„Not even hacking“: Radiologische Patientendaten öffentlich geworden

Seit wenigen Tagen geht es durch die Medien: Millionen von Patientendatensätzen seien in den letzten Jahren an die Öffentlichkeit gelangt – „mal wieder“, könnten böse Zungen sagen.

Doch was genau ist da eigentlich passiert, und wer kam zu Schaden?


Hintergrund: Wir bei Serapion haben in den letzten Jahren immer wieder über Hacks und Datenlecks im Bereich medizinischer Daten und Patientendaten berichtet.


Die Enthüllung dieses Datenlecks, die mittlerweile weltweit Wellen geschlagen hat, hat ihren Ursprung tatsächlich in Deutschland.

Radiologische Daten auf frei zugänglichen Servern

Security-Forscher Dirk Schrader von der Osnabrücker IT-Firma Greenbone Networks GmbH hat in einem Blogpost Anfang der Woche offengelegt, dass zahlreiche PACS-Server auf der ganzen Welt frei über das Internet zugänglich sind – ohne Abfrage von Benutzernamen oder Passwörtern. PACS-Server sind Computer, auf denen radiologische Bilder (also etwa von Röntgen-, CT- und MRT-Untersuchungen) im sogenannten DICOM-Format gespeichert und verarbeitet werden.

Von insgesamt 2300 untersuchten PACS-Servern konnten von 590 solche Patientenbefunde ohne weitere Authentifizierung frei abgerufen werden. Dies betraf nicht nur die Bilder selbst, sondern auch Namen, Geburtsdaten und Versicherungsnummern von Patienten, Details zur Untersuchung, weiterbehandelnde Kliniken und weitere Informationen.

Millionen von Datensätzen — Darknet-Preis: 1 Milliarde US-Dollar

Schrader hatte den Bayrischen Rundfunk auf diese Tatsache aufmerksam gemacht, der dann gemeinsam mit der US-amerikanischen Plattform ProPublica weiter recherchierte. ProPublica ist eine nicht-profitorientierte Journalismus-Plattform, ähnlich wie die deutsche CORRECTIV. BR und ProPublica ergänzten weitere Details: Insgesamt waren die Datensätze von 24,5 Millionen Patientinnen und Patienten offengelegt, davon mehr als 13.000 Deutsche. Die deutschen Bilder und Datensätze stammten von mindestens fünf Standorten, darunter Ingolstadt und Kempen. Für allein 7.200 der Datensätze ist vermutlich eine große Praxis in Ingolstadt verantwortlich, die bereits informiert wurde. Darüber hinaus waren weitere Einrichtungen in mindestens 46 Ländern betroffen, darunter etwa in der Türkei und Indien. Zahlenmäßig am stärksten vertreten waren jedoch Patientendatensätze aus den USA – nicht nur aus Krankenhäusern, sondern auch aus Pflegeheimen, Hospizen und Gefängnissen.

Schrader und seine Firma schätzen in dem detaillierten Bericht, den sie zu ihren Befunden veröffentlicht haben, dass alle Datensätze zusammengenommen auf den Schwarzmärkten des Darknet einen Preis von etwa einer Milliarde US-Dollar erzielen könnten. Sie betonen in ihrem Bericht, dass sie nur demonstriert haben, dass die Vertraulichkeit der Patientendaten nicht mehr gewährleistet ist. Ob die Sicherheitslücken auch dazu hätten führen können, dass Angreifer die Daten löschen oder verändern, wurde nicht untersucht.

Das BSI und diverse Datenschutzaufsichtsbehörden wurden bereits informiert; das BSI arbeitet zur Zeit daran, alle betroffenen Institutionen anhand der IP-Adressen von ihren Providern identifzieren zu lassen.

Kein qualifizierter Angriff, sondern große Sicherheitslücken

Wie kam es zu den Datenlecks? Die von ProPublica befragte IT-Sicherheitsforscherin Jackie Singh sagte dazu:

„Das war nicht mal Hacking. Das waren einfach weit offen stehende Türen.“

Das bestätigen auch Greenbone Networks in ihrem Bericht. Zu keinem Zeitpunkt war für den Abruf der vertraulichen Daten Expertenwissen notwendig, sondern es genügte ein kostenloser DICOM-Betrachter, den man frei herunterladen kann, und einige Informationen, die in öffentlichen Suchmaschinen zu finden sind:

„Die Konfiguration der Anwendung kann somit jeder internet-affinen Anfänger durchführen.“

Grundproblem: Das DICOM-Format, in dem standardmäßig radiologische Bilder gespeichert werden, sowie andere medizinische Formate wie HL7 wurden dafür geschaffen, innerhalb einer hermetisch abgeschlossenen IT-Umgebung – nämlich dem Krankenhaus – verwendet zu werden. Sie sind unverschlüsselt und somit darauf angewiesen, dass sie nur in Kanälen verwendet werden, die ihrerseits verschlüsselt sind und einen funktionierenden Mechanismus zur Authentifizierung (Benutzername/Passwort, besser noch 2-Faktor-Authentifizierung) haben.

Solche grundlegenden Sicherheitsmaßnahmen sind jedoch im Gesundheitswesen immer noch weit davon entfernt, selbstverständlich zu sein. Das zeigt nicht nur der aktuelle Fall, sondern wurde in der Vergangenheit schon häufiger von Experten kritisiert, etwa von der gemeinnützigen Organisation OWASP, die sich für bessere Sicherheit im Netz einsetzt (hier ein Vortrag des OWASP zum Thema HL7 und DICOM).

Mit zunehmender Digitalisierung sind Krankenhäuser und Praxen schon lange keine sicheren, abgeschlossenen Räume mehr, in denen unverschlüsselte Daten gefahrlos hin- und hergeschoben werden können.

Die Sicherheit hält mit der Vernetzung nicht Schritt.

Folgen für Einrichtungen und Betroffene

Eine genauere Untersuchung durch die deutschen Datenschutzbehörden wird zeigen, ob die betroffenen deutschen Einrichtungen mit Bußgeldern nach DSGVO oder anderen rechtlichen Konsequenzen rechnen müssen. Die US-amerikanischen Einrichtungen müssen sich mit ihren Verstößen gegen die dortige HIPAA-Regelung auseinandersetzen.

Was können Betroffene tun? ProPublica empfiehlt ihren Leserinnen und Lesern, ihre Klinik oder Arztpraxis zu kontaktieren und nachzufragen, ob die radiologischen Bilder dort passwortgeschützt liegen. Damit lässt sich natürlich im Nachhinein nichts mehr ändern, falls die eigenen Daten tatsächlich in falsche Hände gelangt sind. Aber wenn Patientinnen und Patienten in Praxen und Kliniken immer wieder darauf aufmerksam machen, dass die Sicherheit der eigenen Daten ihnen wichtig ist, wird diese im Gesundheitswesen hoffentlich mit der Zeit höher priorisiert – wenn auch nur aus Gründen der Patientenbindung.

Was kann mit Patientendaten passieren, die ins Darknet gelangen, und wer profitiert davon? Dazu mein Vortrag zum Schwarzmarkt für Patientendaten und dessen Geschäftsmodellen aus dem Jahr 2016: