schwächen anderer Teilsysteme – in IT-Hinsicht sicher ist und technisch zuverlässig funktioniert.

Der Schwachpunkt heutiger Systeme liegt in der Hardware der verwendeten Prozessoren. Praktisch alle marktgängigen Vertreter dieser Hardware-Bausteine basieren auf einer Architektur, die inzwischen rund achtzig Jahre alt ist. Die „darübergestülpte“ Software kann zwar einige, aber nicht alle Unzulänglichkeiten ausgleichen, die diesen Systemen anhaften. Auch die Verwendung von mehreren Systemen, die sich gegenseitig überwachen und sich wechselseitig Redundanzen bieten, kann durch Schad-Software-Angriffe torpediert und nutzlos gemacht werden. Das wichtigste Manko ist die fehlende Trennung von Instruktionen (Anweisungen an die Hardware) und Daten (zu bearbeitende Information) in den Datenspeichern. Das daraus resultierende Durcheinander führt zu der hohen Erfolgsquote von Hacking-Versuchen, über die immer häufiger berichtet wird. Diese laufen im Prinzip stets nach dem gleichen Schema ab: Über eine Schnittstelle (Internet, Modem, externe Speicher) werden als Daten getarnte Instruktionen eingeschleust und einem Prozessor zur Ausführung „untergeschoben“.

Abhilfe schaffen kann hier eine neue Hardware-Architektur, die eine saubere und durchgängige Trennung der in den Systemen vorhandenen Datenkategorien fordert und unterstützt. Mit der hier beworbenen Technologie wird genau das erreicht: Sie verhindert, dass ohne Mitwirken des Betreibers Software installiert werden kann. Dadurch behält dieser die Konfigurationshoheit über die so gestalteten Systeme, was als positives Qualitätsmerkmal ein Risiko-minderndes Kriterium für jede betrachtete Systemleistung darstellt.

Diese Hardware-Architektur ist patentiert und hat beim Wettbewerb „INNOVATIONSPREIS-IT 2015″ in der Kategorie „Hardware“ einen der vorderen Plätze belegt.

IT-Sicherheit „Made in Germany“ – weitere Informationen unter friedhelm.becker2@t-online.de.



Firmenkontakt und Herausgeber der Meldung:
BCD Becker Computing Devices
Von-Thünen-Straße 65A
26434 Waddewarden
Telefon: +49 (4461) 5911
Telefax: nicht vorhanden




Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.

Subscribe

Subscribe to our e-mail newsletter to receive updates.

Comments are closed.