'Meer dan tweeduizend medische apparaten waren niet goed beveiligd' - update

In ruim tweeduizend medische apparaten zijn kwetsbaarheden gevonden, blijkt uit onderzoek van Forescout. Die apparaten worden ook in de Nederlandse zorg gebruikt. Allemaal gebruiken ze de software Nucleus NET. Er zou al een beveiligingsupdate zijn uitgebracht voor de apparatuur.

Door de gevonden kwetsbaarheden in Nucleus NET kunnen cybercriminelen apparaten aanvallen die de software gebruiken. Dat meldt Z-Cert, een expertisecentrum op het gebied van cybersecurity in de zorg, op basis van onderzoek van Forescout. Onder meer de medische apparatuur van Siemens maakt gebruik van de software. 2233 van de 5500 apparaten die als kwetsbaar zijn bestempeld, zijn bedoeld voor de zorg en worden onder meer gebruikt in Nederland. Hoeveel van de apparaten precies in Nederland worden gebruikt is niet bekend.

Volgens Z-Cert zijn leveranciers die de software in hun apparaten gebruiken, op de hoogte gebracht van de kwetsbaarheden. Siemens zegt dinsdag al een beveiligingsupdate in zijn apparatuur te hebben aangebracht die de kwetsbaarheden moet voorkomen. Onder andere ventilatiesystemen, bloeddrukmeters en infuuspompen gebruiken de software.

De onderzoekers van Forescout konden zelf de kwetsbaarheid succesvol misbruiken. In een demonstratievideo laten ze zien dat ze een ventilatiesysteem en smartlamp kunnen overnemen, om die vervolgens uit te schakelen. Hiervoor hebben kwaadwillenden wel lokale toegang nodig, maar Forescout beweert dat dit niet bij alle apparaten nodig is.

Update, 16 november: In een eerdere versie van het artikel werd de suggestie gewekt dat alle 2233 medische apparaten in Nederland werden gebruikt. Dat klopt niet, Z-Cert meldt dat de apparaten óók in Nederland worden gebruikt. Hoeveel dat er zijn is niet bekend. Het artikel is hierop aangepast.

Door Kevin Krikhaar

Redacteur

12-11-2021 • 16:05

49

Reacties (49)

49
49
24
1
0
18
Wijzig sortering
Dat medische apparatuur beveiligingsproblemen heeft is kennelijk nog nieuws. Dat is een keuze, maar het is ook een keuze om het weer niet te hebben over de oorzaken en wat de zorg daar in doet om te voorkomen dat patienten hier mee te maken blijven hebben. Weer lezen we niets over vooraf gestelde eisen aan softwareveiligheid, waarom een onderzoek door anderen nodig is om dit te vinden en welke lessen de zorg trekt voor het voortaan kopen van dit soort apparatuur.
Er zit een nieuwe standaard aan te komen die specifiek over cybersecurity bij medische software en/of systemen gaat: IEC 81001-5-1

Voor wat inzichten:

https://www.johner-instit...r-secure-health-software/
idd. tijd voor een digitale preventie strategie...
Voor medische apparatuur heb je maar heel weinig keuze uit leveranciers. Van dat handjevol leveranciers zijn er dan meestal twee of drie die topkwaliteit leveren. Je kunt in de aanbesteding dan wel eisen over de softwarekwaliteit gaan stellen, maar de kans is dan groot dat geen enkele leverancier inschrijft. Voor veel van deze fabrikanten is het een kwestie van take it or leave it. Ook als er geen aanbestedingsplicht is.
Alleen lees ik weer niet dat de zorg dit serieus neemt en met een redelijk dilemma zitten. Of we vinden die kwetsbaarheden echt onacceptabel en de zorg gaat eisen dat de fabrikanten aantonen deze kwetsbaarheden te voorkomen en op te sporen, of het is eigenlijk geen probleem. Nu lijkt het keer op keer belangrijker om geen verantwoordelijkheid te laten nemen voor deze keuzes. Waarbij de gevolgen voor anderen zijn: de patiënten en hun omgeving. Het probleem van de oorzaak lijkt niet eens belangrijk om te noemen.
Maar zoals gezegd: er valt niets te eisen. Je hebt te maken met giganten als General Electric, Hitachi etc. Die zijn er niet gevoelig voor. Hun oplossing is gewoon: zet maar in een VLAN. Dat het vervolgens voor gebruikers onwerkbaar is is niet hun probleem. De markt is te klein en de apparatuur te specialistisch om eisen te stellen. Ze hebben de macht gewoon om dit soort eisen naast zich neer te leggen. Als er wetgeving voor gemaakt wordt, dan komt men ook weer met de VLAN-oplossing aan en dat voldoet dan aan de wet want de wet zegt niets over gebruikersgemak.
Het is niet relevant dat iemand van mening is dat eisen niet helpt, het is niet eens onderwerp van het nieuws wat de zorg heeft gedaan en doet om te voorkomen dat duizenden lekke apparaten gekocht worden en in gebruik zijn.

