Telemis - medizinische Sicherheit zum Schutz vor Cyberangriffen
Louvain-La-Neuve (Belgium), 18. Juni 2020 - Im Jahr 2019 waren viele Einrichtungen des Gesundheitswesens Ziel von Ransomware-Angriffen.
Dies geschah zum Beispiel in Belgien, wo die André-Renard-Klinik von einem Ransomware-Angriff mit Cryptolocker, einem Virus vom Typ Trojanisches-Pferd, betroffen war. Der daraus resultierende Schaden wurden auf etwa 300.000 EUR geschätzt.[1]
Im Südwesten Frankreichs hatte ein Unternehmen für medizinische Bildgebung das gleiche Problem, wobei alle Daten jedes Servers in allen Standorten des Unternehmens verschlüsselt wurden, gefolgt von einer Lösegeldforderung in Höhe von Tausenden von Bitcoins (1 Bitcoin = 6.970 EUR).
Nach diesen Angriffen und einigen in der Presse veröffentlichten Artikeln sind Krankenhäuser und andere Einrichtungen des Gesundheitswesens zunehmend besorgt über die Sicherheit ihrer Informationssysteme und zählen auf ihre Partner, die sie bei dieser neuen Herausforderung unterstützen. Die folgende Zusammenfassung der jüngsten Sicherheitsverbesserungen dient der Information der 379 mit Telemis-Lösungen ausgestatteten Zentren.
Das Telemis-PACS ist auf den internen Servern der Einrichtung installiert. Seine Funktionalität ist nur von innen zugänglich, wobei der Zugang zu ihm passwortgeschützt ist. Radiologen können sich auch zu Hause über TM-Home einloggen, welches durch ein sicheres VPN geschützt ist. Ein Hacker könnte daher von außen nicht über das Internet auf das PACS zugreifen. Das PACS könnte jedoch indirekt Opfer von Randsomeware-Angriffen werden, insbesondere über einen unzureichend geschützten PC, der einen Kryptovirus über das Computernetzwerk einer Einrichtung verbreitet.
Der einzige Zugang zum Telemis-PACS aus dem Internet ist das Verteilungsportal für medizinische Bildgebung, das TM-Publisher Web genannt wird. Dies könnte das Ziel böswilliger Angriffe sein. Aus diesem Grund haben einige Gesundheitseinrichtungen externe Unternehmen beauftragt, Sicherheitsprüfungen in TM-Publisher Web durchzuführen. Es wurden Testangriffe durchgeführt, die einige Schwachstellen aufgedeckt haben. Um diese Schwachstellen zu beheben und eine optimale Sicherheit zu gewährleisten, hat Telemis die Versionen 4.90 und 4.95 seines PACS wesentlich verbessert. Vor diesem Hintergrund und auch als Reaktion auf den Wunsch vieler Benutzer hat Telemis einen Zufalls-URL-Generator für TM-Publisher Web implementiert, so dass automatisch vorgeschlagene URLs nicht mehr angezeigt werden. Darüber hinaus werden die Zugriffe auf TM-Publisher Web jetzt in Log-Dateien durch ein neues Audit-System verfolgt, das dem ATNA-Profil (Audit Trail and Node Authentication) der IHE (Integrating the Healthcare Enterprise) entspricht.
Telemis empfiehlt immer die Installation eines Reverse-Proxys, vorzugsweise in Kombination mit einer DMZ (Demilitarisierte Zone) für Web-Anwendungen. Außerdem ist es jetzt nicht mehr möglich, die von TM-Publisher Web verwendete Servertechnologie zu ermitteln, um zu versuchen, die Schwachstellen auszunutzen. Schließlich kann die Konfigurationsschwäche des TLS (Transport Layer Security)-Protokolls, das Versionen vor TLS1.2 unterstützt, leicht vermieden werden, indem die Konfiguration von TM-Publisher Web so angepasst wird, dass es keine andere Version als TLS1.2 mehr unterstützt, was das Risiko einer Schwachstelle verringert. In diesem Fall können alte Versionen des Browsers nicht mehr auf TM-Publisher Web zugreifen.
Weitere Informationen finden Sie hier:
Cyberangriffe auf IT-Systeme können viele Formen annehmen, z.B:
Phishing: Ein Pop-up-Fenster wird angezeigt, das zum Anklicken eines Links auffordert, um einen Los-Gewinn einzulösen, oder eine gefälschte E-Mail fordert zur Eingabe der Anmeldedaten auf. Sobald man auf einen derartigen Link klickt, werden alle persönlichen Daten zugänglich gemacht, die der Hacker dann stehlen kann.
Ramsomware: Eine Person hackt einen Computer oder einen Server und verschlüsselt alle Daten mit Hilfe eines Cryptovirus, einer Schadsoftware, die die Daten von Servern und Arbeitsstationen verschlüsselt, um dann ein Lösegeld zur Wiedergewinnung der Daten zu verlangen.
Cross-Site-Scripting (standortübergreifende Skripterstellung (XSS)): Eine Praxis, die darin besteht, böswillige Inhalte in eine Website einzuschleusen, wodurch der Ziel-Browser infiziert wird. Dies ermöglicht es dem Hacker, die Seite nach seinen Wünschen zu verändern, Daten aus den Cookies zu stehlen oder an sensible Daten zu gelangen.
Dies sind derzeit die drei häufigsten Arten von Angriffen, obwohl es auch andere gibt.
[1] Mehr Informationen in folgendem Artikel (in französischer Sprache): „Cyber attaque à la Clinique André Renard: une perte de 300.000 euros“, in: L’Avenir. Artikel im Internet abrufbar: https://www.lavenir.net/cnt/dmf20190405_01318949/cyber-attaque-a-la-clinique-andre-renard-une-perte-de-300-000-euros