Wilfried Kirsch
Prof. Dr. Hartmut Pohl

10.12.2019

16:00 - 16:45

Okzident

Session

Die Anzahl der verfügbaren Medizin-Apps steigt stetig. Über 50% der Ärzte greifen laut Umfragen auf entsprechende Apps während der Arbeit zurück. Aber auch Privatleute setzen zunehmend auf Medizin-Apps. Sei es zur Diagnose oder um sein eigenes Krankenprofil immer dabei zu haben, welches dann auch Ärzten vorgelegt werden kann.

Aktuell ist hier als Beispiel eine Krankenkassen-App zu nennen, die mit ihren – zwar wohl zügig gepatchten/korrigierten Sicherheitslücken – aber gleichwohl in den Schlagzeilen stand. Bei medizinischen Daten ist es von höchster Priorität, dass diese sicher sind: Unverändert und nur von Berechtigten lesbar. Es stellt sich daher die Frage, ob Medizin-Apps diese Daten schützen. Auch Anfragen zu Services, die auf eine Krankheit (Symptome) schließen lassen, müssen entsprechend abgesichert und anonymisiert sein. Darüber hinaus muss die Verfügbarkeit der gespeicherten Daten gegeben sein! Mittels eines Man-in-the-Middle-Angriffs wurden die Daten, die zwischen App und Server verschickt werden, soweit möglich gelesen und ausgewertet. Außerdem wurde getestet, ob die Daten von der App unerkannt manipuliert werden können. Ebenfalls wurde untersucht, wo die Daten auf dem Smartphone gespeichert werden. Je nach Speicherort können neben der Medizin-App auch andere Apps die sensiblen Medizindaten lesen und diese wiederum ins Internet senden. Die Ergebnisse fielen naturgemäß je nach App-Entwickler unterschiedlich aus. Wenige Apps erscheinen sicher, denn bei vielen konnten Medizindaten gelesen und oft sogar verändert werden. Trotz der sensiblen Daten, die bei Veränderungen im schlimmsten Fall sogar Leben kosten können, sind also viele Apps unsicher. Um solche Sicherheitslücken zu vermeiden, ist ein ganzheitlicher Prozess erforderlich. Dieser sichert nicht nur die Medizin-App ab, sondern alle Kommunikationswege der App. Um dies zu erreichen muss von Grund auf sicher entwickelt werden. Stand des Security-Testing der Einsatz eines Security-Testing-Prozesses gem. ISO 27034 mit 6 Methoden über den gesamten Lifecycle der Software-Entwicklung:

  1. Security Requirements Analysis,
  2. Threat Modeling des Security Designs,
  3. Conformance Testing,
  4. Überprüfung des Quellcodes mit Static Source Code Analysis,
  5. Penetration Testing und
  6. Dynamic Analysis Fuzzing.

Jede dieser Methoden identifiziert andersartige Sicherheitslücken. Im Vortrag werden über die Erfahrungen mit dem (ergänzten) ISO 27034-basierten Security-Testing-Prozess berichtet und es wird auch auf anderweitige Bewertungskriterien eingegangen – insbesondere wie weit sie auch die technische Ebene abdecken und sicherheitstechnische Methoden zur Prüfung behandeln.