Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance für mehr Effizienz und für eine schnellere und sicherere Kommunikation zwischen Kliniken, Ärzten und Patienten. Last but not least kommt sie der umfänglichen und wirksamen Behandlung der Patienten zugute. Symptome und Behandlungen können interdisziplinarisch schneller abgestimmt werden, Krankheiten können früher erkannt und mit besseren Heilungschancen behandelt werden. Natürlich gelten beim Austausch solch sensibler Daten besonders strenge IT-Sicherheitsanforderungen. Dieser Beitrag schildert den Anwendungsfall KIM mit Malwareschutz an einem Klinikum in Baden-Württemberg.
KIM – Der Patient im Fokus
Das „Gesetz zur Beschleunigung der Digitalisierung des Gesundheitswesens“ (Digital-Gesetz DigiG) wurde erst im Dezember 2023 beschlossen. Maßnahmen wie die elektronische Gesundheitskarte (eGK), die elektronische Patientenakte (ePA), die elektronische Arbeitsunfähigkeitsbescheinigung (eAU) oder das elektronische Rezept (E-Rezept) werden bereits aktiv umgesetzt. Hierbei läuft noch nicht alles rund, aber der Anfang ist immerhin gemacht und die Richtung stimmt.
Elementare Grundlage dieser Maßnahmen ist die Kommunikation im Medizinwesen (KIM) als einheitlicher Standard. KIM ermöglicht es, Befunde, Dokumente und Nachrichten einfach und vor allen Dingen sicher per E-Mail auszutauschen. Die Sicherheit liegt bei KIM in der Datenverschlüsselung und Signierung der E-Mail-Inhalte und Anlagen. KIM schützt den Datenverkehr vor fremdem Zugriff, und die Empfänger können die Patientendaten sofort weiterverarbeiten.
Auf der Gematik-Webseite finden Sie einen Erklärfilm sowie einige Anwendungsbeispiele über den kompletten KIM-Leistungsumfang.
KIM als abgeschlossener und sicherer Standard – jedoch mit Angriffsvektor in interne Netzwerke
Man kann grundsätzlich festhalten, dass der einheitliche Kommunikationsstandard KIM ein in sich abgeschlossener und sicherer Standard ist. Häufig werden die Daten in Form von Anamnesen, Berichten oder Bildern von Arztpraxen, Laboren und Krankenhäuser erstellt und über KIM weitergeleitet.
Aber: Auch Patient:innen laden ihre Daten in Klinik-Portalen hoch oder bringen z.B. Röntgen-Bilder auf mobilen Datenspeichern mit. Ungeprüft entsteht ein dadurch jedoch ein potenzieller Angriffsvektor in interne Netzwerke. KIM mit Malwareschutz ist daher eine Herausforderung, die im folgenden Anwendungsfall konkret umgesetzt wurde.
Anwendungsfall: KIM mit Malwareschutz in bestehender Infrastruktur einer schwäbischen Klinik
Die ProSoft GmbH, Betreiber des ProBlog, betreut aktuell in einem Klinikum in Baden-Württemberg einen Anwendungsfall, wie er bei der Einführung von KIM in eine bestehende Infrastruktur sehr geläufig sein dürfte. Den IT-Verantwortlichen des Klinikums ist aufgefallen, dass durch den Kommunikationsstandard KIM zwar der Datenaustausch an sich durch vorgegebene Verschlüsselungs- und Authentifizierungsmaßnahmen wirkungsvoll geschützt wird, und damit auch der Datenkreislauf innerhalb von KIM.
Was passiert allerdings, wenn beispielsweise Patienten beim Upload ihrer Behandlungsdateien versehentlich Schadsoftware in die Kommunikation einschleusen? Am Entrypoint von KIM ist nämlich nicht vorgegeben, wie von Patienten eingebrachte Dateien in der Praxis auf Malware überprüft werden sollen.
