Zahnärztliche Mitteilungen Nr. 04

zm 108, Nr. 4, 16.2.2018, (264) handelt, die den Praxis-Computer infiziert hatte. Der Verschlüsselungscode dieser Schadsoftware ist auf militärischem Sicher- heitsniveau angesiedelt, was bedeutet, dass keinerlei Sicherheitsmängel bekannt sind. Das Bundesamt für Sicherheit in der Infor- mationstechnik (BSI) bestätigte auf Nach- frage diese Information: Es gibt keine bekannten Schwächen. Das heißt, ohne aktuelles Back-up kann man die Daten nur mit dem Schlüssel wiederherstellen – und den hat nur der Hacker. Es stellte sich heraus, dass diese Angriffs- variante vornehmlich über den Fernzugang des Servers erfolgt. Die Attacke ist demnach über einen langen Zeitraum gelaufen: Über Monate hatten die Hacker Benutzernamen und Passwörter ausprobiert, bis sie irgend- wann die richtige Kombination herausge- funden haben. Was für ein Wahnsinn. Diese Angriffe tauchen zwar in den Serverproto- kollen auf, aber mal ehrlich: Schauen Sie da regelmäßig rein? Das Erste, was ich tat, war: den Fernzugang zu schließen. Außerdem schaltete ich das BSI ein und rief die Kriminalpolizei an – Datendiebstahl ist ja ein Fall von Wirt- schaftskriminalität. Dabei wird man von den Beamten durchaus mit Hinweisen und Tipps unterstützt, aber letzten Endes wird eben – auch für die Versicherung – nur eine Straf- anzeige gegen Unbekannt gestellt. Der kurze Weg vom Opfer zum Täter Meine Praxis lag brach, ich konnte nicht ar- beiten, hatte Verdienstausfälle und Kosten in noch unbekannter Höhe und wurde er- presst. Ich war der Geschädigte, sollte man meinen. Doch weit gefehlt. Denn es geht um Patientendaten. Und die Frage ist: Hatte ich alles getan, um diese sensiblen Daten sorgfältig und gewissenhaft zu sichern? Glauben Sie mir: Vom Opfer wird man sehr schnell zum Täter. Das gilt auch dann, wenn man aus Unkenntnis versäumt, die entspre- chenden Behörden zu informieren und alle Patienten wie auch betroffene Dritte über die Vorfälle zu unterrichten. Das BSI zeigte sich übrigens sehr interes- siert, denn je nachdem, um was für eine Variante es sich bei der Ransomware handelt, gibt es durchaus Möglichkeiten, die Daten wieder zu entschlüsseln. Die Erpressungssoft- ware auf meinem Rechner war, als das pas- sierte, allerdings noch keine zwei Monate auf dem Markt und damit recht neu. Keine Chance also. Die nächste Sofortmaßnahme war extrem wichtig: das Internet trennen. Ich zog den Server vom Internet ab, fuhr ihn komplett herunter und schaltete ihn nicht mehr an. )U 6LH LVW HV LQLWLDOH .DULHV )U PDQFKH 3DWLHQWHQ LVW HV PHKU $XFK ZHQQ GLH $QJVW YRUP %HKDQGOXQJVVWXKO XQEHJUQGHW LVW LVW VLH QLFKW JOHLFK YHUVFKZXQGHQ :LU YRQ '0* HU|IIQHQ ,KQHQ XQG ,KUHQ 3DWLHQWHQ DOWHUQDWLYH %HKDQGOXQJVFKDQFHQ ² ]XP %HLVSLHO PLW GHU VFKRQHQGHQ ,FRQ .DULHVLQÀOWUDWLRQ 'HQWDO 0LOHVWRQHV *XDUDQWHHG (QWGHFNHQ 6LH PHKU YRQ '0* DXI ZZZ GPJ GHQWDO FRP 39

RkJQdWJsaXNoZXIy MjMxMzg=