Suchen

Neue PKI mit HSM bei „Dienste für Menschen“ Besserer Schutz für sensible Patientendaten

| Autor/ Redakteur: Oliver Brix / Manfred Klein

Eine Public-Key-Infrastruktur (PKI) zählt heute zu den Standard-Verfahren, um Netzwerke abzusichern. Gerade im Gesundheitswesen, wo es um sensible Daten geht, ist sie unverzichtbar. Um auch gegen fortgeschrittene Angriffsszenarien wie Spectre und Meltdown gewappnet zu sein, sollten Organisationen ein Hardware Security Modul (HSM) integrieren. Der diakonische Altenhilfeträger „Dienste für Menschen“ in Esslingen hat dies vor Kurzem umgesetzt.

Firmen zum Thema

Eine Public-Key-Infrastruktur (PKI) ist im Gesundheitswesen zur Absicherung der sensiblen Daten unverzichtbar
Eine Public-Key-Infrastruktur (PKI) ist im Gesundheitswesen zur Absicherung der sensiblen Daten unverzichtbar
(© Pixabay)

Die fortschreitende Digitalisierung im Gesundheitswesen kann die Versorgung der Patienten verbessern und Abläufe effizienter gestalten. Gleichzeitig vergrößert die wachsende Vernetzung aber auch die Angriffsfläche und erhöht das Risiko für Cyber-Attacken. Kliniken und andere Gesundheitseinrichtungen rücken zunehmend ins Visier der Hacker. Das zeigt der jüngste Ransomware-Angriff auf den Krankenhausverbund in Trägergesellschaft des Deutschen Roten Kreuzes Süd-West.

20 Einrichtungen in Rheinland-Pfalz und dem Saarland waren davon betroffen, darunter Krankenhäuser, Tageskliniken und mehrere medizinische Versorgungszentren mit angeschlossenen Arztpraxen. Eine Malware hatte Server und Datenbanken im Netzwerk verschlüsselt, sodass die Aufnahme von Patienten vorübergehend mit Papier und Stift erfolgen musste. Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) war der Angriff bisher bundesweit der größte seiner Art – noch nie war ein Krankenhausverbund mit so vielen Einrichtungen Opfer einer Cyber-Attacke.

Der Vorfall macht klar, wie wichtig das Thema IT Security für Organisationen im Gesundheitssektor ist. Nicht umsonst zählen sie laut der KRITIS-Verordnung zu den kritischen Infrastrukturen, die ihre Netzwerke besonders gut schützen müssen. Denn fällt die IT hier einmal aus, kann das im schlimmsten Fall Menschenleben kosten. Zudem geht es im Gesundheitssektor um sensible, personenbezogene Daten, die unter die DSGVO fallen und ein attraktives Ziel für Cyber-Kriminelle darstellen.

PKI als wichtige Schutzmaßname

Zu den Standard-Sicherheitsvorkehrungen, die Gesundheitseinrichtungen heute in ihren Netzwerken treffen sollten, zählt eine Public-Key-Infrastruktur (PKI). Sie stellt die Sicherheitsinfrastruktur bereit, um sensible Daten durch Verschlüsselung und Authentifizierung zu schützen. Eine PKI stellt Zertifikate aus, anhand derer sich Anwender, Computer oder andere Geräte gegenüber einem Netzwerk eindeutig ausweisen können.

Außerdem dienen die Zertifikate dazu, Daten zu signieren und zu verschlüsseln. Dabei kommen asymmetrische Verschlüsselungsverfahren zum Einsatz, die ein Schlüsselpaar aus privatem und öffentlichem Schlüssel verwenden. Den öffentlichen Schlüssel braucht man, um die Daten zu verschlüsseln. Nur mit dem passenden privaten Schlüssel lassen sie sich aber wieder entschlüsseln. Die PKI stellt sicher, dass der öffentliche Schlüssel authentisch ist. Zudem verwaltet und speichert sie die Schlüssel und Zertifikate.