Er is een onacceptabel probleem, dat probleem is er vooral voor anderen (patienten), de verantwoordelijken lijken dat niet te willen zien en oplossen tot een ander ze er op wijst, en niemand lijkt belang te hebben om oorzaken te noemen en het in het vervolg te voorkomen. Heeft iemand het dan over eisen dan komt het excuus alsof er niets te eisen is, terwijl kunnen eisen ook een kwestie is van duidelijk maken dat dit onacceptabel is en wie daarin geen verantwoordelijkheid neemt.
Het is wel degelijk een onderwerp. Het komt iedere keer weer ter sprake maar leveranciers kiezen gewoon gebruiksvriendelijkheid boven security. Voor hen is de gebruiker bepalend voor de indruk van hun product, niet de IT beheerorganisatie. De afhankelijkheid van dat handjevol leveranciers is zodanig groot dat het toch “take it or leave it” blijft. Je kunt roepen hoe het theoretisch allemaal zou moeten maar de praktijk is gewoon anders.
Waarom moet ziekenhuisapparatuur toch verbonden zijn met internet? Dat kan geheel lokaal op een preferent intranet zonder verbinding met buiten en toch mogelijkheden tot monitoring en bediening.
In het artikel staat dat de aanvallers lokale toegang nodig hebben.
Los daarvan blijft het altijd een compromis tussen veiligheid en werkbaarheid. Zit zelf in de zorg precies tussen IT en business in. Ik snap de IT heel goed dat ze het 100% willen dichtspijkeren maar ik snap de business ook heel goed dat het onwerkbaar is als het 100% dichtgespijkerd is. Je komt toch op een middenweg uit.
"Hiervoor hebben kwaadwillenden wel lokale toegang nodig, maar Forescout beweert dat dit niet bij alle apparaten nodig is." In dit artikel staat expliciet dat lokale toegang niet altijd nodig was; dit was echter wel zo bij de demonstratie.
Dat hoeft ook niet maar het is wel makkelijker. En makkelijker vertaalt vrij snel naar goedkoper. Dan is zo'n keuze snel gemaakt.
In het verleden gewerkt als technicus met beeldvormende diagnostische apparaten, waaronder mobiele.

Die modaliteiten waren rechtstreeks verbonden met de buitenwereld voor het landelijk opslaan van beelden en remote maintenance om zo maximale uptime te kunnen garanderen (contractuele eis).

We hadden ook vaste units, ook die waren verbonden met de buitenwereld voor dezelfde redenen.
Veel apparatuur is ook alleen maar lokaal verbonden, bijvoorbeeld om meetdata naar centrale opslag (EPD, PACS) of een monitoring systeem (tbv centrale alarmering of centrale monitoring) te sturen.

Ziekenhuis IT afdelingen zijn over het algemeen heel terughoudend met externe toegang. Ik heb het zelf 1 keer moeten maken bij een systeem dat patienten mee naar huis nemen om metingen te doen en waarbij de data naar een ziekenhuis server gestuurd moest worden. Dat was al een heel gedoe, waarbij uiteindelijk een aparte server in een DMZ geplaatst werd die de data indirect naar de "echte" server doorstuurde.

Ook zaken als OTA updates worden niet zomaar geaccepteerd (dit kan ook vanuit regelgeving lastig zijn). We hebben zelfs een keer een medisch systeem ontwikkeld waarbij er bewust voor werd gekozen om een software update mechanisme te maken dat vereiste dat het apparaat opengeschroefd werd. Dit om de drempel voor het installeren van malafide software nog een beetje hoger te maken.

