Immun gegen Hackerangriffe?

  • Foto: Wiley / Shutterstock 625561925Foto: Wiley / Shutterstock 625561925

Wenn Cyberangriffe auf Krankenhäuser in die Schlagzeilen geraten, ist die öffentliche Aufregung groß. Sicherheit hat Priorität.

„Die Datensicherheit wird die Achillesferse für die Akzeptanz bei der Digitalisierung des Gesundheitswesens.“, so Bundesgesundheitsminister Jens Spahn auf der Digitalkonferenz des Branchenverbandes Bitcom in Berlin. Datensicherheit sei natürlich ein Problem, nicht erst seit immer wieder Meldungen über unsichere Server und offene Patientendatensätze veröffentlicht werden. Die Etablierung und Aufrechterhaltung eines angemessenen Informationssicherheitsstandes in der Klinik und in der ärztlichen Praxis ist allein aus datenschutzrechtlichen, strafrechtlichen und haftungsrechtlichen Gründen erforderlich. Die Artikel 24, 25 und 32 der DSGVO stellen Anforderungen an die „Sicherheit der Verarbeitung“, den „Datenschutz durch Technikgestaltung“ und die „Verantwortung des für die Verarbeitung Verantwortlichen“. Im Rahmen der Einführung und Gewährleistung von effizienten und effektiven IT-Sicherheitsmaßnahmen muss eine Vielzahl von Prozessen betrachtet werden. Bei der Umsetzung kann das IT-Grundschutz-Kompendium des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Verbindung mit dem BSI-Standard 200–2, die Vorgehensweise nach dem IT-Grundschutz unterstützen. Die kostengünstige Speicherung von großen Datenmengen in der Cloud von Anbietern wie z.B. Amazon, Google oder Microsoft wird auch für hochsensible Bereiche wie dem Gesundheitswesen zunehmend „normal“. Doch der Schutz der Daten ist oft ungeklärt, weil viele Gesetze nicht mehr zeitgemäß sind. Dass sich Wissenschaftler zunehmend verleitet sehen, mit Unternehmen zusammen zu arbeiten, verschärft das Problem. Es gibt aber durchaus auch technische Ansätze, sicherzustellen, dass sensible Daten nicht in falsche Hände geraten.

Nutzung von Internet, Intranet

Theoretisch wäre die höchste Sicherheit für die Krankenhaus-IT oder für das Praxisverwaltungssystem gegeben, wenn es nicht an Gesundheitsnetze und vor allem nicht an das Internet angebunden wäre und dafür offline betrieben würde. Praktisch benötigen die Systeme aber zumindest regelmäßige Updates.

Das Einspielen von Updates erfordert sehr viel Disziplin und muss von Anfang an als Prozess verankert sein. Gerade bei Virenschutzprogrammen sollte das schnellstmögliche Einspielen von Updates zur Routine werden. Zum Herunterladen von Updates ist in der Regel eine Internet-Verbindung erforderlich, was die Aktualisierung von IT-Systemen erschwert, die aus Sicherheitsgründen nicht ins Internet verbunden werden dürfen. IT-Dienstleister sollen für solche Systeme Prozeduren vorsehen, damit Updates für solche Rechner offline bereitgestellt werden können: Herunterladen auf einen „Internet-Rechner“, Verteilung in die internen Systeme über einen USB-Stick, Automatisierung der Prozedur über ein Script. Besteht eine Verbindung über ein geschütztes Gesundheitsnetz, ist auch eine Aktualisierung über diesen Kanal möglich. Bei der unbestreitbar sinnvollen Nutzung von Gesundheitsnetzen zum Austausch von Patientendaten - wie bei der Anwendung von Intranet und Internet -müssen reglementierende Maßnahmen getroffen werden. Umso offener ein Netz gestaltet ist, desto umfangreichere Vorkehrungen müssen getroffen werden, um die Sicherheit von Patientendaten zu gewährleisten. In den letzten Jahren hat sich Telefonie über VoIP (also über technische Internet-Protokolle) weit verbreitet und verdrängt mittlerweile die klassische Telefonie über dedizierte Telefonleitungen. Um IT-Systeme abzusichern, ist eine regelmäßige Informationsbeschaffung über neu aufgedeckte Schwachstellen und Hilfsmittel zur Beseitigung der Schwachstellen notwendig. Eigene Recherchen werden durch aktuelle Empfehlungen im Internet und Fachartikel erleichtert. Die Websites und Webserver von bundesregierung.de und mehr als 500 weiteren Regierungsseiten werden durch die vom BSI qualifizierten Lösungen abgesichert. Eine Auswahl an technischen Möglichkeiten, die auch die Bundesregierung nutzt:

