Page 10 - IT-S-SPECIAL_KKH_2022_1
P. 10
Durch eine Vielzahl an Betriebssystemversionen und
durch eng getaktete Updates sowohl der Apps als auch der Neugestaltung, Umdenken und Neubewertung
Betriebssysteme stehen die etablierten Prüfmechanismen vor
großen Hürden. Darauf hat das BSI durch die „Prüfvorschrift Die Neugestaltung der TI zur „Telematik Infrastruktur 2.0“
Frontend des Versicherten – elektronische Patientenakte“ re- ist mit erheblichen Eingriffen in die Sicherheitsarchitektur
(1)
agiert, indem ein maßgeschneidertes alternatives Prüfverfah- verbunden, die ein Umdenken und eine Neubewertung vieler
ren definiert wurde. Fragen erforderlich machen. Auch hier wird das BSI an der
Gestaltung einer bestmöglichen Lösung mitwirken, zu der be-
Der ursprüngliche Sicherheitsansatz der Telematikinfra- reits folgende Säulen der IT-Sicherheit identifiziert wurden:
struktur basiert im Wesentlichen auf einem sicheren Netz, in
dem Leistungserbringer ohne zusätzlichen Internet-Zugang Das bisherige Sicherheitsniveau wird mindestens erhal-
durch einen Konnektor (vergleichbar mit einem VPN – einem ten bleiben.
Virtual Private Network) an die Telematikinfrastruktur ange- Schutzmechanismen werden unter einer ganzheitlichen
schlossen und so innerhalb dieser sicheren Umgebung vor äu- Betrachtung der Prozesse und Systeme durch entspre-
ßerer, unberechtigter Einflussnahme geschützt werden. chende Sicherheits- und Risikoanalysen definiert.
Die zur Verarbeitung medizinischer Daten genutzten
Schwachstellen und Sicherheitsmängel Endgeräte müssen über ein geeignetes Sicherheitsni-
veau verfügen (zum Beispiel Secure Element).
Trotz dieses hohen Sicherheitsniveaus zeigten sich poten- Kryptografische Sicherheit muss auf einem Hardware-
zielle und bereits ausgenutzte Schwachstellen: Sicherheitsanker unter alleiniger Kontrolle des Datenbe-
sitzers basieren.
Die Telematikinfrastruktur bietet mehrere Wege der Jegliche Kommunikationsverbindung muss verschlüs-
Anbindungen an. Viele Leistungserbringer nutzen selt und beidseitig authentifiziert sein.
(2)
nicht den von der gematik empfohlenen Reihenbe- Anwenderinnen und Anwender müssen durch eine
trieb, in dem das Netz des Leistungserbringers direkt Zwei-Faktor-Authentifizierung mit Vertrauensniveau
an den zertifizierten Konnektor angeschlossen ist und „hoch“ verifiziert werden.
der durch integrierte Sicherheitsfunktionen wie etwa Für Anwenderinnen und Anwender, die das erforderli-
einer Firewall einen hohen Schutz bietet. Stattdessen che Sicherheitsniveau auf ihrem eigenen Endgerät nicht
wird häufig der Parallelbetrieb verwendet, in dem der sicherstellen können, muss es eine geeignete Alternati-
Konnektor wie andere Geräte der Praxis-IT an einen ve geben.
Router angeschlossen ist, der direkt mit dem Internet Der Übergang von TI 1.0 auf TI 2.0 folgt einem Migrati-
verbunden ist. Die Vorgehensweise ist nur für große IT- onskonzept, in dem alle Zwischenzustände das Sicher-
Dienstleister mit eigenen Schutzmechanismen vorgese- heitsniveau aufrecht halten.
hen und bietet keinen integrierten Schutz vor Angriffen
aus dem Internet. E-Health und die Einführung der Telematikinfrastruktur
Eng verwandt damit sind Sicherheitsmängel durch bleiben ein zentraler Treiber für das Zusammenspiel von Leis-
Fehlkonfigurationen, die Sicherheitsforscher im Juli tungserbringern, Krankenkassen, Patientinnen und Patienten
2020 sowie auf dem Chaos Communication Congress im sowie anderen Stakeholdern. Nur durch einen steten Wandel
Dezember 2020 vorstellten. Dabei konnte über das In- kann die Digitalisierung des Gesundheitswesens mit der IT-
ternet auf eine Admin-Schnittstelle einiger Konnektoren Sicherheitslage Schritt halten. n
zugegriffen werden.
Mitte 2020 kam es durch einen Konfigurationsfehler zu
Störungen im Versichertenstammdatenmanagement
(VSDM) einiger Konnektoren diverser Hersteller. VSDM
(3)
wird benötigt, damit sich Patientinnen und Patienten Quellen
gegenüber der Praxis mit der elektronischen Gesund- (1) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/DigitaleGesellschaft/
Pruefvorschrift_Produktgutachter_ePA-Frontend.pdf
heitskarte (eGK) als Versicherte ausweisen können. Die (2) https://fachportal.gematik.de/fileadmin/Fachportal/DVO/Informationsblatt_Betriebsarten-
betroffenen Konnektoren konnten sich nicht mit der Te- Konnektor_V1.0.0.pdf
lematikinfrastruktur verbinden, wodurch insbesondere (3) 56 https://fachportal.gematik.de/ti-status/stoerung-vsdm
der Online-Datenabgleich nicht möglich war. Die Infra- (4) https://e-health-com.de/details-news/ccc-hackt-bestellprozess-gematik-nimmt-stellung
struktur selbst war dadurch zwar nicht gefährdet, aber Quelle: Die Lage der IT-Sicherheit in Deutschland 2021, BSI
die Verfügbarkeit in den Arztpraxen eingeschränkt. Im
Dezember 2019 wurden auf dem Chaos Communication
Congress Mängel in der Auslieferung von Sicherheits-
karten HBA und SMC-B vorgestellt.
(4)
Auch wenn es sich hierbei um Schwachstellen in organisa-
torischen Prozessen außerhalb der informationstechnischen
Systeme handelte, war dadurch die Informationssicherheit
gefährdet. Wolf-Dietrich Lorenz,
Krankenhaus IT Journal
10 SPECIAL_1/2022 IT-SICHERHEIT IM KRANKENHAUS