Overigens zit er ook wetgeving aan te komen in de vorm van IEC 81001-5-1. Deze gaat specifiek over cybersecurity bij medische software/systemen.

[Reactie gewijzigd door jeroen94704 op 23 juli 2024 12:44]

Hoewel Z-Cert het weer heeft overgenomen van Forescout hebben ze wel een erg vrije vertaling genomen van 'anesthesia machines, patient monitors and others in healthcare'. Ventilatiesystemen en bloeddrukmeters klinkt toch wat minder indrukwekkend dan wat vertaald had moeten worden in anesthesie apparatuur (in essentie beademingsmachines) en patiëntmonitoren. 'Denial of service' of 'Remote Code Execution' op beide typen apparatuur kan letterlijk levensbedreigende situaties veroorzaken inclusief overlijden van patiënten die daarmee verbonden zijn tijdens een operatie of IC opname als deze apparatuur ermee ophoudt.

[Reactie gewijzigd door Patrick J. Thoral op 23 juli 2024 12:44]

Ik wil de ernst niet bagatelliseren maar als mijn anesthesie toestel er ineens mee ophoudt gaat de patiënt echt niet dood hoor... Het is even gedoe dat wel.

Als er een gecoördineerde aanval is die alle apparatuur tegelijk uitschakelt is er wel een dingetje. Toch gaat dat in de keren dat toch de stroom uitviel altijd wel goed.

De vrije vertaling van "ventilator" is inderdaad wel grappig. In het Engels betekent dat ook beademen en is een ventilator een smachine, wat dan weer met een klein onderdeel is van een anesthesietoestel
Het is denk ik niet helemaal eerlijk om het te vergelijken met stroomuitval, want dat is iets wat ingecalculeerd is, namelijk de meeste apparatuur heeft wel voor 45-90 minuten een backupbatterij als klasse III apparatuur. Als de volledige software van meerdere anesthesietoestellen en bijbehorende patientmonitor zouden crashen is dat toch wel anders, zeker als het instabiele patiënten en/of grote ingrepen betreft.
Crashen is een ding... Wat als de software aangepast wordt en het narcose gas in een 10 maal grotere hoeveelheid als aangegeven op het apparaat wordt toegediend?.....

Of een bloeddruk systeem stelselmatig 10% teveel aangeeft?
Of gewoon een vaste waarde (licht fluctuerend) maar bij uitval nog een wat verlaagde druk laat zien?...
AED die helemaal geen energiestoot meer geeft?

Bij Falen wordt vaak alleen aan UITVAL gedacht, waarom niet aan malversaties omdat iemand iets tegen een bepaald ziekenhuis heeft en er baat bij heeft om het in een kwaad daglicht te stellen (veel overlijdens).
Of mededeling aan een ziekenhuis X% van je apparatuur is beschadigd , tegen X Bitcoins vertellen we welke het zijn... Ransomware op bestands servers is zooo 2019...?

Het is niet een nieuw fenomeen, de USofA, Israel en naar het schijnt met een helpdesk uit NL hebben in Iran een ultra centrifuge opwerkings fabriek gesloopt (natanz) met een virus Stuxnet (2010-ish)..

[Reactie gewijzigd door tweaknico op 23 juli 2024 12:44]

Als het goed is zou dat niet kunnen ‘by design’. Het ontwerp van zowel hard als software moet dusdanig zijn dat een enkele fout (firmware die gek doet in dit geval) nooit tot een gevaarlijke situatie leidt. Het apparaat zou bv wel een waarschuwing kunnen geven en er helemaal mee stoppen.

Hoe ver dit in praktijk op gaat is natuurlijk de vraag, niet elke foutconditie hebben ze van te voren kunnen bedenken.
By design heeft software ook geen bugs.
Ik heb het dus over moedwillig gemodificeerde software in de apparaten.
Waarmee de meters en display laat zien X hoeveelheid stop toe te dienen, maar er stiekum 10X van maakt
Uiteindelijk valt het natuurlijk op omdat het verbruik 10 maal hoger is dan wat de display laat zien...
en dat zal bij een kleine ampul meer opvallen, en minder opvallen als het een gas is dat vanuit een muuraansluiting komt.

