Schutz von Patientendaten

Seit der Anbindung an die Telematikinfrastruktur (TI) liegt der Fokus auf der Sicherheit von Patientendaten. Am 30.09.2020 wurde ein Patientendaten Schutzgesetz (PDSG) verabschiedet, welches die Verantwortlichkeiten und Verarbeitung der zu den besonderen Kategorien gehörenden personenbezogenen Daten (nach Artikel 9 DSGVO) regeln soll.

"Für die Verarbeitung der zu den besonderen Kategorien von Artikel 9 der Verordnung (EU) 2016/679 gehörenden personenbezogenen Daten in der Telematikinfrastruktur gilt ein dem besonderen Schutzbedarf entsprechendes hohes Schutzniveau, dem durch entsprechende technische und ogranisatorische Maßnahmen im Sinne des Artikels 32 der Verwordnung (EU) 2016/679 Rechnung zu tragen ist."

Quelle: PDSG § 306 Absatz 3 (11.02.2021)


"Die Verarbeitung personenbezogener Daten mittels der Komponenten der dezentralen Infrastruktur nach § 306 Absatz 2 Nummer 1 liegt in der Verantwortung derjenigen, die diese Komponenten für die Zwecke der Athentifizierung und zur sicheren Verarbeitung von Daten über die zentrale Infrastruktur nutzen, soweit sie über die Mittel der Datenverarbeitung mit entscheiden. Dies gilt für die ordnungsgemäße Inbetriebnahme, Wartung und Verwendung der Komponenten."

Quelle: PDSG § 307 Absatz 1 (11.02.2021)


"Die Gesellschaft für Telematik erteilt einen Auftrag nach § 323 Absatz 2 Satz 1 zum alleinverantwortlichen Betrieb des gesicherten Netzes nach § 306 Absatz 2 Nummer 2 Buchstabe b, einschließlich der für den Betrieb notwendigen Dienste. Der Anbieter des gesicherten Netzes ist innerhalb des gesicherten Netzes verantwortlich für die Übertragung von personenbezogenen Daten, insbesondere von Gesundheitsdaten der Versicherten, zwischen Leistungserbringern, Kostenträgern sowie Versicherten und für die Übertragung im Rahmen der Anwendung der elektronischen Gesundheitskarte. Der Anbieter des gesicherten Netzs darf die Daten ausschließlich zum Zweck der Datenübertragung verarbeiten. § 88 des Telekommunikationsgesetzes ist entsprechend anzuwenden." Quelle: PDSG § 307 Absatz 3 (11.02.2021)


"Der Betrieb der Dienste der Anwendungsinfrastruktur nach § 306 Absatz 2 Nummer 3 erfolgt durch den jeweiligen Anbieter. Die Anbieter sind für die Verarbeitung personenbezogener Daten, insbesondere von Gesundheitsdaten der Versicherten, zum Zweck der Natzung des jeweiligen Dienstes der Anwendungsinfrastruktur verantwortlich." Quelle: PDSG § 307 Absatz 4 (11.02.2021)

Medien berichten, die TI-Anbindung sei unsicher

Woher kommt das und liegt das an der TI-Anbindung?
Bei der TI-Anbindung kann es zu Fehlern bei der Einrichtung kommen, wenn im bestehenden Netzwerk keine Sicherheitinfrastruktur existiert.

Häufig steht der Arzt danach, ohne es zu wissen, mit einer nicht ordnungsgemäßen Installation da, für die er alleine haftet:
  • fehlende Siegel
  • nicht geänderte, einfache PINs
Allein das Auswählen der richtigen Anschlussvariante (Parallel- vs. Reihenschaltung ohne SIS vs. Reihenschaltung mit SIS) kann ausschlaggebend für die Datensicherheit einer Praxis sein.

Quelle: Betriebsarten Konnektor (11.03.2021)

Wie kann es zu einem Datendiebstahl über das Internet kommen?

Typischerweise findet Malware den Weg in die Arztpraxis über
  • böswillige E-Mails

    Locky ist eine schädliche Software, die Dateien auf dem Computer verschlüsselt und Lösegeld fordert, um sie wieder zu entschlüsseln. Solche Programme werden Ransomware oder Verschlüsselungstrojaner genannt. Verbreitet wird Locky mit Spam-Mails, die von Netzwerken aus gehackten Computern, sogenannten Botnets, versandt werden.