DDoS Protection

Eine DDoS Protection sichert Web-Anwendungen, Websites, DNS-Server und IT-Infrastrukturen zuverlässig und voll automatisiert vor Überlastungsangriffen. Voraussetzungen: Schutz vor DDoS-Angriffsvektoren, Hochverfügbarkeit und schnelle Ladezeiten auch während paralleler Angriffe, Abwehr von DDoS-Angriffen und Amplification-Angriffen (UDP, NTP etc.), TCP-basierten Angriffen (u. a. SYN-, ACK-Floods) und Layer-7-Attacken (GET-, POST-Floods), Rund-um-die-Uhr-Monitoring, automatisierte Filterung von nahezu 100% der Angriffe, bei Bedarf kundenspezifische Filter-Anfertigung durch ein 24/7 Network Operation Center (NOC) und Services nach deutschem Datenschutzgesetz (BDSG). Geschützt werden Website oder Web-Applikation vor DDoS-Angriffsvektoren, die IP-Subnetze und die IT-Infrastruktur via Border Gateway Protocol (BGP). Der Schutz ist per GRE- oder IPsec-Tunnel implementierbar. Die BGP-Router verwenden den TCP-Port 179. Ebenfalls geschützt werden die Kommunikationsinfrastruktur, VoIP und die Namensauflösung der Domains vor DDoS-Angriffen. BGP weist prinzipbedingt eine Reihe von Schwächen auf, die in einer Minimalkonfiguration entstehen können. Die Schwächen werden jedoch in der Regel dadurch kompensiert, dass die Priorisierung von Pfaden Routing-Policies unterliegt, die der jeweilige Netzbetreiber steuert.

Web Application Security

Die Web Application Security schützt als vorgelagerte Instanz Klinik-Anwendungen vor Angriffen. Bösartiger Traffic wird gefiltert, bevor er Server bzw. Cloud-Architektur erreicht (Web Application Firewall, Bot oder Content Protection). Beispiel „Injection“: Viele große Datenskandale gehen auf erfolgreiche SQL-Injection-Angriffe zurück. Erbeuten Kriminelle Patientendaten, kann dies das Vertrauen in das Krankenhaus oder den Klinikverbund auf Jahre erschüttern. Durch das Einschleusen schädlicher Befehle können Angreifer komplette Datenbanken löschen, Passwörter ändern oder kompletten Systemzugang erlangen. Ein totaler Datenverlust droht.

Content Delivery Network

Das Content Delivery Network (CDN) mit globaler Infrastruktur liefert alle statischen und dynamischen Elemente der Krankenhaus Website blitzschnell aus. Caching und Speicherung der Inhalte minimieren den Traffic auf dem eigenen Server, beispielsweise durch schnelle Auslieferung aller Inhalte durch reines RAM-Caching – deutlich performanter als klassisches Caching auf Basis von spinning Disks oder SSD.

Multi Site Load Balance

Ein Multi Site Load Balance sorgt für eine ideale Verteilung der Anfragen auf eine beliebige Anzahl an Servern und macht klinikeigene IT-Dienste ausfallsicher. Website und Applikationen laufen durch verringerte Ladezeiten hoch performant. Neben Round Robin, IPhash und least connections erlaubt Load Balancing komplexe und selbst-definierte Load Balancing Pläne.

Web Intelligence

Gefragt ist volle Transparenz über den eingehenden Traffic. Dies erlaubt eine Visualisierung der Anfragen in Echtzeit und eine auf eigene Bedürfnisse angepasste Datenanalyse.

Digitale Dokumentation

Besondere Aufmerksamkeit erfordern auch die elektronische Dokumentation und Archivierung, weil die elektronische Dokumentation in § 630f BGB nur allgemein geregelt ist. Der Mangel, der durch technische Maßnahmen ausgeglichen werden soll, ist das Löschen, Ersetzen oder Verändern des ursprünglichen Inhalts der Patientenakte sowie die mögliche Änderung des Zeitpunkts eines Eintrags. Für die rechtssichere langfristige Erstellung elektronischer Dokumente müssen insbesondere die Vorgaben der eIDAS Verordnung und des Vertrauensdienstegesetzes (VDG) beachtet werden. Dies können PVS- oder Archivsoftware-Hersteller beispielsweise durch die Umsetzung der technischen Richtlinie BSI-TR-03125 („Beweiswerterhaltung kryptographisch signierter Dokumente“, BSI-TR-ESOR) sicherstellen. Die PVS- oder Archivsoftware-Hersteller sollten Aussagen dazu treffen können, wie ihre Softwareprodukte die rechtssichere langfristige Archivierung sicherstellen und welche Zertifizierungen die Softwarelösung vorweisen kann.

Physikalischen Einflüsse

Nicht nur durch Fehlbedienung oder mutwillige Angriffe können einem IT-System Schäden zugefügt werden. Oftmals entstehen gravierende Schäden infolge physischer Einwirkung von Feuer, Wasser oder Überspannung. Viele Geräte dürfen nur unter bestimmten Klimabedingungen betrieben werden. Daher sollten besonders wichtige IT-Komponenten (Server, Sicherungsmedien, Router etc.) in ausreichend geschützten Räumen untergebracht werden. Zusätzlich sollten sie an eine unterbrechungsfreie Stromversorgung mit Überspannungsschutz angeschlossen sein.

Authors

Jetzt registrieren!

Die neusten Informationen direkt per Newsletter.

To prevent automated spam submissions leave this field empty.