Fahrlässiger Umgang mit Patientendaten

Gabriel Fugli, Team Manager Sales Central & Eastern Europe der Paessler AG

Inzwischen gibt es unzählige Beispiele, in denen personenbezogene Daten durch Sicherheitslücken offen zugänglich waren. Es gibt jedoch kaum Daten, die persönlicher sind als medizinischen Daten. Erst kürzlich wurde bekannt, dass weltweit Millionen genau dieser Informationen öffentlich verfügbar waren – durch unsichere Server im Gesundheitswesen. Doch mit entsprechenden Sicherheitsmaßnahmen hätten diese Leaks verhindert werden können.

Vor wenigen Wochen entdeckte die US-Investigativplattform ProPublica bei einer Untersuchung in Zusammenarbeit mit Greenbone Networks und dem Bayerischen Rundfunk diverse Sicherheitslecks im Gesundheitssektor. Die Experten konnten problemlos auf medizinische Bilder – wie MRTs und Röntgenbilder – von Millionen Patienten weltweit zugreifen. Dazu waren nicht einmal besondere Programmierkenntnisse erforderlich; in einigen Fällen benötigten sie lediglich einen Standardbrowser und mussten wissen, wo sie suchen sollten. Erschwerend kam hinzu, dass, laut Greenbone-Bericht, neben den Bildern auch die Namen der Patienten, ihre Geburtsdaten sowie Informationen über die Gründe für ihre medizinischen Untersuchungen preisgegeben wurden,Doch wie war ein solches Datenleck überhaupt möglich?

Medizinische bildgebende Geräte (Modalitäten) speichern die aufgenommenen Bilder im PACS (Picture Archiving and Communication System), einem digitalen System zur Verarbeitung, Verwaltung und Archivierung von medizinischen Bildern und Daten. Das DICOM-Protokoll (Digital Imaging and Communications in Medicine) wird verwendet, um diese Bilder zu speichern und vom PACS abzurufen.

Wie bei vielen anderen Sicherheitsvorfällen lag auch hier der Fehler nicht im PACS oder DICOM selbst, sondern vielmehr in der mangelhaften Sicherung der Server. Häufig wurden die Server absichtlich so konfiguriert, dass Ärzte und externe Einrichtungen einfach remote auf die Patientendaten zugreifen konnten.

Mit Monitoring gegen PACS-Sicherheitslücken

Durch ein entsprechendes Monitoring hätte eine solche Sicherheitslücke verhindert werden können – vorausgesetzt natürlich, es handelt sich nicht um eine Zugriffsmöglichkeit, die absichtlich so eingerichtet wurde. Der Verantwortliche erhält schnell einen Überblick über die Verfügbarkeit der Systeme und ob zum Beispiel ein PACS-Server öffentlich zugänglich ist oder nicht.
Mit DICOM-C-ECHO-Sensoren lässt sich die öffentliche IP des PACS monitoren. Dazu werden regelmäßig C-ECHO-Anfragen an den Server gesendet und anschließend geprüft, ob eine Antwort (in etwa wie Ping) eingeht. Erhält das Monitoring-Tool eine „positive“ Rückmeldung, hat das PACS die C-ECHO-Anfrage empfangen und antwortet darauf – was hier für eine Sicherheitslücke spricht. Darüber hinaus lässt sich mit entsprechenden DICOM-Query/Retrieve-Sensoren prüfen, ob der Zugriff auf Studien über die öffentliche IP des PACS möglich ist.

Über das Monitoring-Tool kann nun für solche Fälle festgelegt werden, dass der Administrator eine Warnung erhält. So kann er umgehend reagieren und die Sicherheitslücke schnellstmöglich schließen.

 

#Netzpalaver #Paessler