So ist eine PKI aufgebaut

In der Regel ist eine PKI zweistufig. Sie besteht aus einer Wurzelzertifizierungsstelle (Root CA) und untergeordneten Zertifizierungsstellen (Certificate Authorities, CA). Die Root CA ist die oberste Vertrauensinstanz. Sie autorisiert die untergeordneten CAs, die dann die jeweiligen Zertifikate für die Anwender und Endgeräte ausstellen. Aus Sicherheitsgründen ist die Root CA offline. Sie hat jederzeit die Möglichkeit, eine untergeordnete CA für ungültig zu erklären. So lässt sich sicherstellen, dass eine Zertifikatstelle im Falle eines Cyberangriffs nicht missbraucht werden kann.

Ein Zertifikat enthält verschiedene Informationen, darunter die Seriennummer, den Namen des Inhabers und von wann bis wann es gültig ist. Möchte sich ein Anwender im Netzwerk anmelden, wird sein Zertifikat überprüft. Ist es bereits abgelaufen, wird er abgewiesen. Außerdem gleicht der Server die Zertifikatsnummer mit einer Sperrliste ab, die in der PKI hinterlegt ist. Diese Revocation List ermöglicht es, bereits ausgestellte Zertifikate für ungültig zu erklären, zum Beispiel wenn ein Mitarbeiter ein Unternehmen verlässt. Stellt der Server beim Anmeldeversuch fest, dass sich das Zertifikat auf der Revocation List befindet, erhält der Anwender keinen Zugriff auf das Netzwerk.

PKI mit HSM besser absichern

Früher hat man die gesamte PKI häufig auf Windows Servern betrieben. Dies entspricht jedoch nicht mehr aktuellen Sicherheitsanforderungen. Denn Hacker werden immer raffinierter. Sie könnten Schwachstellen in Prozessorchips mit Angriffsszenarien wie Spectre oder Meltdown ausnutzen, um sensible Daten aus dem eigentlich geschützten Speicherbereich des Betriebssystems auszulesen – zum Beispiel Passwörter und kryptographische Schlüssel. Sicherheitsforscher hatten entsprechende Schwachstellen unter anderem auf Intel- und AMD-Chips entdeckt. Über solche Angriffsszenarien könnten Cyber-Kriminelle eine PKI aushebeln und kompromittieren.

Um dies zu vermeiden und die PKI zu schützen, sollte man ein Hardware Security Modul (HSM) in die Sicherheits-Architektur integrieren. Eine solche Appliance dient quasi als Safe und speichert das Schlüsselmaterial auf einer speziell gesicherten Hardware getrennt vom Windows Server. Gelingt es einem Hacker dann, in ein Netzwerk einzudringen, findet er zwar Daten, kann diese aber nicht lesen, weil er keinen Zugriff auf die Schüssel hat. Ein HSM ist durch verschiedene Maßnahmen vor Manipulation geschützt, die militärischen Standards entsprechen. Es kann zum Beispiel alle gespeicherten Inhalte automatisch löschen, wenn ein Angreifer versucht, das Gehäuse aufzuschrauben und die Speicherchips auszulesen. Damit die Daten nach einem solchen Vorfall wiederhergestellt werden können, ist eine Backup-Lösung wichtig. Zudem empfiehlt es sich, ein zweites HSM redundant zu integrieren, um Hochverfügbarkeit herzustellen.

Praxisbeispiel: PKI-Modernisierung bei der Dienste für Menschen GmbH

Wie viele Organisationen aus dem Gesundheitssektor nutzte die Dienste für Menschen GmbH bisher eine PKI auf Basis von Windows Servern ohne HSM. Diese wollte sie modernisieren und sicherer machen. Das Unternehmen mit Sitz in Esslingen betreibt als diakonischer Altenhilfeträger Pflegestifte, Wohnstifte, ambulante Dienste und Diakoniestationen. Insgesamt unterhält es 23 Einrichtungen in Baden-Württemberg, Bayern und Sachsen, in denen mehr als 1.600 pflegebedürftige Menschen betreut werden. Zur IT-Infrastruktur der Organisation zählen zirka 100 Server und virtuelle Maschinen sowie rund 550 Clients.

Ein kleines IT-Team betreut die verschiedenen Pflegeeinrichtungen von der Zentrale aus. Sich neben dem aufwändigen Tagesgeschäft auch noch in die komplexe PKI- und HSM-Thematik einzuarbeiten, hätte die Kapazitäten gesprengt. Daher holte sich die Dienste für Menschen GmbH Unterstützung von ihrem langjährigen ICT-Spezialist Axians. Dieser ermittelte zunächst, für welche Anwendungszwecke die PKI genau benötigt wurde, und entwickelte dann eine passgenaue Architektur mit integriertem HSM. Nach Möglichkeit wurden Prozesse automatisiert, sodass sich die Anwendung und Administration der Sicherheitsinfrastruktur vereinfachte.