    Quelle: Locky Virus (12.03.2021)
  • surfen im Internet

    Infizierungen über Drive-by-Downloads sind besonders perfide. Während man vergnüglich im Internet surft, können Schädlinge über infizierte Webseiten – auch seriös wirkende Sites – auf den eigenen Computer geladen werden, ohne dass man selbst davon etwas mitbekommt. [...]

    Quelle: Gefahr im Internet: Der unsichtbare Drive-by-Download (12.03.2021)
  • infizierte Datenträger

    Der zweithäufigste Weg, wie Viren auf einen Rechner kommen, ist nach dem Internet der bedenkenlose Einsatz von USB-Sticks und CDs bzw. DVDs. Steckt man seinen USB-Stick in einen infizierten Rechner, übertragen sich viele Viren und Trojaner automatisch und versteckt auf den USB-Stick. Steckt man den Stick nun in den heimischen Rechner, können die Viren sich direkt und oft unbemerkt auf das heimische System übertragen. [...]

    Quelle: Computerviren über USB-Sticks und CDs/DVDs (12.03.2021)
Denkbar sind aber auch
  • Sicherheitslücken im Internet-Router

    Von 186 untersuchten WLAN-Routern enthalten 155 bekannte Sicherheitslücken. Forscher fanden in einer Studie mehr als 30.000 Schwachstellen. [...]

    Quelle: Fünf von sechs Routern enthalten bekannte Sicherheitslücken (12.03.2021)
  • Hacken des WLANs durch
    • KeyReinstallationAttaCKs

      Das Prinzip des KRACK-Angriffs ist eigentlich ganz einfach. Es beruht auf einem allgemein bekannten Problem der Verschlüsselung, das die Designer von WPA2 eigentlich sogar umschifft hatten. Doch sie rechneten dabei nicht mit trickreichen Angreifern. [...]

      Quelle: KRACK - so funktioniert der Angriff auf WPA2 (12.03.2021)
    • Offline Dictionary Attacks

      Vor allem zwei Faktoren haben das Knacken von Passwörtern im letzten Jahr auf ein neues Niveau gehoben, dem auch richtig gute Passwörter zum Opfer fallen:riesige, öffentlich zugängliche Listen mit echten Passwörtern und neue Tricks, die sich menschliche Schwächen zunutze machen. [...]

      Quelle: Knack mich, wenn du kannst (12.03.2021)

Sind diese Probleme erst durch die Anbindung an die TI entstanden?

Wurde die Arztpraxis erst wegen der Anbindung an die TI an das Internet angeschlossen, dann
  • nicht, wenn bereits eine Sicherheitsinfrastruktur bestand.
  • ansonsten sehr wahrscheinlich JA!
Wenn die Arztpraxis schon vorher an das Internet angeschlossen war
  • klares NEIN!
  • dann oblag dem Arzt schon vorher eine besondere Sorgfaltspflicht aufgrund der Bestimmungen

    Art. 9 in Verbindung mit Art. 32 legt eine besondere Sorgfaltspflicht gegenüber den Patientendaten nahe:

    Art. 9

    (1) [...] die Verarbeitung von genetischen Daten, biometrischen Daten zur eindeutigen Identifizierung einer natürlichen Person, Gesundheitsdaten oder Daten zum Sexualleben oder der sexuellen Orientierung einer natürlichen Person ist untersagt.[...]
    (2) Absatz 1 gilt nicht in folgenden Fällen:
    [...]
    h) die Verarbeitung ist für Zwecke der Gesundheitsvorsorge oder der Arbeitsmedizin, für die Beurteilung der Arbeitsfähigkeit des Beschäftigten, für die medizinische Diagnostik, die Versorgung oder Behandlung im Gesundheits- oder Sozialbereich oder für die Verwaltung von Systemen und Diensten im Gesundheits- oder Sozialbereich auf der Grundlage des Unionsrechts oder des Rechts eines Mitgliedstaats oder aufgrund eines Vertrags mit einem Angehörigen eines Gesundheitsberufs und vorbehaltlich der in Absatz 3 genannten Bedingungen und Garantien erforderlich,
    (3) Die in Absatz 1 genannten personenbezogenen Daten dürfen zu den in Absatz 2 Buchstabe h genannten Zwecken verarbeitet werden, wenn diese Daten von Fachpersonal oder unter dessen Verantwortung verarbeitet werden und dieses Fachpersonal nach dem Unionsrecht oder dem Recht eines Mitgliedstaats oder den Vorschriften nationaler zuständiger Stellen dem Berufsgeheimnis unterliegt [...]

