Bedrohungsmodellierung in Medizinprodukten: STRIDE für MDR/IVDR-Cybersecurity-Compliance

Bedrohungsmodellierung & STRIDE: Ihr erster Schritt zur MDR/IVDR-Cybersecurity-Compliance

In der heutigen hypervernetzten Gesundheitsumgebung geht es bei Cybersecurity nicht nur um den Schutz von Daten, sondern auch um den Schutz von Leben. Wenn Sie Medizinprodukte für den europäischen Markt entwickeln, bedeutet die Einhaltung der MDR (EU 2017/745) und der IVDR (EU 2017/746), dass Cybersecurity von Anfang an integriert sein muss. Das beginnt mit einer effektiven Bedrohungsmodellierung, und das STRIDE-Framework ist Ihre beste Waffe.

Warum Cybersecurity ein regulatorisches Muss ist

Gemäß MDR und IVDR ist Cybersecurity Teil der Allgemeinen Sicherheits- und Leistungsanforderungen (Anhang I). Sie betrifft alles, vom Gerätedesign bis zur Überwachung nach dem Inverkehrbringen. Das Versäumnis, Bedrohungen zu begegnen, kann nicht nur die Compliance gefährden, sondern auch die Patientensicherheit und die klinische Wirksamkeit.

Hier kommt das Security Risk Management (SRM) ins Spiel, und alles beginnt mit der Identifizierung von Bedrohungen.

Was ist Bedrohungsmodellierung?

Die Bedrohungsmodellierung ist ein strukturierter Ansatz zur Identifizierung von Schwachstellen in Ihrem Medizinprodukt, bevor Angreifer dies tun. Sie ist gemäß den EU-Vorschriften erforderlich und wird von der FDA- und MDCG-Leitlinie unterstützt.

Im Kern hilft Ihnen die Bedrohungsmodellierung, folgende Fragen zu beantworten:

  • Was kann schiefgehen?
  • Wie könnte es passieren?
  • Was wären die Auswirkungen?
  • Was können wir tun, um dies zu verhindern?
lab image

STRIDE: Ein bewährtes Framework für die Bedrohungsmodellierung

Das von Microsoft entwickelte und heute in der Cybersecurity im Gesundheitswesen weit verbreitete STRIDE-Modell kategorisiert Bedrohungen in sechs Typen:

  • Spoofing: Gefälschte Identitäten, wie z. B. gefälschte Anmeldungen
  • Manipulation: Ändern der Geräte-Firmware oder -Einstellungen
  • Repudiation: Leugnen von Aktionen ohne Audit Trails
  • Information Disclosure: Unbefugter Datenzugriff
  • Denial of Service (DoS): Das Gerät unbrauchbar machen
  • Elevation of Privilege: Erlangen von unbefugtem Administratorzugriff

Aufsichtsbehörden und Normungsgremien empfehlen STRIDE, weil es hilft, Bedrohungen über Hardware- und Softwareebenen hinweg aufzudecken – noch bevor Sie eine Codezeile schreiben.

STRIDE in Aktion: Anwendungsfall für Medizinprodukte

Stellen Sie sich eine vernetzte Insulinpumpe vor. Mit STRIDE könnte Ihr Bedrohungsmodell wie folgt aussehen:

STRIDE-Kategorie Beispielhafte Bedrohung
Spoofing
Gefälschte Arztanmeldeinformationen ändern die Dosis
Manipulation
Patient ändert die Firmware aus der Ferne
Offenlegung von Informationen
Bluetooth-Leck von Patientenglukosedaten
Denial of Service
Denial-of-Service-Flood-Angriff deaktiviert die Insulinabgabe

Mit jeder Bedrohung identifizieren Sie ein entsprechendes Kontrollmittel: Verschlüsselung, Authentifizierung, Firmware-Validierung usw.

Identifizierung von Schwachstellen: Lassen Sie keine Details aus

Ein gutes Bedrohungsmodell geht über STRIDE hinaus. Es beinhaltet:

  • Datenflussdiagramme (DFDs)
  • Asset-Klassifizierung
  • Mapping der Angriffsfläche
  • Schwachstellenscans (z. B. CVEs über SBOM-Tools)

Zusammengenommen erhalten Sie so einen vollständigen Überblick über die Sicherheitslage Ihres Geräts – vor der Einreichung bei einer benannten Stelle oder Aufsichtsbehörde.

