Einige dieser Schwachstellen geben Angreifern auch die Möglichkeit, Daten abzufangen, die online vom Gerät gesendet werden, heißt es in dem Bericht.Das am weitesten verbreitete Protokoll zur Datenübertragung von tragbaren Geräten und Sensoren ist das MQTT-Protokoll. Es ist einfach, bequem und findet sich nicht nur in tragbaren Geräten, sondern auch in fast jedem intelligenten Gadget.Die Authentifizierung ist jedoch völlig optional und beinhaltet selten eine Verschlüsselung.Dies macht MQTT sehr anfällig für Man-in-the-Middle-Angriffe (wenn Angreifer sich während der Kommunikation zwischen „zwei Parteien“ platzieren können), was bedeutet, dass alle über das Internet übertragenen Daten möglicherweise gestohlen werden könnten.Seit 2014 wurden 90 Schwachstellen in MQTT entdeckt, darunter auch kritische, von denen viele ungepatcht bleiben, so der Bericht.„Die Pandemie hat zu einem starken Wachstum des Telemedizinmarktes geführt, und dazu gehört nicht nur die Kommunikation mit Ihrem Arzt über Videosoftware“, sagte Maria Namestnikova, Leiterin des Russian Global Research and Analysis Team (GReAT) bei Kaspersky, in ein Statement.„Wir sprechen über eine ganze Reihe komplexer, sich schnell entwickelnder Technologien und Produkte, darunter spezialisierte Anwendungen, tragbare Geräte, implantierbare Sensoren und Cloud-basierte Datenbanken“, fügte sie hinzu.Die meisten tragbaren Geräte verfolgen sowohl Gesundheitsdaten als auch den Standort und Bewegungen, was die Möglichkeit eröffnet, nicht nur Daten zu stehlen, sondern auch potenziell zu stalken, heißt es in dem Bericht.Darüber hinaus fanden Kaspersky-Forscher Schwachstellen nicht nur im MQTT-Protokoll, sondern auch in einer der beliebtesten Plattformen für tragbare Geräte: der Qualcomm Snapdragon Wearable-Plattform.Seit dem Start der Plattform wurden mehr als 400 Schwachstellen gefunden; nicht alle wurden gepatcht, darunter einige aus dem Jahr 2020.Namestnikova sagte, dass viele Krankenhäuser immer noch ungetestete Dienste von Drittanbietern verwenden, um Patientendaten zu speichern, und dass Schwachstellen in tragbaren Geräten und Sensoren im Gesundheitswesen offen bleiben.„Informieren Sie sich vor der Implementierung solcher Geräte so viel wie möglich über deren Sicherheitsniveau, um die Daten Ihres Unternehmens und Ihrer Patienten zu schützen“, riet sie.Um Patientendaten zu schützen, empfiehlt Kaspersky Gesundheitsdienstleistern, die Sicherheit der Anwendung oder des Geräts zu überprüfen, die von Telemedizin-Apps übertragenen Daten nach Möglichkeit zu minimieren, den Standort nicht zu senden, Passwörter von den Standardpasswörtern zu ändern und Verschlüsselung zu verwenden.
33 kritische Fehler in tragbaren Geräten zur Fernüberwachung von Patienten gefunden
Am häufigsten verwendetes Protokoll für die Übertragung Daten von tragbaren Geräten verwendet für Fernüberwachung von Patienten enthielt laut einem am Montag veröffentlichten Bericht 33 Schwachstellen, darunter 19 „kritische Schwachstellen“ allein im Jahr 2021.Dies sind zehnmal mehr kritische Schwachstellen als im Jahr 2020 gefunden, und viele von ihnen bleiben ungepatcht, enthüllte der von global Internet-Sicherheit Firma Kaspersky.