Page 10 - IT-S-SPECIAL_KKH_2022_1
P. 10

Durch eine  Vielzahl an Betriebssystemversionen und
            durch eng getaktete Updates sowohl der Apps als auch der   Neugestaltung, Umdenken und Neubewertung
            Betriebssysteme stehen die etablierten Prüfmechanismen vor
            großen Hürden. Darauf hat das BSI durch die „Prüfvorschrift   Die Neugestaltung der TI zur „Telematik Infrastruktur 2.0“
            Frontend des Versicherten – elektronische Patientenakte“  re-  ist mit erheblichen Eingriffen in die Sicherheitsarchitektur
                                                          (1)
            agiert, indem ein maßgeschneidertes alternatives Prüfverfah-  verbunden, die ein Umdenken und eine Neubewertung vieler
            ren definiert wurde.                                Fragen erforderlich machen. Auch hier wird das BSI an der
                                                                Gestaltung einer bestmöglichen Lösung mitwirken, zu der be-
               Der ursprüngliche Sicherheitsansatz der Telematikinfra-  reits folgende Säulen der IT-Sicherheit identifiziert wurden:
            struktur basiert im Wesentlichen auf einem sicheren Netz, in
            dem Leistungserbringer ohne zusätzlichen Internet-Zugang     ƒ Das bisherige Sicherheitsniveau wird mindestens erhal-
            durch einen Konnektor (vergleichbar mit einem VPN – einem   ten bleiben.
            Virtual Private Network) an die Telematikinfrastruktur ange-    ƒ Schutzmechanismen werden unter einer ganzheitlichen
            schlossen und so innerhalb dieser sicheren Umgebung vor äu-  Betrachtung der Prozesse und Systeme durch entspre-
            ßerer, unberechtigter Einflussnahme geschützt werden.    chende Sicherheits- und Risikoanalysen definiert.
                                                                      ƒ Die zur Verarbeitung medizinischer Daten genutzten
            Schwachstellen und Sicherheitsmängel                     Endgeräte müssen über ein geeignetes Sicherheitsni-
                                                                     veau verfügen (zum Beispiel Secure Element).
               Trotz dieses hohen Sicherheitsniveaus zeigten sich poten-    ƒ Kryptografische Sicherheit muss auf einem Hardware-
            zielle und bereits ausgenutzte Schwachstellen:           Sicherheitsanker unter alleiniger Kontrolle des Datenbe-
                                                                     sitzers basieren.
                  ƒ Die  Telematikinfrastruktur bietet mehrere Wege der     ƒ Jegliche Kommunikationsverbindung muss verschlüs-
                 Anbindungen an.   Viele Leistungserbringer nutzen   selt und beidseitig authentifiziert sein.
                               (2)
                 nicht den  von der  gematik empfohlenen Reihenbe-    ƒ Anwenderinnen  und  Anwender müssen durch eine
                 trieb, in dem das Netz des Leistungserbringers direkt   Zwei-Faktor-Authentifizierung  mit Vertrauensniveau
                 an den zertifizierten Konnektor angeschlossen ist und   „hoch“ verifiziert werden.
                 der durch integrierte Sicherheitsfunktionen wie etwa     ƒ Für Anwenderinnen und Anwender, die das erforderli-
                 einer Firewall einen hohen Schutz bietet. Stattdessen   che Sicherheitsniveau auf ihrem eigenen Endgerät nicht
                 wird häufig der Parallelbetrieb verwendet, in dem der   sicherstellen können, muss es eine geeignete Alternati-
                 Konnektor wie andere Geräte der Praxis-IT an einen   ve geben.
                 Router angeschlossen ist, der direkt mit dem Internet     ƒ Der Übergang von TI 1.0 auf TI 2.0 folgt einem Migrati-
                 verbunden ist. Die Vorgehensweise ist nur für große IT-  onskonzept, in dem alle Zwischenzustände das Sicher-
                 Dienstleister mit eigenen Schutzmechanismen vorgese-  heitsniveau aufrecht halten.
                 hen und bietet keinen integrierten Schutz vor Angriffen
                 aus dem Internet.                                 E-Health und die Einführung der Telematikinfrastruktur
                  ƒ Eng  verwandt damit sind Sicherheitsmängel durch   bleiben ein zentraler Treiber für das Zusammenspiel von Leis-
                 Fehlkonfigurationen, die Sicherheitsforscher im  Juli   tungserbringern, Krankenkassen, Patientinnen und Patienten
                 2020 sowie auf dem Chaos Communication Congress im   sowie anderen Stakeholdern. Nur durch einen steten Wandel
                 Dezember 2020 vorstellten. Dabei konnte über das In-  kann die Digitalisierung des Gesundheitswesens mit der IT-
                 ternet auf eine Admin-Schnittstelle einiger Konnektoren   Sicherheitslage Schritt halten.  n
                 zugegriffen werden.
                  ƒ Mitte 2020 kam es durch einen Konfigurationsfehler zu
                 Störungen  im Versichertenstammdatenmanagement
                 (VSDM) einiger Konnektoren diverser Hersteller.  VSDM
                                                      (3)
                 wird benötigt, damit sich Patientinnen und Patienten   Quellen
                 gegenüber der Praxis mit der elektronischen Gesund-  (1)   https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/DigitaleGesellschaft/
                                                                 Pruefvorschrift_Produktgutachter_ePA-Frontend.pdf
                 heitskarte (eGK) als Versicherte ausweisen können. Die   (2)   https://fachportal.gematik.de/fileadmin/Fachportal/DVO/Informationsblatt_Betriebsarten-
                 betroffenen Konnektoren konnten sich nicht mit der Te-  Konnektor_V1.0.0.pdf
                 lematikinfrastruktur verbinden, wodurch insbesondere   (3)   56 https://fachportal.gematik.de/ti-status/stoerung-vsdm
                 der Online-Datenabgleich nicht möglich war. Die Infra-  (4)   https://e-health-com.de/details-news/ccc-hackt-bestellprozess-gematik-nimmt-stellung
                 struktur selbst war dadurch zwar nicht gefährdet, aber   Quelle: Die Lage der IT-Sicherheit in Deutschland 2021, BSI
                 die Verfügbarkeit in den Arztpraxen eingeschränkt. Im
                 Dezember 2019 wurden auf dem Chaos Communication
                 Congress Mängel in der Auslieferung von Sicherheits-
                 karten HBA und SMC-B vorgestellt.
                                            (4)
               Auch wenn es sich hierbei um Schwachstellen in organisa-
            torischen Prozessen außerhalb der informationstechnischen
            Systeme handelte, war dadurch die Informationssicherheit
            gefährdet.                                                         Wolf-Dietrich Lorenz,
                                                                               Krankenhaus IT Journal




      10    SPECIAL_1/2022  IT-SICHERHEIT IM KRANKENHAUS
   5   6   7   8   9   10   11   12   13   14   15