PACS & DICOM SICHERHEIT
PACS & DICOM Penetrationstests
für MDR-Konformität
Der DICOM-Standard wurde für Konnektivität entwickelt, nicht für Sicherheit. Wir stellen sicher, dass Ihre DICOM-Integration die MDR Klasse I, IIa & IIb Sicherheitsanforderungen trotz der Protokoll-Limitierungen erfüllt.



"Standardkonform" ist nicht "Sicher"
Die Markteinführung eines vernetzten Medizinprodukts oder einer PACS-Lösung erfordert die Auflösung eines Widerspruchs: Der DICOM-Standard priorisiert offenen Datenaustausch, während die EU-MDR strenge "Stand der Technik"-Cybersicherheit vorschreibt. Viele Konfigurationen, die der DICOM-Standard explizit erlaubt, und die in gängigen Open-Source-Bibliotheken zu finden sind, sind Sicherheitsrisiken. Bei einem Audit wird eine Benannte Stelle "Aber der Standard erlaubt es" nicht als Verteidigung für unsichere Patientendaten akzeptieren.
Unser Ansatz:
Wir testen Ihre DICOM-Knoten, PACS-Server und Viewer gezielt gegen die Anforderungen der IEC 81001-5-1 und MDR Anhang I. Wir identifizieren Legacy-Schwachstellen, bevor es Ihr Auditor tut.
Die drei Säulen des DICOM-Risikos
Beispiele für spezifische Sicherheitsherausforderungen, die wir in medizinischer Bildgebungsinfrastruktur testen.
Die "Unschärfe"-Falle
Der DICOM-Standard ist Jahrzehnte alt. Wir testen, um sicherzustellen, dass Sie keine Legacy-Schwachstellen geerbt haben, die Nichtkonformitäten auslösen. Zum Beispiel:
AET != Authentifizierung
Application Entity Titles (AETs) sind im Wesentlichen öffentliche "Namensschilder", keine Sicherheits-Credentials. Wir demonstrieren regelmäßig, wie Angreifer vertrauenswürdige Geräte (wie ein MRT-Modalität) fälschen können, um gefälschte Bilder einzuschleusen oder Daten zu exfiltrieren.
DICOM-konform ≠ MDR-sicher
Der DICOM-Standard erlaubt Konfigurationen, die technisch konform, aber kryptographisch unhaltbar sind: TLS bleibt den Implementierern überlassen (oft falsch umgesetzt) und veraltete Algorithmen wie MD5/SHA1 sind weiterhin zulässig. Benannte Stellen erwarten mehr. Wir decken diese Risiken auf, bevor es Ihr Auditor tut.
Logik- & Konfigurationsrisiken
Wir analysieren, wie Ihr Server Logikanfragen und externe Verbindungen behandelt. Zum Beispiel:
Query/Retrieve-Logik (C-MOVE / C-GET)
Komplexe Abrufprotokolle enthalten oft Logikfehler, die unbefugte Datenbewegung ermöglichen. Wir testen diese spezifischen Befehle auf Berechtigungsumgehungen.
Nicht gehärtete FOSS-Komponenten
Viele kommerzielle Lösungen basieren auf Backends wie DCMTK oder Orthanc. In Standardkonfigurationen belassen, exponieren sie Debugging-Ports und ungenutzte Funktionalität. Wir identifizieren diese "offenen Türen" und verifizieren, dass sie geschlossen sind.
Parsing & Datenverarbeitung
Eine DICOM-Datei ist nicht nur ein Bild; sie ist eine komplexe Datenstruktur, die schädliche Payloads tragen kann. Zum Beispiel:
Polyglot-Dateien & Payload-Embedding
Der DICOM-Standard erlaubt eine 128-Byte-Präambel, die Parser oft ignorieren. Angreifer nutzen dies, um "Polyglot"-Dateien zu erstellen: valide medizinische Bilder, die gleichzeitig als ausführbare Archive (z.B. JAR oder PE) fungieren. Wir verifizieren, dass Ihre Eingangsfilter diese doppelgesichtigen Payloads erkennen und ablehnen, damit Ihre Software nicht zum Malware-Träger wird.
XXE-Injection in Structured Reports
Moderne DICOM-Workflows nutzen Structured Reports (SR) und XML-basierte Konfigurationen. Wenn Ihr Parser nicht strikt gehärtet ist, ist er anfällig für XML External Entity (XXE)-Angriffe. Wir testen, ob Ihre Systeme komplexe verschachtelte Datensätze verarbeiten können, ohne Angreifern das Auslesen lokaler Server-Dateien oder das Mapping Ihres internen Netzwerks über einen bösartigen Report zu ermöglichen.
Leistungsumfang: Was Sie erhalten
Klare Grenzen, damit Sie wissen, dass dies beratend und auditsicher ist.
Das Ergebnis
Technische Evidenz
Proof of Concepts für alle identifizierten Schwachstellen in Ihrer DICOM-Infrastruktur.
Risikopriorisierung
Befunde werden nicht nur nach CVSS-Score bewertet, sondern nach ihrer Auswirkung auf Patientensicherheit und klinische Wirksamkeit.
Auditsichere Berichte
In präziser Sprache verfasst, geeignet zur Einreichung als Teil Ihrer Verifikationsunterlagen.
Warum Machine Spirits?
Wir kombinieren tiefgreifende offensive Sicherheitsforschung mit dem Pragmatismus erfahrener Ingenieure. Wir verstehen, dass Sie die Konnektivität mit Krankenhausnetzwerken aufrechterhalten müssen, während Sie die strengen Anforderungen der MDR erfüllen.
Wir übergeben Ihnen nicht einfach eine Liste von Bugs und gehen. Wir liefern den Kontext, den Sie brauchen, um diese Risiken Ihrem Engineering-Team und Ihrer Benannten Stelle zu erklären.
Ihr Audit wird von Senior-Experten geleitet
Keine Junioren. Keine Generalisten. Spezialisten für Medizinproduktesicherheit.