Bleiben Sie konform mit MDR/IVDR und darüber hinaus

MDCG 2019-16 und internationale Normen wie IEC 81001-5-1 fordern:

  • Secure-by-Design-Prinzipien
  • Bedrohungsmodellierung ab der frühen Entwicklung
  • Laufende Überwachung von Schwachstellen
  • Risikopriorisierung und -minderungsstrategien

Am wichtigsten ist, dass sie das Lifecycle-Management betonen: Cybersecurity endet nicht mit dem Start.

Threat modelling stride blog img (375 x 575 px)

Brauchen Sie Hilfe?

Egal, ob Sie ein Bedrohungsmodell von Grund auf neu erstellen oder ein bestehendes SRM-Framework validieren, unser Team aus Regulierungs- und Sicherheitsexperten kann Ihnen helfen.

Laden Sie unser vollständiges Whitepaper herunter: „Security Risk Management for Medical Devices“ für eine detaillierte Aufschlüsselung von STRIDE, SBOM, MDR-Anhang-I-Compliance und Risikostrategien nach dem Inverkehrbringen.

Cybersecurity ist heute eine gemeinsame Verantwortung – und Ihr Wettbewerbsvorteil. Beginnen Sie mit der Modellierung von Bedrohungen, bevor sie zu realen Vorfällen werden.

Security Risk Management für Medizinprodukte: MDR- und IVDR-Compliance-Whitepaper

In einem regulatorischen Umfeld, in dem Cybersecurity in direktem Zusammenhang mit der Patientensicherheit steht, müssen Medizinproduktehersteller über Checklisten hinausgehen und einen strukturierten, auf den Lebenszyklus ausgerichteten Ansatz für das Security Risk Management (SRM) verfolgen. Dieses Whitepaper schlüsselt die praktischen Schritte auf, die erforderlich sind, um die MDR- und IVDR-Anforderungen zu erfüllen – und deckt Bedrohungsmodellierung (STRIDE und mehr), SBOM-Implementierung, Schwachstellenbewertung und Überwachung nach dem Inverkehrbringen ab.

 Was Sie lernen werden:

✅ Wie MDR/IVDR Cybersecurity über den gesamten Produktlebenszyklus hinweg vorschreiben

✅ Reale Anwendung von STRIDE, OWASP, CAPEC und Angriffsbaumstrukturen

✅ Risikokontrollstrategien und Security-by-Design-Praktiken

✅ Verpflichtungen nach dem Inverkehrbringen gemäß den Artikeln 83–89

📄 Laden Sie das vollständige Whitepaper herunter, um einen praktischen, standardbasierten Fahrplan zur SRM-Compliance zu erhalten – entwickelt für die heutigen vernetzten Medizinprodukte.

cyber security (1)
silvia Vilches headshot

Silvia Vilches

Medical Device
Consulting Line Director

Abschließende Gedanken

Als jemand, der eng mit regulatorischen Rahmenbedingungen und technischen Teams zusammenarbeitet, habe ich aus erster Hand gesehen, wie eine frühzeitige Bedrohungsmodellierung die Cybersecurity-Position eines Geräts – und seinen regulatorischen Weg – verbessern oder zerstören kann. STRIDE und andere Frameworks sind nicht nur theoretische Werkzeuge, sondern unerlässlich für die Entwicklung sicherer, konformer und widerstandsfähiger Medizinprodukte.

Cybersecurity ist nichts, was man später anbringen kann. Sie muss von Anfang an Teil der Diskussion sein, und sie muss sich während des gesamten Lebenszyklus des Geräts weiterentwickeln. Dabei geht es nicht nur darum, regulatorische Anforderungen zu erfüllen, sondern auch darum, Patienten zu schützen, Vertrauen zu bewahren und sicherzustellen, dass Geräte in der realen Welt zuverlässig funktionieren.

Wenn Sie die strukturierte Bedrohungsmodellierung noch nicht in Ihren Entwicklungsprozess integriert haben, ist es jetzt an der Zeit, damit zu beginnen.

Kontaktieren Sie uns

Stärken Sie Ihre Qualitätssicherungsreise

GMP Kapitel 22: Anpassung an hybride Dokumentationsstandards