Aktuelles bei best4its

Nach Tags filtern: homepage launch microsoft2022berlinbest4itsdmeagesundheitswesenhackinsuiteofficepatientendatenpraxispraxissoftwareransomwaresicherheitslücketelematikinfrastrukturzerforschungzero day

Digitaler Fortschritt in der Praxis: best4its macht Telematikinfrastruktur leichter!

Die Telematikinfrastruktur (TI) revolutioniert das Gesundheitswesen und schafft eine vernetzte Umgebung für effizientere Abläufe und bessere Patientenversorgung. Doch wie jedes technologische Upgrade bringt auch die TI ihre Herausforderungen mit sich. Hier kommt best4its ins Spiel, um Arztpraxen bei der nahtlosen Integration und dem reibungslosen Betrieb zu unterstützen.

Vorteile der Telematikinfrastruktur: Mehr Effizienz, bessere Versorgung

Die TI bietet zahlreiche Vorteile, die die Qualität der medizinischen Versorgung verbessern. Durch den elektronischen Austausch von Patientendaten zwischen verschiedenen Gesundheitseinrichtungen wird die Diagnose genauer und die Behandlung effektiver. Die digitale Vernetzung ermöglicht zudem eine schnellere Übermittlung von Befunden und erhöht die Transparenz in der Patientenversorgung.

Herausforderungen der Telematikinfrastruktur: Umsetzungs- und Betreuungsaufwand

Jedoch steht der positive Wandel durch die TI nicht ohne Herausforderungen. Der Umsetzungs- und Betreuungsaufwand in Arztpraxen ist hoch. Die Integration neuer Systeme erfordert Zeit, Schulungen und eine sorgfältige Anpassung an bestehende Arbeitsabläufe. Hier kann best4its einen entscheidenden Beitrag leisten.

Unsere Leistungen im Überblick:

  1. Beratung und Analyse: Wir führen eine umfassende Analyse Ihrer Praxis durch, um die optimale TI-Strategie zu entwickeln.
  2. Implementierung: Unsere erfahrenen IT-Spezialisten sorgen für eine reibungslose Integration der TI in Ihre bestehende Infrastruktur.
  3. Support und Wartung: Mit unserem erstklassigen Support-Team stehen wir Ihnen jederzeit zur Verfügung, um eventuelle Probleme schnell und effizient zu lösen.

Warum best4its?

best4its zeichnet sich nicht nur durch Fachkompetenz, sondern auch durch ein tiefes Verständnis für die Bedürfnisse von Arztpraxen aus. Wir wissen, dass der Umstieg auf die Telematikinfrastruktur eine Herausforderung darstellen kann, und sind entschlossen, diesen Prozess so reibungslos wie möglich zu gestalten.

Machen Sie den ersten Schritt in Richtung einer digitalisierten Zukunft für Ihre Praxis – mit best4its an Ihrer Seite. Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie wir Sie bei der Integration der Telematikinfrastruktur unterstützen können!


Das Gesundheitswesen im Visier

Das Gesundheitswesen hat den Dienstleistungssektor als Hacker-Ziel Nummer eins abgelöst. Vor allem die steigende Zahl an Ransomware-Angriffe trägt zu dieser Entwicklung bei. Besonders die Hackergruppe Hive hat ein Auge auf die Branche geworfen.

(©HNFOTO – stock.adobe.com)

Früh morgens im Büro. Beim Sichten der eMails endlich die langersehnte Mail einer externen Kontaktperson entdeckt. Darin enthalten: ein angefordertes Dokument – oder eben auch nicht. So oder so ähnlich beginnen wohl viele Cyberangriffe. Wie eine aktuelle Untersuchung des US-amerikanischen Datenschutzspezialisten Kroll zeigt, ist Phishing nämlich immer noch der beliebteste Weg, um Schadsoftware in ein Unternehmen oder eine Organisation einzuschleusen (41 Prozent). Gleichzeitig ist allerdings ein Anstieg bei Angriffen über externe Remote-Dienste – Remote-Desktop-Protokoll (RDP) und virtuelle private Netzwerke (VPN) – zu beobachten – und der hat es in sich: Wurde diese Variante in Q1/22 noch lediglich in 3 Prozent der Fällen genutzt, sind es mittlerweile 24 Prozent – eine Steigerung von 700 Prozent in kürzester Zeit.