Mit der neuen PKI verfügt die Dienste für Menschen GmbH über Sicherheitstechnologie nach aktuellem Stand der Technik. Das HSM speichert das Schlüsselmaterial manipulationssicher, sodass sensible Patientendaten selbst bei einem Cyber-Angriff geschützt bleiben.

Wir sprachen mit Ron Sliacky, IT-Spezialist bei der Dienste für Menschen GmbH. Er verrät Details zur neuen PKI-Lösung und welche Vorteile sie für das Unternehmen bringt.

Herr Sliacky, warum wollten Sie die PKI neu aufsetzen?

Ron Sliacky: Zum einen wollten wir unsere bestehende PKI auf Windows Server 2016 adaptieren, sodass all unsere Server dasselbe Betriebssystem haben und die Administration einfacher wird. Außerdem sollte ein HSM integriert werden, um sensible Patientendaten auch vor neuartigen Angriffsszenarien wie Spectre und Meltdown zu schützen.

Wie sieht die neue Lösung aus?

Ron Sliacky: Wir haben die bisherige zweistufigen Architektur mit Offline-Root- und untergeordneter Online-Zertifikatsstelle beibehalten, aber den Einsatz von Zertifikaten und Verschlüsselung erhöht. Als HSM kommt die Thales SafeNet LUNA 7 zum Einsatz. Sie verwahrt das Schlüsselmaterial jetzt manipulationssicher und getrennt von den Windows Servern auf. Außerdem ermöglicht sie auch eine Verschlüsselung von Datenbanken oder virtuellen Maschinen. Denn die SafeNet LUNA 7 lässt sich in bis zu 100 kryptografisch getrennte Partitionen unterteilen, von denen jede einzelne als unabhängiges HSM fungieren kann.

Welche Herausforderungen gab es in dem Projekt?

Ron Sliacky: Ein HSM zu integrieren ist nicht ganz einfach. Deshalb haben wir uns dabei auf unseren IT-Partner Axians verlassen, der die PKI-Architektur aufgesetzt und die Hardware ausgewählt und eingebaut hat. Das verlief reibungslos. Die Anwender haben keine Unterbrechung im Betrieb gespürt. Leider konnten wir uns im ersten Schritt kein zweites HSM für die Hochverfügbarkeit leisten. Wir werden dies aber so bald wie möglich nachrüsten. Bis dahin hat Axians eigens einen Modus zur Absicherung aus HSM-Backup und schnellem Hardware-Support entwickelt.

Welche Vorteile bringt die neue PKI mit HSM?

Ron Sliacky: Unsere Daten sind jetzt nach modernstem Stand abgesichert. Außerdem sparen wir Zeit bei der Administration, weil alle Server mit demselben Betriebssystem arbeiten und viele Prozesse automatisiert sind. Früher mussten wir zum Beispiel Sperrlisten jede Woche von Hand auf den Webserver kopieren. Heute passiert das automatisch im Hintergrund.

Fazit

Seit der DSGVO sind Unternehmen in der Pflicht, personenbezogene Daten nach aktuellem Stand der Technik zu schützen. Dafür bildet eine moderne PKI mit HSM die Grundlage. Organisationen im Gesundheitssektor sollten daher einmal prüfen, ob ihre Sicherheitsarchitektur noch der wachsenden Bedrohungslage entspricht. Denn Cyber-Kriminelle entwickeln immer gewieftere Angriffstechniken und nutzen neu entdeckte Schwachstellen schnell aus. Es ist davon auszugehen, dass Attacken auf Gesundheitseinrichtungen künftig zunehmen werden. Ein HSM sorgt dafür, dass verschlüsselte Daten auch im Falle eines Angriffs sicher bleiben.

Der Autor: Oliver Brix, Microsoft Consultant, Axians IT Solutions
Der Autor: Oliver Brix, Microsoft Consultant, Axians IT Solutions
(© Axians)

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46366714)