Natanz is gesloopt geweest door de centrifuges nogal van toeren te laten varieren, waardoor de lagers kapot gingen.
Ultra centrifuge's (waarbij gasstromen met tweemaal de snelheid van het geluid rondgaan) in die opwerkingsfabrieken worden nogal strak aangestuurd vanuit PLC's, die PLC's waren in Natanz van valse software voorzien ondanks dat ze een airgap (=geen internet connectie) hadden.
De status displays lieten wat anders zien dan wat ze werkelijk deden.
Het verhaal is te vinden in een video documentaire: Zero Days https://www.imdb.com/title/tt5446858/
De meeste systemen hebben dat helemaal niet. Als de stroom uitvalt gaat het toestel ook uit. Ik werk al twintig jaar met die dingen maar ze gaan gewoon uit hoor. Ook zonder stroomuitval trouwens, zomaar of omdat er iets kapot is. En of het nou een grote ingreep is of niet maakt niet uit natuurlijk want de patiënt krijgt geen adem, of je nou zes uur opereert of tien minuten is geen verschil
Valt nog mee? "Meer dan drie miljard apparaten draaien op RTOS" schrijft Computable.
RTOS (Real-Time Operating System) is een concept, het is niet een specifiek OS. RTOS zet je wel vaak in in situaties waarbij je predictably, functional safety en andere veiligheidsaspecten zo veel mogelijk kunt garanderen. Ten onrechte kort Computable het af als RTOS, maar het is in hun geval "Siemens Nucleus NET" of "Nucleus RTOS" (een RTOS net zoals bijvoorbeeld FreeRTOS).
Volgens mij is de titel en ondertitel/kop onjuist. Forescout rapporteert 5500 devices in haar Forescout Device Cloud te hebben gevonden die deze kwetsbare software gebruiken, 2233 daarvan waren medische apparaten. Het zou een beetje bijzonder zijn als deze allemaal precies in Nederland staan. Het bericht van Z-CERT leest een beetje dubbelzinnig door een m.i. ontbrekende komma, maar claimed dit ook niet, alleen dat dergelijke apparaten ook in Nederland worden gebruikt.

Zal ongetwijfeld zo zijn dat dat Nucleus NET ook in NL wordt gebruikt, maar als Forescout ze alleen in Nederland zou hebben gevonden zouden ze dat wel hebben gemeld.
Daarom bij Tweakers artikelen altijd de bron lezen en nooit hier zomaar de cijfers geloven, het gebeurt veel te vaak dat artikelen onjuist worden overgenomen, zo vaak zelfs dat ik merk dat ik hier steeds minder kom omdat je bijna niets meer kunt geloven van wat hier wordt geschreven.

Wereldwijd heeft men 2233 verschillende medische apparaten gevonden die hier gevoelig voor zijn, of er daarvan 10 of 2000 in Nederland worden gebruikt is niet uit de artikelen te halen en toch presenteert Tweakers het hier als feit.
Wereldwijd heeft men 2233 verschillende medische apparaten gevonden die hier gevoelig voor zijn, of er daarvan 10 of 2000 in Nederland worden gebruikt is niet uit de artikelen te halen en toch presenteert Tweakers het hier als feit.
Sterker nog, in het bronartikel kan je de top 5 landen zien voor de 2 types. Daar komt Nederland niet uit voor, waaruit af te leiden is dat het in Nederland om MAXIMAAL 160 apparaten zou gaan, als Nederland op beide plekken op nummer 6 zou staan. Wat zeer onwaarschijnlijk is als klein land.
Helaas wordt er steeds slechter gecommuniceerd: je moet steeds vaker maar hopen dat je door slecht taalgebruik en zinsconstructies datgene wat geschreven is goed interpreteert.
Als de schrijvers van artikelen programmeurs zouden zijn, zouden hun systemen hopeloos de soep in lopen en niet het gewenste resultaat geven.

Dit geldt in het algemeen ook voor de meeste journalisten; niet alleen voor mensen die persberichten of buitenlandse berichten vertalen (en helaas daarbij ook al zaken foutief interpreteren).

