Expertenbeitrag

Dipl. Betriebswirt Otto Geißler

Dipl. Betriebswirt Otto Geißler

Freier Journalist

Internet of Bio Nano Things Bio-Cyber-Schnittstellen und deren Sicherheitssysteme

Von Otto Geißler

Für die Gestaltung einer Bio-Cyber-Schnittstelle bieten sich viele Möglichkeiten. Das jeweilige Designmodell hängt unter anderem vom Anwendungsszenario beziehungsweise der Medikamentenabgabe ab. Aber welche möglichen Sicherheitsrisiken und Abwehrstrategien ergeben sich daraus?

Anbieter zum Thema

Die Steuerung des menschlichen Körpers über das Internet eröffnet nicht nur spannende IoBNT-Anwendungen, sondern auch Einfallstore für Hacker.
Die Steuerung des menschlichen Körpers über das Internet eröffnet nicht nur spannende IoBNT-Anwendungen, sondern auch Einfallstore für Hacker.
(Bild: gemeinfrei / Unsplash)

Das Internet of Bio Nano Things (IoBNT) ist ein aufstrebender Forschungsbereich, der für verschiedene Anwendungen im Gesundheitswesen als vielversprechend gilt. Denn IoBNT-Netzwerke sind in der Lage, biologische und chemische Veränderungen im Körper zu erfassen und die gesammelten Daten an ein Data Center zur weiteren Verarbeitung zu senden. Die möglichen Anwendungen reichen von der frühzeitigen Erkennung von Symptomen über die Ferndiagnose bis hin zur Behandlung von Patientinnen und Patienten, indem diesen beispielsweise gezielt Arzneimittel verabreicht werden.

Das Design und die Integration von Sensoren oder sonstigen Gerätekomponenten hängen dabei von den individuellen IoBNT-Einsatzanforderungen und -einstellungen ab. Ein menschengemachtes Nano-Netzwerk besteht aus mehreren sehr winzigen Nano-Geräten beziehungsweise Bio-Nano-Things und Bio-Cyber-Schnittstellen. Solche Schnittstellen wandeln unter anderem biochemische Signale aus körpereigenen Nano-Netzwerken in elektrische Signale um, die zur Weiterverarbeitung an einen Server des Gesundheitsdienstleisters transferiert werden.

Klassifizierung der Bio-Cyber-Schnittstellen

Für die Entwicklung von Bio-Cyber-Schnittstellen eignen sich unterschiedliche Technologien. Dazu gehören elektronische Tattoos, RFID-basierten Sensoren oder biologisch inspirierte Bio-Cyber-Schnittstellen wie zum Beispiel BioFET-basierte (Biosensor Field-Effect Transistor) Molekularempfänger oder chemisch-elektrische Schnittstellen auf Redoxbasis.

Elektronische Tattoos

Tätowierungen sind angenehm zu tragen und erleichtern dem Träger die Verrichtung alltäglicher Tätigkeiten, da sie mechanischer Belastung, Waschungen und anderen rauen Bedingungen standhalten. Auf Basis dieser Voraussetzungen wurden elektronischen Tattoos entwickelt, die in der Regel Sensoren, Speicher, elektronische Schaltungen und Medikamenten-Dispenser enthalten. Damit lassen sich die erfassten Informationen auswerten, um die Dosis und den Zeitpunkt der Freisetzung des in der Einheit enthaltenen Medikaments zu bestimmen. Eine Variante sind sogenannte transdermale Pflaster, die ebenfalls als Arzneimittelabgabesysteme fungieren und kontrollierte Mengen von Medikamenten freisetzen, wenn sie drahtlos über das Internet Befehle dazu erhalten.

Elektronische Tattoos und transdermale Pflaster können jedoch Sicherheitsbedrohungen ausgesetzt sein, da sie ständig mit einer Funktechnologie verbunden sind. Zwischen elektronischer Tätowierung und Gateway-Gerät, wie einem Smartphone, kommt Bluetooth oder Bluetooth Low Energy (BLE) zum Einsatz. Die Bluetooth-Technologie gilt in unmittelbarer Nähe als sicher, da sich der Hacker in der Nähe des Patienten befinden muss. Die Bluetooth-Version 5.0 hat jedoch eine Übertragungsreichweite von bis zu 400 m, die durch Rundstrahlantennen auf bis zu rund 1,5 Kilometer vergrößert werden kann.

Als Gegenmaßnahmen empfehlen sich die Aktivierung eines Selbstzerstörungsmodus des Pflasters oder Tattoos sowie Schutzmaßnahmen wie das Erzeugen von künstlichem Rauschen, Abschirmung oder das Hinzufügen zufälliger Verzögerungen.

RFID-Tag-Sensoren

Der Einsatz von RFID-Sensoren in IoBNT-Anwendungen ist vielversprechend, da sie sich leicht in implantierte Schnittstellen zur Kommunikation mit dem Internet integrieren lassen. Ein RFID-System besteht aus folgenden Komponenten: einem Tag, einem Mikrochip zum Speichern elektronischer Informationen und einer Funkantenne zum Empfangen von Signalen.