Dr. rer. nat. Simon Weber
Senior Pentester & MedSec-Forscher
Ich evaluiere Ihr SaMD mit derselben branchenprägenden Sicherheitsexpertise, die ich dem BAK MV für die Überarbeitung des B3S-Standards beigetragen habe.
- Promotion über Krankenhaus-Cybersicherheit
- Kritische Schwachstellen in Krankenhaussystemen gefunden
- Alumni der THB MedSec-Forschungsgruppe

Dipl.-Inf. Volker Schönefeld
Senior Application Security Expert
Als ehemaliger CTO und Entwickler, der zum Pentester wurde, arbeite ich mit Ihrem Team zusammen, um Schwachstellen aufzudecken und Lösungen zu finden, die zu Ihrer Architektur passen.
- 20+ Jahre als CTO, 50+ Mio. App-Downloads
- Architektur und Absicherung großer IoT-Flotten
- Certified Web Exploitation Specialist
Externe Ressourcen
Standards und Leitfäden für DICOM-Sicherheit in Medizinprodukten.
DICOM Part 15: Security and System Management Profiles
Der offizielle DICOM-Standard für Sicherheitsprofile, TLS-Transport, digitale Signaturen und Zertifikatsverwaltung.
Standard ansehenNIST SP 1800-24
NIST-Leitfaden zur Absicherung von Picture Archiving and Communication Systems (PACS) in Gesundheitseinrichtungen.
Leitfaden ansehenMDCG 2019-16 Rev.1
EU-Leitfaden zur Cybersicherheit für Medizinprodukte unter der MDR.
PDF herunterladenVom Pentest zur MDR-Zertifizierung

“Machine Spirits hat mit einem strukturierten und tiefgehenden Pentest dazu beigetragen, Schwachstellen in unserer Plattform frühzeitig aufzudecken, bevor wir die MDR-Zertifizierung durchlaufen haben. Die klaren Reports und die pragmatische Kommunikation halfen uns, Sicherheitslücken schnell zu schließen und unsere Dokumentation effizient nachzuziehen.”
Sichern Sie Ihre PACS-Infrastruktur
Stellen Sie sicher, dass Ihre DICOM-Implementierung MDR-bereit ist.
Telefon
+49 221 65031192Antwortzeit
Wir antworten in der Regel innerhalb von 24 Stunden an Werktagen auf alle Anfragen.
Durchschnittliche Antwortzeit: 6-12 Stunden