[Reactie gewijzigd door Slimme.Smurf op 23 juli 2024 12:44]

Het is geschreven door een stagiaire, te zien bovenaan het nieuwsartikel.
Gaat nog altijd langs de eindredacteur :)
Moet de kop dan niet zijn: "'Meer dan tweeduizend medische apparaten in Nederland waren niet goed beveiligd' ?

Beetje clickbait zo. Maar goed dan ga ik er maar vanuit dat de update ook daadwerkelijk uitgerold is....

[Reactie gewijzigd door gaskabouter op 23 juli 2024 12:44]

@gaskabouter
Moet de kop dan niet zijn: "'Meer dan tweeduizend medische apparaten in Nederland waren niet goed beveiligd' ?
nee want dat staat er nu en het gaat om meer dan tweeduizend VERSCHILLENDE/DIVERSE medische apparaten, in het artikel zie ik geen indicatie om hoeveel daadwerkelijke apparaten het gaat. zal de bron ffies checken, ja daar staat zo snel gezien in de tweede een getal van 3billion.
Want het verschil tussen tegenwoordige tijd en verleden tijd zit hem in het aantal apparaten?

Mijn punt is dat er voor het nieuwsbericht al een patch was uitgebracht dus het probleem zich in het verleden voordeed en niet in het heden
Ah ik zag de originele titel niet en en van mening dat deze de lading ook niet dekt :)
wat was de originele titel?
'Meer dan tweeduizend medische apparaten in Nederland zijn niet goed beveiligd'

Beetje flauw van de auteur om het te wijzigen zonder melding.
:) ze zullen er wel meer opmerkingen over hebben gehad, en idd jouw suggestie dekt de lading beter
Hetzelfde artikel geeft ook aan dat men denkt dat de meerderheid van die 3 Miljard componenten betreft.
Moet de kop dan niet zijn: "'Meer dan tweeduizend medische apparaten in Nederland waren niet goed beveiligd' ?
Siemens zegt dinsdag al een beveiligingsupdate in zijn apparatuur te hebben aangebracht die de kwetsbaarheden moet voorkomen.
Updates moeten altijd getest worden. Kan dat in zo'n korte tijd?
Het lijkt mij toch wel zeer belangrijk om te weten dat de software voor de infuuspomp betrouwbaar is.
Het testen op dat soort bugs kan letterlijk van levensbelang zijn.
Meestal zit de werking toch echt wel los van het systeem wat updates doet. Zo zijn infuus pompen wel op afstand te beheren maar niet te bedienen....

Ik werk dagelijks met deze apparatuur en natuurlijk moet dit op orde zijn maar ze werken alleen op handbediening dus in de praktijk is het geen risico
Het probleem is niet eens zo zeer dat die medische apparatuur te beïnvloeden is, ik zeg hierboven wel dat er nog genoeg troep is dat op antieke Windows versies draait. Het meeste van die medische apparatuur kan je als cracker geen schade mee toe doen. Veelal meetapparatuur of zoals je zegt, hand bedient.

Maar het is een weg naar binnen. Je security is net zo sterk als je zwakste schakel.
Ben een leek hierin, maar als ze te beheren zijn op afstand. Kun je dan niet een update triggeren en hem daarna laten crashen zodat ie zichzelf bricked? Dan zou je in theorie dus een niet werkend apparaat kunnen overhouden waardoor het wel de functionaliteit beïnvloed. Of staat de software en de functionaliteit altijd zo uit elkaar dat ie het nog wel blijft doen in de basis. Als dat zo is, wat voegde het beheer op afstand dan toe?
Beheer op afstand wordt vrijwel niet gebruikt of is marginaal qua functie. Ga er maar vanuit dat het overgrote deel van de functionaliteit bestaat uit data versturen en ontvangen en koppelingen met bijvoorbeeld dossier of oproepsysteem.