RFID-Etiketten, die mit vernetzten Geräten in Umgebungen wie IoT und IoBNT verwendet werden, können leicht von Hackern kompromittiert werden. Bei der Verwendung der RFID-Technologie ist mit Sicherheitsbedrohungen beispielsweise durch Hardware-Trojaner, Seitenkanal-Angriffen, Tag-Klonen, Tag-Fälschungen, Tag-Trackings und Tag-Inventarisierungen zu rechnen.

Zu den möglichen Gegenmaßnahmen zählt beispielsweise die Seitenkanalanalyse. Dafür kommen Seitenkanalsignale wie Timing, Leistung und Raumtemperatur zum Einsatz, um Hardware-Trojaner und bösartige Firmware zu erkennen. Weitere Gegenmaßnahmen sind der Schutz der RFID-Etiketten vor externen EM-Wellen durch aktive Funkstörsender oder andere Isolationstechniken. Des Weiteren kann der Zugriff auf das Tag durch öffentliche Lesegeräte mit Hilfe der Privacy-Bit-Technik eingeschränkt werden. Wenn das Privacy Bit auf '1' gesetzt wird, ist ein öffentliches Scannen des Tags nicht möglich. Eine zusätzliche Möglichkeit bietet die Zuweisung einer anonymen ID. Die Zuordnung zwischen anonymer ID und echter ID sollte in einer Nachschlagetabelle gespeichert werden.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Biologisch inspirierte Bio-Cyber-Schnittstellen

IoBNT sind zum Teil biologisch inspiriert und übernehmen das Design von Geräten und deren Kommunikationsmechanismen aus der Natur. Daher soll eine auf der Haut montierte Bioelektronik, biologische Materialien nahtlos mit den elektrischen Komponenten des IoBNT-Netzwerks integrieren. Solche Bio-Cyber-Interfaces sind nicht nur in der Lage, Sensoren zu bedienen, sondern enthalten auch Medikamentenreservoirs, die auf Befehl von externen Geräten kontrollierte Mengen an Medikamenten freisetzen. Schnittstellen dieser Art lassen sich drahtlos einschalten und verschwinden wieder, sobald sie die erforderliche Aufgabe erfüllt haben. Chirurgische Eingriffe sind dazu in der Folge nicht mehr erforderlich. Aktuell ist die Forschung zur Sicherheit von Bio-Cyber-Schnittstellen noch unausgereift.

Sicherheitsfunktionen im IoBNT

Eine in die Haut implantierte Bioelektronik und das IoBNT werden nicht nur eine Fülle neuartiger biomedizinischer Anwendungen eröffnen, sondern auch eine Vielzahl an neuen Angriffsmöglichkeiten für Hacker. Das heißt, über das Internet können sich Cyberkriminelle Zugriffe auf den menschlichen Körper verschaffen, um persönliche Daten zu stehlen oder neue Krankheiten durch Schadprogramme von bioelektronischen Geräten und körpereigenen Nanonetzwerken zu erzeugen. Daher müssen Sicherheitsfunktionen entweder in eine separate Komponente des bioelektronischen Geräts eingebettet werden, was die Dimensionen des Geräts vergrößern und in einigen Anwendungen nicht praktikabel erscheinen könnte.

Eine andere Möglichkeit bestünde darin, Sicherheitsdienste an externe Geräte zu delegieren, die sich in unmittelbarer Nähe befinden und im Vergleich zu den bioelektronischen Geräten im menschlichen Körper über hoch entwickelte Ressourcen verfügen. Wie auch immer die Security-Lösungen aussehen werden, die Sicherheitsmechanismen und Zugangskontrollmethoden müssen für das IoBNT leichtgewichtig und mit den ressourcenbeschränkten IoBNT-Geräten und Nanonetzwerken kompatibel sein.

Sicherheit dringend benötigt

Der Sicherheitsbereich von IoBNT-Technologien steckt noch in den Kinderschuhen. Selbst einfache Angriffe können erhebliche Auswirkungen auf IoBNT-Technologien und die Sicherheit der Anwender haben. Derzeit besteht die Möglichkeit, Standardisierungsinitiativen zu ergreifen, um IoBNT in Bezug auf die Informationssicherheit zu vereinheitlichen. Die Bereiche wie IoT, WBANs (Wireless Body Area Networks) und IMDs (Implantable Medical Devices) sind bei der Identifizierung von Angriffsarten im IoBNT hilfreich.

Neben Software- und Hardware-Sicherheitsmechanismen müssen auch die Anwender und Anwenderinnen geschult und sensibilisiert werden, damit diese neuen Technologien auf breiter Basis eingesetzt werden können. Einer der Zukunftspläne ist die Entwicklung und Implementierung von Systemen, die Sicherheitsangriffe auf den Thermodiagnoseprozess in Echtzeit erkennen und entschärfen können.

(ID:47841934)