PACS & DICOM SICHERHEIT

PACS & DICOM Penetrationstests
für MDR-Konformität

Der DICOM-Standard wurde für Konnektivität entwickelt, nicht für Sicherheit. Wir stellen sicher, dass Ihre DICOM-Integration die MDR Klasse I, IIa & IIb Sicherheitsanforderungen trotz der Protokoll-Limitierungen erfüllt.

Vertraut von MedTech-Innovatoren
dermanostic GmbH logo
Elona Health GmbH logo
Noah Labs GmbH logo
relios.vision GmbH logo

"Standardkonform" ist nicht "Sicher"

Die Markteinführung eines vernetzten Medizinprodukts oder einer PACS-Lösung erfordert die Auflösung eines Widerspruchs: Der DICOM-Standard priorisiert offenen Datenaustausch, während die EU-MDR strenge "Stand der Technik"-Cybersicherheit vorschreibt. Viele Konfigurationen, die der DICOM-Standard explizit erlaubt, und die in gängigen Open-Source-Bibliotheken zu finden sind, sind Sicherheitsrisiken. Bei einem Audit wird eine Benannte Stelle "Aber der Standard erlaubt es" nicht als Verteidigung für unsichere Patientendaten akzeptieren.

Unser Ansatz:

Wir testen Ihre DICOM-Knoten, PACS-Server und Viewer gezielt gegen die Anforderungen der IEC 81001-5-1 und MDR Anhang I. Wir identifizieren Legacy-Schwachstellen, bevor es Ihr Auditor tut.

Die drei Säulen des DICOM-Risikos

Beispiele für spezifische Sicherheitsherausforderungen, die wir in medizinischer Bildgebungsinfrastruktur testen.

Säule 1

Die "Unschärfe"-Falle

Der DICOM-Standard ist Jahrzehnte alt. Wir testen, um sicherzustellen, dass Sie keine Legacy-Schwachstellen geerbt haben, die Nichtkonformitäten auslösen. Zum Beispiel:

AET != Authentifizierung

Application Entity Titles (AETs) sind im Wesentlichen öffentliche "Namensschilder", keine Sicherheits-Credentials. Wir demonstrieren regelmäßig, wie Angreifer vertrauenswürdige Geräte (wie ein MRT-Modalität) fälschen können, um gefälschte Bilder einzuschleusen oder Daten zu exfiltrieren.

DICOM-konform ≠ MDR-sicher

Der DICOM-Standard erlaubt Konfigurationen, die technisch konform, aber kryptographisch unhaltbar sind: TLS bleibt den Implementierern überlassen (oft falsch umgesetzt) und veraltete Algorithmen wie MD5/SHA1 sind weiterhin zulässig. Benannte Stellen erwarten mehr. Wir decken diese Risiken auf, bevor es Ihr Auditor tut.

Säule 2

Logik- & Konfigurationsrisiken

Wir analysieren, wie Ihr Server Logikanfragen und externe Verbindungen behandelt. Zum Beispiel:

Query/Retrieve-Logik (C-MOVE / C-GET)

Komplexe Abrufprotokolle enthalten oft Logikfehler, die unbefugte Datenbewegung ermöglichen. Wir testen diese spezifischen Befehle auf Berechtigungsumgehungen.

Nicht gehärtete FOSS-Komponenten

Viele kommerzielle Lösungen basieren auf Backends wie DCMTK oder Orthanc. In Standardkonfigurationen belassen, exponieren sie Debugging-Ports und ungenutzte Funktionalität. Wir identifizieren diese "offenen Türen" und verifizieren, dass sie geschlossen sind.

Säule 3

Parsing & Datenverarbeitung

Eine DICOM-Datei ist nicht nur ein Bild; sie ist eine komplexe Datenstruktur, die schädliche Payloads tragen kann. Zum Beispiel:

Polyglot-Dateien & Payload-Embedding

Der DICOM-Standard erlaubt eine 128-Byte-Präambel, die Parser oft ignorieren. Angreifer nutzen dies, um "Polyglot"-Dateien zu erstellen: valide medizinische Bilder, die gleichzeitig als ausführbare Archive (z.B. JAR oder PE) fungieren. Wir verifizieren, dass Ihre Eingangsfilter diese doppelgesichtigen Payloads erkennen und ablehnen, damit Ihre Software nicht zum Malware-Träger wird.