Dus je werklijst staat er niet of je moet data handmatig toevoegen of het ding werkt niet in het eerste geval. Het manipuleren van systemen en op afstand besturen is niet mogelijk. Op afstand bestuurbare medische systemen lijken me überhaupt toekomstmuziek. Niet omdat het niet kan maar omdat het nog niet veilig is. Net als zelfrijdende auto's en dan is de medische sector nog veel terughoudender
Dat is niet waar. Het is misschien niet gebruikt maar het kan wel degelijk. Al de medicijnpompen kunnen op afstand bediend worden, het is gewoon een seriële poort om verschillende systemen te linken, daar hebben ze later dan een bordje met een netwerkchip aan verbonden voor het uitlezen. Maar als je die kan hacken en je kent het serieel protocol kun je gewoon knopjes duwen.

Zelfde met Siemens MRI, de controle gebeurt volledig vanuit een Windows 7 machine, als je weet wat aan te passen vervang je het scan protocol met een protocol dat de SAR waarde verkeerd aangeeft (kan gewoon overreden worden in C) en dus kun je mensen intern verbranden. Het beste is dat voor veiligheidsredenen de disk elke boot hersteld wordt dus het systeem wist de verandering nadien zodat er alles normaal uitziet. Sterker nog, de Siemens reconstructiedoos in de MRI is gewoon een oude Linux versie met paswoordloos root over SSH en een set FPGAs.

[Reactie gewijzigd door Guru Evi op 23 juli 2024 12:44]

Ik zeg dat het niet gebruikt wordt en jij zegt dat dat niet waar is om vervolgens te bevestigen dat het niet gebruikt wordt?

Als jullie systeembeheerder opties aan heeft staan apparaten op afstand te bedienen zonder dat er iemand fysiek achter de knoppen zit, zeker bij dit soort apparaten, zou ik hem ontslaan.
Ik bedoelde dat het misschien niet officieel gebruikt wordt (tenminste niet in het hospitaal) maar voor onderzoek wordt het wel gebruikt en is het wel degelijk mogelijk.

Jij zei dat het nog toekomstmuziek was, ik zeg dat nagenoeg alle systemen de mogelijkheid hebben en in de meeste gevallen is dit ook gedocumenteerd door de verkoper. Bij Siemens kun je zelfs een module kopen zodat je centraal een hoofdtechnieker meerdere MRI kunt besturen en dan heb je enkel maar een verpleegster in de kamer nodig.

Als je twee medicijn-pompen hebt is er een verbinding nodig om te synchroniseren, het netwerk onderdeel wordt 10 jaar later erop geschroefd met een kant-en-klare SoC en buggy software zoals Windows CE (nog steeds beschikbaar in 2021). Een hacker op een hospitaal’s netwerk is het wel degelijk mogelijk iedereen met vb. een Alaris pomp een overdosis morphine te geven. Het antwoord van Alaris is om alle pompen op een apart VLAN te zetten en dan vinden zij dat het “beveiligd” is.

[Reactie gewijzigd door Guru Evi op 23 juli 2024 12:44]

Nogmaals het gebruik is toekomstmuziek. Technisch kan alles. Ik probeer je telkens uit te leggen hoe laat het is en jij legt telkens uit hoe en horloge werkt.

En waarom zou je twee pompen willen synchroniseren? Ik heb die behoefte de afgelopen jaren nooit gehad
Wij hebben voor een aantal apparaten wel beheer op afstand gehad. Dat ging om een serie nieuwe apparaten, voor de support had de afdeling toegang voor de leverancier gevraagd en gekregen tot de beheer interface van die apparaten.

Totdat we er achter kwamen dat die leverancier op afstand en zonder overleg met de afdeling instellingen had aangepast waardoor alle nieuwe apparaten hun wifi verbinding verloren. Deze apparaten waren de dag ervoor in productie genomen waarvan de leverancier uiteraard ook van op de hoogte was. Sterker nog: de engineer die de wijzigingen deed die dag was dezelfde engineer die de dag ervoor op locatie was.

Dezelfde dag is die toegang nog dichtgezet.
... alsof de medische apparatuur die geen gebruik maakt van Nucleus NET wel goed is beveiligd? :+

[Reactie gewijzigd door burnedhardware op 23 juli 2024 12:44]

Nope. Er draait in de medische wereld nog verassend veel op XP, 2008, Vista en 7. En dat zit vaker wel dan niet, gewoon in het netwerk en niet eens op een apart vlan.

Op dit item kan niet meer gereageerd worden.