    Art. 32

    (1) Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten; [...]

    Quellen:
  • wurde das Problem bei unsachgemäßer Einrichtung der TI möglicherweise verschärft.
  • und bereits eine Sicherheitinfrastruktur bestand, dann hat die Einrichtung der TI höchstwahrscheinlich keine Probleme verursacht.

Wie steht es um die Sicherheit meiner Praxis?

Falls bei Ihnen bereits eine Sicherheitsinfrastruktur besteht, sind Sie wahrscheinlich auf der sicheren Seite. Diese Angabe ist allerdings ohne Gewähr. Ansonsten müssen Sie ersteinmal feststellen, wie Ihre Praxis an die TI angeschlossen ist.

Seriell oder parallel?
Parallel

der parallele Anschluss liegt vor, wenn nur ein Netzwerkkabel (und natürlich das Stromkabel) am Konnektor angeschlossen sind. Der mit "WAN" beschriftete Anschluss ist ungenutzt.
Seriell

beim seriellen Anschluss sind zwei Netzwerkkabel (und das Stromkabel) am Konnektor angeschlossen. Das Netzwerkkabel am "LAN"-Anschluss ist mit dem Switch der Praxis verbunden, das Netzwerkkabel am "WAN"-Anschluss mit dem Internet-Router.
Mit oder ohne SIS?

Mit oder ohne SIS (Sicherer Internet Service)?

  • bei Konnektoren mit LED-Statuslämpchen: SIS ist aktiv wenn die mit "SIS" oder "VPN SIS" beschriftete LED leuchtet
  • bei Konnektoren mit Display: SIS ist aktiv wenn oberhalb von "SIS" ein ausgefülltes Quadrat und eine ausgefüllte Raute angezeigt werden
  • prüfen Sie alternativ Ihre Vertragsunterlagen
Mit SIS Ohne SIS
unsicher...

Paralleler Anschluss mit oder ohne Sicherem Internet Service (SIS)

Viele Praxen werden auf diese Weise angeschlossen. Diese Anschlussart ist nur für Installationen vorgesehen, bei denen bereits eine Sichheitseinrichtung existiert.
  • Versuchen Sie die Praxis auf seriellen Anschluss ohne SIS umzustellen.
  • Sollte dies nicht möglich sein, raten wird dringend zum Einsatz einer Firewall. Diese sollte sachgemäß konfiguriert sein und strenge, individuell angepasste Richtlinien umsetzen.
  • Für alle an das Netzwerk angeschlossenen Geräte gilt: Halten Sie das Betriebssystem und alle Anwendungen stets aktuell. Das gilt auch für den Internet-Router!
  • Geräte mit Betriebssystemen oder Anwendungen für die es keine Updates mehr gibt, sollten ersetzt, vom Netzwerk getrennt oder an ein separates, speziell gesichertes Netzwerksegment angeschlossen werden.
eher unsicher...

Serieller Anschluss mit SIS

Der sichere Internetservice (SIS) soll für alle angeschlossenen Praxen gemeinsam Sicherheitsfunktionen bereitstellen. Eine individuelle Konfiguration hängt vom Anbieter ab, und ist bei jedem Anbieter gesondert vor der Bestellung zu erfragen.
  • Wir empfehlen trotzdem, zusätzlich eine Firewall einzusetzen, die strenge, individuelle Richtlinien umsetzt.
  • Für alle an das Netzwerk angeschlossenen Geräte gilt: Halten Sie das Betriebssystem und alle Anwendungen stets aktuell. Das gilt auch für den Internet-Router!
  • Geräte mit Betriebssystemen oder Anwendungen für die es keine Updates mehr gibt, sollten ersetzt, vom Netzwerk getrennt oder an ein separates, speziell gesichertes Netzwerksegment angeschlossen werden.
Prüfen Sie bitte darüber hinaus: Sind außer dem Konnektor weitere Geräte direkt oder indirekt mit dem Internet-Router verbunden (z.B. ein Internet-PC)?
  • Diese sind gefährdet und sollten nicht zusätzlich mit dem Netzwerk der Praxis verbunden sein.
  • Lassen Sie äußerste Vorsicht beim Datenaustausch mit diesen Systemen walten.
  • Personenbezogene Daten sollten mit diesen Systemen nicht verarbeitet werden.
sicher...