90 Prozent mehr Angriffe im Gesundheitswesen

Mit Abstand am häufigsten attackiert wurde dabei das Gesundheitswesen (21 Prozent). Im Gegensatz zu den vorherigen Quartalen hat Kroll hier eine Zunahme um 90 Prozent – von 11 auf 21 Prozent – verzeichnet. Auch der Finanzsektor ist bei den Hackern immer beliebter (9 auf 12 Prozent). In den anderen Brachen sind die Angriffe hingegen entweder gleich geblieben oder sogar zurückgegangen:

  • Dienstleistungs-Sektor: 12 Prozent (Q1: 16 Prozent)
  • Technologie/Hardware-Bereich: 11 Prozent (Q1: 11 Prozent)
  • Herstellungs-Sektor: 5 Prozent (Q1: 12 Prozent)
  • Government/Public Sector: 4 Prozent (Q1: 4 Prozent)

„Historisch gesehen ist das Gesundheitswesen ein attraktives Ziel für Ransomware-Gruppen, da die Unterbrechung kritischer Netzwerke, die sich auf lebenswichtige Dienste auswirken, Organisationen dazu bewegen kann, Lösegeldforderungen zu zahlen“, weiß Derek Rieck, Associate Managing Director Cyber Risk practice bei Kroll. „Dies wird durch die doppelte Erpressungstaktik noch verstärkt, bei der die Drohung mit der Veröffentlichung vertraulicher Informationen, wie zum Beispiel geschützter Gesundheitsdaten, die Opfer weiter einschüchtern kann.“ Das die Angriffe auf das Gesundheitswesen erst jetzt zunehmen führt Rieck darauf zurück, dass die Hackergruppen das Gesundheitswesen während der Pandemie geschont haben.

Ransomware-Varianten

Die Analyse von Kroll hat sich auch die genutzten Ransomware-Varianten genauer angeschaut. Obwohl Conti bereits am 19. Mai 2022 nach einer Reihe von öffentlichkeitswirksamen Lecks samt der von den Akteuren kontrollierten Website und der Chat-Verhandlungsseite offline genommen wurde, machten damit verbundene Ransomware-Fälle immer noch 18 Prozent der Gesamtangriffe aus. Dennoch ist bereits ein deutlicher Rückgang bei dieser Schadsoftware zu erkennen: Noch Ende vergangenen Jahres lag der Anteil der Conti-Ransomware bei 35 Prozent, in Quartal 1/2022 bei 20 Prozent. Ebenso verzeichnete Kroll einen Rückgang der LockBit 2.0-Aktivitäten (von 15 auf 3 Prozent).

Zu den zunehmenden Varianten gehörte hingegen Black-Basta-Ransomware (von 0 auf 13 Prozent). Die Hackergruppe setzt vor allem auf Qakbot-Maleware, um sich Zugang zum System zu verschaffen. Andere Gruppen, die ihre Aktivitäten im 2. Quartal verstärkten, waren BlackCat (von 5 auf 10 Prozent), QuantumLocker (von 7 auch 8 Prozent) und Hive (von 5 auf 8 Prozent).

Hive fokussiert Gesundheitswesen

Letztere fokussiert sich vor allem auf das Gesundheitswesen, wie das U.S. Health Sector Cybersecurity Coordination Center (HC3) im April bekanntgab. Für den Zugriff auf die Systeme nutzt die Gruppe dabei Remote-Dienste aus. „Es ist ratsam, auf diesen Systemen eine Multi-Faktor-Authentifizierung zu implementieren und Remote-Dienste vom Internet aus unzugänglich zu halten“, raten die Studienautoren daher. „Darüber hinaus sollte ein regelmäßiger Zeitplan für Patches, Tests und Schwachstellen-Scans eingehalten werden, insbesondere für Schwachstellen in VPNs und RDP-Diensten.“ Zudem sei es unerlässlich die Verfügbarkeit von Sicherungskopien und Wiederherstellungsfunktionen sowie manuelle Alternativen für elektronische Aufgaben zu überprüfen.

