Zahnärztliche Mitteilungen Nr. 04
zm 108, Nr. 4, 16.2.2018, (264) handelt, die den Praxis-Computer infiziert hatte. Der Verschlüsselungscode dieser Schadsoftware ist auf militärischem Sicher- heitsniveau angesiedelt, was bedeutet, dass keinerlei Sicherheitsmängel bekannt sind. Das Bundesamt für Sicherheit in der Infor- mationstechnik (BSI) bestätigte auf Nach- frage diese Information: Es gibt keine bekannten Schwächen. Das heißt, ohne aktuelles Back-up kann man die Daten nur mit dem Schlüssel wiederherstellen – und den hat nur der Hacker. Es stellte sich heraus, dass diese Angriffs- variante vornehmlich über den Fernzugang des Servers erfolgt. Die Attacke ist demnach über einen langen Zeitraum gelaufen: Über Monate hatten die Hacker Benutzernamen und Passwörter ausprobiert, bis sie irgend- wann die richtige Kombination herausge- funden haben. Was für ein Wahnsinn. Diese Angriffe tauchen zwar in den Serverproto- kollen auf, aber mal ehrlich: Schauen Sie da regelmäßig rein? Das Erste, was ich tat, war: den Fernzugang zu schließen. Außerdem schaltete ich das BSI ein und rief die Kriminalpolizei an – Datendiebstahl ist ja ein Fall von Wirt- schaftskriminalität. Dabei wird man von den Beamten durchaus mit Hinweisen und Tipps unterstützt, aber letzten Endes wird eben – auch für die Versicherung – nur eine Straf- anzeige gegen Unbekannt gestellt. Der kurze Weg vom Opfer zum Täter Meine Praxis lag brach, ich konnte nicht ar- beiten, hatte Verdienstausfälle und Kosten in noch unbekannter Höhe und wurde er- presst. Ich war der Geschädigte, sollte man meinen. Doch weit gefehlt. Denn es geht um Patientendaten. Und die Frage ist: Hatte ich alles getan, um diese sensiblen Daten sorgfältig und gewissenhaft zu sichern? Glauben Sie mir: Vom Opfer wird man sehr schnell zum Täter. Das gilt auch dann, wenn man aus Unkenntnis versäumt, die entspre- chenden Behörden zu informieren und alle Patienten wie auch betroffene Dritte über die Vorfälle zu unterrichten. Das BSI zeigte sich übrigens sehr interes- siert, denn je nachdem, um was für eine Variante es sich bei der Ransomware handelt, gibt es durchaus Möglichkeiten, die Daten wieder zu entschlüsseln. Die Erpressungssoft- ware auf meinem Rechner war, als das pas- sierte, allerdings noch keine zwei Monate auf dem Markt und damit recht neu. Keine Chance also. Die nächste Sofortmaßnahme war extrem wichtig: das Internet trennen. Ich zog den Server vom Internet ab, fuhr ihn komplett herunter und schaltete ihn nicht mehr an. )U 6LH LVW HV LQLWLDOH .DULHV )U PDQFKH 3DWLHQWHQ LVW HV PHKU $XFK ZHQQ GLH $QJVW YRUP %HKDQGOXQJVVWXKO XQEHJUQGHW LVW LVW VLH QLFKW JOHLFK YHUVFKZXQGHQ :LU YRQ '0* HU|IIQHQ ,KQHQ XQG ,KUHQ 3DWLHQWHQ DOWHUQDWLYH %HKDQGOXQJVFKDQFHQ ² ]XP %HLVSLHO PLW GHU VFKRQHQGHQ ,FRQ .DULHVLQÀOWUDWLRQ 'HQWDO 0LOHVWRQHV *XDUDQWHHG (QWGHFNHQ 6LH PHKU YRQ '0* DXI ZZZ GPJ GHQWDO FRP 39
Made with FlippingBook
RkJQdWJsaXNoZXIy MjMxMzg=