Serieller Anschluss ohne SIS

Gratulation: Das ist eine sichere Anbindung! Prüfen Sie bitte folgende Sachverhalte:
Sind außer dem Konnektor weitere Geräte direkt oder indirekt mit dem Internet-Router verbunden (z.B. ein Internet-PC)?
  • Diese sind gefährdet und dürfen nicht zusätzlich mit dem Netzwerk der Praxis verbunden sein!
  • Halten Sie das Betriebssystem und alle Anwendungen dieser Geräte stets aktuell. Das gilt auch für den Internet-Router!
  • Lassen Sie äußerste Vorsicht beim Datenaustausch mit diesen Systemen walten.
  • Personenbezogene Daten sollten mit diesen Systemen nicht verarbeitet werden.

Bietet mein Router ausreichenden Schutz?

Ein Router ist dazu da, um Netze zu verbinden, aber er ist nicht auf Firewallfunktionalitäten spezialisiert.

Die Krankenakten zehntausender Patienten einer Celler Arztpraxis waren für jeden übers Internet abrufbar. Als wir dem Fall nachgingen, stießen wir auf eine Schwachstelle in Routern der Telekom.

Quelle: Cyberkriminalität im Gesundheitswesen: Manipulation, Erpressung, Datenklau (12.03.2021)

Gefährlich ist aber auch der folgende Fall:

Fehlende Sicherheitsmaßnahmen / Unachtsamkeit

Infiltration des Schädlings

Sammlung von Daten in der Praxis

Senden an den Angreifer durch ungeschützte Ausgänge



  1. Fehlende Sicherheitsmaßnahmen / Unachtsamkeit
  2. Infiltration des Schädlings
  3. Sammlung von Daten in der Praxis
  4. Senden an den Angreifer durch ungeschützte Ausgänge
Eine geeignete Firewall unterbindet dies:
  • Zugriff auf bekannte gefährliche Adressen sperren (IP-Blacklists, URL-Filter)
  • die Infektion lokaler Systeme mit Malware durch Filterung eingehender Daten erschweren (Intrusion-Prevention-System, Virenscan, Filterung von E-Mails)
  • der Ausbreitung von Schädlingen innerhalb des lokalen Netzes entgegenwirken (Segmentierung des Netzes)
  • die Kommunikation befallener Systeme mit dem Internet erschweren (restriktive Firewall-Konfiguration, Intrusion-Detection-System, Authentifizierung)
  • gefährliche Adressen sperren
  • Infektion durch Malware erschweren
  • Ausbreitung eines Schädlings verhindern
  • Datenabfluss ins Internet erschweren

Lösungswege

Wenn Ihre Praxis bereits gehackt wurde

Wenn der Internetzugriff für Ihre Praxis nicht von zentraler Bedeutung ist:

  • Fordern Sie bei parallelem Anschluss eine Umstellung auf den seriellen Anschluss
  • Kündigen Sie bei seriellem Anschluss den SIS
  • Ein Internetzugriff aus dem Praxisnetz ist nun nicht mehr möglich
  • Der Internetzugriff muss, falls benötigt, von einem isolierten PC aus erfolgen, der vor dem Konnektor angeschlossen wird

Wenn eine Umstellung des Anschlusses verweigert wird, oder der Internetzugriff notwendig ist (z.B. für medizinische Geräte, Updates oder Fernwartung)

  • Schützen Sie Ihre Praxis mit einer geeigneten Firewall
  • Die Firma Linogate GmbH entwickelt schon seit 20 Jahren Firewalls Made-in-Germany und hat eine auf die Problematik der Ärzte spezialisierte Version, den PraxisWächter, zusammengestellt