Quelle: Das Gesundheitswesen im Visier auf healthcare-computing.de

Über eine Million Patientendaten einsehbar

Eine vielfach zertifizierte Arzt- und Praxissoftware hat weit über eine Million Patientendaten nicht gut genug geschützt. Das Portal wurde temporär deaktiviert.

Eine Arzt- und Praxissoftware des Berliner Unternehmens Doc Cirrus hat wegen massiver Sicherheitslücken mehr als eine Million Datensätze von Patientinnen und Patienten für Unbefugte einsehbar gemacht. Das hat das IT-Kollektiv Zerforschung herausgefunden und die zuständigen Behörden sowie das Unternehmen selbst informiert. Doc Cirrus hat daraufhin bereits Ende Juni das Portal komplett abgeschaltet.

Wie Zerforschung ausführt, waren mit etwas technischem Sachverstand persönlichste Dokumente aus mehr als 270 Arztpraxen und personenbezogene Daten zu allen etwa 60.000 Patientinnen und Patienten einsehbar. Die Lücken seien weitgehend behoben, versichert Doc Cirrus, die Dienste größtenteils wieder im Einsatz.

Verschlüsselung ja, aber leicht zu umgehen

Wie Zerforschung in einem ausführlichen Blogeintrag erklärt, geht es um eine Software namens inSuite, die Ärztinnen und Ärzten die Arbeit erleichtern soll. Sie enthält etwa Werkzeuge zur Organisation des Praxisalltags, ermöglicht es aber auch Laborbefunde mit Patienten oder anderen Praxen auszutauschen und kann digitalisierte Patientenakten vorhalten. Dafür kommt demnach ein sogenannter "Datensafe" zum Einsatz, ein kleiner Server für die Praxis, der nicht über das Internet erreichbar sein soll. Stattdessen erfolge der Zugriff über einen zentralen Dienst von Doc Cirrus. Die Kommunikation sei per Ende-zu-Ende-Verschlüsselung geschützt, versichert der Anbieter.

Genau dieses Versprechen wird demnach aber nur zum Teil gehalten und der verbleibende Schutz habe sich ganz aushebeln lassen. Laut Zerforschung werden lediglich die Liste abzurufender Dokumente und die zugehörigen Links verschlüsselt übertragen. Die Dokumente selbst seien nicht Ende-zu-Ende-verschlüsselt. Die Forschungsgruppe haben aber herausgefunden, dass sie den Server auch ganz leicht vorschreiben konnten, die Verschlüsselung ganz wegzulassen.

So konnten sie bei jeder Praxis Listen aller Patientinnen und Patienten und aller Dokumente abrufen. Abrufbar waren demnach auch ausgestellte Rechnungen der Praxen, Aktivitäten wie Diagnosen, und Überweisungen an andere Praxen sowie Zertifikate für die Kommunikation mit dem TI-Konnektor. Weil sie auch an die Liste der Praxen gelangten, die die Software einsetzen, kamen sie auf die riesige Gesamtzahl einsehbarer Daten.

Der zuständige Berliner Datenschutzbeauftragte teilte gegenüber NDR und WDR mit, dass die bekannt gemachten Sicherheitslücken "als erheblich" einzustufen seien. Doc Cirrus versichert, dass Analysen von Logs und Zugriffsmustern keinen Grund zur Annahme geliefert hätten, dass abseits der Aktivitäten von Zerforschung Daten von unbefugten Dritten eingesehen oder abgegriffen wurden. Bei den Betroffenen habe man sich für den Ausfall der Dienste entschuldigt.

Quelle: Über eine Million Patientendaten einsehbar – Software zeitweise deaktiviert auf heise.de

Zero-Day-Lücke in MS Office

Microsoft gibt Handlungsempfehlungen gegen die Zero-Day-Schwachstelle in Office. Angreifer könnten diese zum Einschleusen von Schadcode missbrauchen.

