Trusted Computing

Schon seit einigen Jahren können in Computer-Endgeräten spezielle Chips verbaut sein, die als Schlüsselspeicher für kryptografische Einsatzzwecke gedacht sind. In erster Linie sprechen wir von Trusted-Platform-Modul (TPM), welche hauptsächlich in Desktop-PCs, Notebooks und Servern eingebaut sind und von Secure Elements (SEs) die eher in Mobiltelefonen oder Smartphones zum Einsatz kommen können.

Diese Sicherheitsmodule bieten grundlegende Sicherheitsfunktionen, die die IT-Systeme grundlegend sicherer und vertrauenswürdiger machen. Aus diesem Grunde befürworten wir den Einsatz dieser Technologien, die zum einen das Endgerät nicht wirklich wesentlich teurer machen und zum anderen ein Baustein für deutlich sichere und robustere IT-Systeme im Gesundheitswesen sorgen können. Somit könnten diese sicheren Vertrauensanker die schon viel diskutierte „Zero Trust-Sicherheitsphilosophie“ in der Telematik-Infrastruktur als Modul für einen sicheren Datenraum für Patientendaten dienen und auch eine vertrauenswürdige Basis für die Identität der Ärzte und Psychotherapeuten schaffen.

Grundlegende Sicherheiten und seine Grenzen

TPM sorgt dafür, dass die Hardware grundlegend sicher ist, das Start-Prozedere und das Laden des Betriebssystems sicher abläuft, das die Anmeldung und die Starts der übrigen Software nicht beeinflusst wird und schafft damit einen sicheren Speicher wo Angreifer es schwerer haben, das System anzugreifen oder Schadsoftware einzuschleusen. Diese sichere Umgebung sorgt für eine ordnungsgemäß sicheren Zustand der Hardware inkl. dem Betriebssystem, welches am Start für eine vertrauenswürdige Umgebung für Patientendaten sorgt.

Im Windows-Umfeld wird TPM 2.0 immer öfters mit der Verschlüsselung der internen Festplatten kombiniert, sodass der Chip als Schlüsselspeicher dient. Das erhöht ebenfalls die Sicherheit und der Praxis-User muss eine Start-PIN noch vor dem Boot-Vorgang des Betriebssystem eintippen.

Es wird weiterhin daran gearbeitet, dass sogar die Benutzerkonten von Windows etc. mit der kryptographischen Identität des TPM verknüpft werden, sodass ein verifizierter Login des Benutzers nur über dieses Endgerät erfolgen kann und nicht durch digitale Fieslinge die sich bereits im Praxisnetzwerk befinden oder außerhalb der Praxis. Die Hürde des Missbrauchs wird dadurch deutlich erhöht und einem Täter erschwert diesen Account zu hacken.

Nichtsdestotrotz kann diese Technologie auch Probleme schaffen, wie z. B. ein Kontrollverlust über Hardware, technische Probleme die einen Start erschweren, gar verhindern oder sogar Sabotage durch Manipulation einfacher möglich machen. Aber auch spezielle Schadsoftware wie z. B. „BlackLotus“ welche seit Oktober 2022 bekannt ist, sind in der Lage unter günstigen Bedingungen den gesicherte Bootvorgang zu umgehen und so die Verschlüsselung „Bitlocker“, die Benutzerkontensteuerung und den Windows Defender (Virenschutz in Windows) zu deaktivieren.

Trotz dieser berechtigten Kritik und Bedrohungen sehen wir immer noch die mehr Pluspunkte durch Trusted Computing, als Nachteile.

Unser Informationsangebot für
ärztliche und psychotherapeutische Praxen

News

Bleiben Sie auf dem neuesten Stand und lesen Sie unsere Nachrichten aus dem Bereich des digitalen Gesundheitswesens.

Vorfälle & Incidents

Erfahren Sie, welche Datenpannen, Sicherheitslücken sowie technische und organisatorische Mängel in den Praxen offenkundig werden.

Interviews

Experten und Expertinnen werden über verschiedene Themen wie IT, IT-Security, Datenschutz, eHealth und Telematik interviewt.

Weitere Sicherheitsanker

Apple-Endgeräte haben seit einiger Zeit einen sogenannten Secure-Enklave-Chip eingebaut, was ebenfalls eine vertrauenswürdige Enklave schafft und sensible Daten schützt. Durch eine entsprechende Isolierung über niedrige Taktfrequenzen, welches ihn für Kompromittierung weitestgehend schützt.

Weiterhin gibt es noch die sogenannten HSM (Hardware Security Module), welche als externes Gerät (Token, Smartcard etc.) oder als internes Modul eingebaut sein können. Sie speichern und erzeugen ebenfalls kryptographische Schlüssel. HSM werden auch in der Telematik eingesetzt und sind auch speziell gegen physische Angriffe geschützt.

Wünschenswert wäre zudem, dass die Secure Elements (SEs) auch in anderen Business-Endgeräte wie z. B. Routern, AccessPoints, Firewalls, Switche etc. Einzug halten und somit einen Beitrag zur Härtung dieser Geräte leisten könnten.

Tipp

Neue Computer-Hardware sollte dem Mindeststandard TPM 2.0 ausnahmslos unterstützen. Die meisten Business-Computer-Endgeräte sind mit dem kryptographischen Chip ausgestattet. Windows 11-Endgeräte basieren grundsätzlich auf TPM 2.0, was eine Grundvoraussetzung dieses Betriebssystems darstellt. Wir begrüßen es ausdrücklich, dass Security-Hardware mehr und mehr Einzug in das ambulante Gesundheitswesen hält.

Besonders die sensiblen Patientendaten aus der Psychotherapie und Psychologie benötigen einen möglichst umfassenden Schutz, sodass z. B. Ransomware (Schadsoftware) bei so gehärteten IT-Systemen weniger eine Chance erhalten, die Systeme zu kompromittieren. Trusted Computing kann nur eine Basis-Hardware-Sicherheit schaffen und die Behandlung aller anderen Schwachstellen und Angriffsflächen eines Praxis-Systems bzw. -Netzwerks ist weiterhin dringend geboten.

Mehr zum vertrauenswürdigen Einkauf von Endgeräten finden Sie in der entsprechenden Rubrik.

Haben Sie eine Frage?

Zögern Sie nicht, uns zu den Themen Telematik, Informationssicherheit und Cybercrime zu kontaktieren.

Wir sind gerne für Sie da und unterstützen Sie mit Rat und Tat.

Copyright 2024. daten-strom.Medical-IT-Services GmbH
Einstellungen gespeichert
Datenschutzeinstellungen

Diese Website verwendet Cookies, um Ihnen einen sicheren und komfortablen Website-Besuch zu ermöglichen. Entscheiden Sie selbst, welche Cookies Sie zulassen wollen.

Einige Cookies sind für die Funktionalität dieser Website notwendig (Erforderlich), andere Cookies dienen der Nutzung externer Medien (Extern).

Sie können der Nutzung aller Cookies zustimmen (Alle akzeptieren), technisch zwingend notwendige Cookies auswählen (Nur erforderliche Cookies erlauben) oder Ihre eigene Auswahl vornehmen und speichern (Auswahl akzeptieren).

Mehr Informationen finden Sie unter Datenschutz. Sie können die Datenschutz-Einstellungen für diese Website jederzeit nachträglich anpassen.

You are using an outdated browser. The website may not be displayed correctly. Close