KIM mit Malwareschutz – ICAP als Schlüssel
Das Ziel des Baden-Württemberger Klinikums ist es, durch Next-Gen Security Features eine genaue Malware-Überprüfung aller Dateien vorzuschalten. In diesem Anwendungsfall hat man sich für den Anti-Malware Multiscanner MetaDefender von OPSWAT entschieden.
Im Klinikum in Baden-Württemberg und anderswo etabliert sich das Internet Content Adaptation Protocol ICAP zu einem Standard für die einfache Weiterleitung von HTTP, HTTPS und FTP-basierten Diensten, da es an den Inhalten Anpassungen vornehmen kann, bevor die Inhalte die Anwender erreichen.
Das Szenario – KIM mit Malwareschutz
- Das Klinikum möchte alle Mails vor dem Upload mit einer Antivirenlösung scannen, welche höchste Sicherheit bietet.
- Das Klinikum hat als Mail-Service den „proGOV KIM-Dienst“ im Einsatz.
- Der KIM-Dienst stellt im Klinikum den E-Mail-Server und E-Mail-Client dar.
Die Herausforderung
Die Umsetzung im PoC
- Für den PoC wurde die ICAP-Schnittstelle als gemeinsamer Nenner identifiziert, denn die KIM-Dienste bringen die ICAP-Schnittstelle von Haus aus mit.
- Von OPSWAT wurden Lösungen eingesetzt, um die ICAP-Schnittstelle für den lückenlosen Malware-Scan nutzen zu können.
- Für die KIM-Dienste wurde die ICAP-Schnittstelle im Klinikum so konfiguriert, dass eine Kommunikation zu den OPSWAT-Lösungen funktioniert.
Die im PoC genutzten OPSWAT-Lösungen:
- MetaDefender Core mit 8 parallelen AV-Scannern.
Diese modularen Sicherheits-Funktionen werden als Kernfunktion benötigt. - MetaDefender ICAP-Server.
Er nimmt die zu scannenden Daten über die ICAP-Schnittstelle auf und verarbeitet diese mit dem MetaDefender Core.
KIM mit Malwareschutz: Erfolgreich umgesetzter Prozess
- Die Mail kommt mitsamt Anhängen in den KIM-Diensten an und wird auf dem HOST der KIM-Dienste (zwischen-)gespeichert.
- Die Mail wird über die KIM ICAP-Schnittstelle an die OPSWAT ICAP-Schnittstelle gesendet.
- Der OPSWAT ICAP-Server sendet die Mail zur Analyse an den MetaDefender Core (MD-Core) weiter.
- Der OPSWAT ICAP-Server hält den Kontakt zwischen KIM-Diensten und MD-Core aufrecht, bis das Scan-Ergebnis feststeht. Der Server bekommt dann vom MD-Core einen Rückgabe-Code, welcher an die KIM-Dienste weitergegeben wird.
- Die KIM-Dienste entscheiden anhand des Rückgabewertes noch auf dem OPSWAT ICAP-Server, ob die Mail blockiert oder zur Weitergabe freigegeben wird.
- Ist die Mail unkritisch, empfängt der KIM Mail-Client und damit z.B. der Arzt die freigegebene Mail.
FAZIT
Der hier geschilderte Anwendungsfall zeigt, wie man KIM hochwertig absichern kann, durch die Integration von Malware-Multi-scanning in die KIM ICAP-Schnittstelle. Die Klinik hat die Lösung nach dem PoC bereits erfolgreich im Einsatz. Das parallele Multi-scanning der Daten sorgt für wesentlich höhere Malware-Erkennungsraten. Dies verhindert wirkungsvoll, dass Viren und Malware jeglicher Art in den KIM-Kreislauf kommen.
KIM an sich bietet nur den Schutz der Kommunikationskanäle, sichert oder scannt aber nicht in KIM eingebrachte bzw. hochgeladene Dateien. Dieser Umstand braucht unbedingt große Aufmerksamkeit, trotz aller Vorteile von KIM. Für Fragen stehen die Experten von ProSoft jederzeit gerne zur Verfügung.