Zu der am Montag dieser Woche bekannt gewordenen Zero-Day-Sicherheitslücke in Microsoft Office hat der Hersteller nun Handlungsempfehlungen veröffentlicht. Angreifer können die Sicherheitslücke mit bösartig manipulierten Word-Dokumenten zum Einschleusen von Schadcode missbrauchen. Die Lücke wird derzeit noch von vielen IT-Sicherheitsexperten genauer analysiert, wie Heise zuletzt berichtete.

Microsoft klassifiziert die Schwachstelle als hohes Risiko. Das Unternehmen verortet den Fehler nicht im Office-Paket, durch das bisherige Angriffe mit einem bösartig manipulierten Word-Dokument stattfanden. Die Lücke betreffe das Microsoft Windows Support Diagnostic Tool (MSDT) (CVE-2022-30190, CVSS 7.8, Risiko "hoch").

In einem Blog-Beitrag im Microsoft Security Response Center erläutern IT-Sicherheitsexperten Gegenmaßnahmen. Administratoren können diese ergreifen, um die Auswirkungen der Schwachstelle abzumildern und den Missbrauch durch Angreifer zu unterbinden.

Die erste Empfehlung ist gleichlautend mit einer der Ideen, die das SANS Institut am Montag entwickelte: die Deaktivierung des MSDT-URL-Protokollhandlers. Microsoft erläutert jedoch die Nebenwirkungen, die dieser Schritt hat. So führt das Entfernen des MSDT-URL-Protokolls dazu, dass Problemlösungskomponenten nicht mehr als Links gestartet werden können. Diese lassen sich jedoch noch immer über die "Hilfe erhalten"-App und in den Systemeinstellungen als andere oder zusätzliche Problemlösungsmodule zugreifen.

Registry-Key sichern und löschen

Um den URL-Handler für MSDT zu entfernen, sollen Administratoren laut Microsofts Anleitung eine administrative Eingabeaufforderung öffnen. Der Befehl reg export HKEY_CLASSES_ROOT\ms-msdt sichert den bisherigen Registry-Schlüssel in die Datei . Im Anschluss lösche der Aufruf von reg delete HKEY_CLASSES_ROOT\ms-msdt /f den betreffenden Schlüssel. Zur späteren Wiederherstellung genügt dann der Aufruf von reg import an der administrativen Eingabeaufforderung.

Sollten Sie Fragen haben oder Unterstützung benötigen, melden Sie sich bei uns. Wir von best4its helfen hier gerne weiter.

Quelle: Zero-Day-Lücke in MS Office: Microsoft gibt Empfehlungen auf heise.de

DMEA 2022

Einblicke in die vielfältigen Facetten der Digitalisierung im Gesundheitswesen

Was bewegt die Gesundheits-IT heute und morgen? Antworten auf diese Frage gibt auch 2022 die DMEA mit ihrem umfangreichen Programm aus Vorträgen, Diskussionen und Workshops. Auf der Bühne stehen dabei Expertinnen und Experten aus Politik, Wissenschaft und Praxis.

Auch wir von best4its sind dieses Jahr wieder auf der DMEA unterwegs und freuen uns über die Möglichkeit, uns über aktuelle Entwicklungen und Produkte der digitalen Gesundheitsversorgung zu informieren, Kontakte in der Branche zu knüpfen und uns auf hohem Niveau fortzubilden.

Unsere neue Homepage geht online!

Gute Neuigkeiten!

Wir freuen uns, Ihnen unsere neue Homepage präsentieren zu können. Unser Internetauftritt in neuem Design ist nun übersichtlicher gegliedert und bietet allen Interessierten, Kunden und Partnern umfangreiche Informationen.

Im Fokus dabei stehen vor allem die einfache Bedienoberfläche, eine klare Übersicht über unser Leistungsspektrum und der direkte und schnelle Kontakt.

Wir freuen uns über Lob und Kritik und stehen Ihnen jederzeit für Rückfragen zur Verfügung.

Wir wünschen Ihnen viel Spaß auf unserer neuen Homepage!

zpqCMeb@6oxMpfGUyU_BL