XXE-Injection in Structured Reports

Moderne DICOM-Workflows nutzen Structured Reports (SR) und XML-basierte Konfigurationen. Wenn Ihr Parser nicht strikt gehärtet ist, ist er anfällig für XML External Entity (XXE)-Angriffe. Wir testen, ob Ihre Systeme komplexe verschachtelte Datensätze verarbeiten können, ohne Angreifern das Auslesen lokaler Server-Dateien oder das Mapping Ihres internen Netzwerks über einen bösartigen Report zu ermöglichen.

Leistungsumfang: Was Sie erhalten

Klare Grenzen, damit Sie wissen, dass dies beratend und auditsicher ist.

Das Ergebnis

Technische Evidenz

Proof of Concepts für alle identifizierten Schwachstellen in Ihrer DICOM-Infrastruktur.

Risikopriorisierung

Befunde werden nicht nur nach CVSS-Score bewertet, sondern nach ihrer Auswirkung auf Patientensicherheit und klinische Wirksamkeit.

Auditsichere Berichte

In präziser Sprache verfasst, geeignet zur Einreichung als Teil Ihrer Verifikationsunterlagen.

Warum Machine Spirits?

Wir kombinieren tiefgreifende offensive Sicherheitsforschung mit dem Pragmatismus erfahrener Ingenieure. Wir verstehen, dass Sie die Konnektivität mit Krankenhausnetzwerken aufrechterhalten müssen, während Sie die strengen Anforderungen der MDR erfüllen.

Wir übergeben Ihnen nicht einfach eine Liste von Bugs und gehen. Wir liefern den Kontext, den Sie brauchen, um diese Risiken Ihrem Engineering-Team und Ihrer Benannten Stelle zu erklären.

Ihr Audit wird von Senior-Experten geleitet

Keine Junioren. Keine Generalisten. Spezialisten für Medizinproduktesicherheit.

Dr. Simon Weber Profile

Dr. rer. nat. Simon Weber

Senior Pentester & MedSec-Forscher

Ich evaluiere Ihr SaMD mit derselben branchenprägenden Sicherheitsexpertise, die ich dem BAK MV für die Überarbeitung des B3S-Standards beigetragen habe.

  • Promotion über Krankenhaus-Cybersicherheit
  • Kritische Schwachstellen in Krankenhaussystemen gefunden
  • Alumni der THB MedSec-Forschungsgruppe
Volker Schönefeld Profile

Dipl.-Inf. Volker Schönefeld

Senior Application Security Expert

Als ehemaliger CTO und Entwickler, der zum Pentester wurde, arbeite ich mit Ihrem Team zusammen, um Schwachstellen aufzudecken und Lösungen zu finden, die zu Ihrer Architektur passen.

  • 20+ Jahre als CTO, 50+ Mio. App-Downloads
  • Architektur und Absicherung großer IoT-Flotten
  • Certified Web Exploitation Specialist

Externe Ressourcen

Standards und Leitfäden für DICOM-Sicherheit in Medizinprodukten.

DICOM Part 15: Security and System Management Profiles

Der offizielle DICOM-Standard für Sicherheitsprofile, TLS-Transport, digitale Signaturen und Zertifikatsverwaltung.

Standard ansehen

NIST SP 1800-24

NIST-Leitfaden zur Absicherung von Picture Archiving and Communication Systems (PACS) in Gesundheitseinrichtungen.

Leitfaden ansehen

MDCG 2019-16 Rev.1

EU-Leitfaden zur Cybersicherheit für Medizinprodukte unter der MDR.

PDF herunterladen

Vom Pentest zur MDR-Zertifizierung

Noah Labs GmbH logo
Machine Spirits hat mit einem strukturierten und tiefgehenden Pentest dazu beigetragen, Schwachstellen in unserer Plattform frühzeitig aufzudecken, bevor wir die MDR-Zertifizierung durchlaufen haben. Die klaren Reports und die pragmatische Kommunikation halfen uns, Sicherheitslücken schnell zu schließen und unsere Dokumentation effizient nachzuziehen.
Marcus Hott
CTO, Noah Labs GmbH

Sichern Sie Ihre PACS-Infrastruktur

Stellen Sie sicher, dass Ihre DICOM-Implementierung MDR-bereit ist.

Antwortzeit

Wir antworten in der Regel innerhalb von 24 Stunden an Werktagen auf alle Anfragen.

Durchschnittliche Antwortzeit: 6-12 Stunden

Nachricht senden