Zum Inhalt springen
Home » Nach Unimed Hack: Auch ePA angreifbar

Nach Unimed Hack: Auch ePA angreifbar

Das Gesundheitswesen ist eins der Hauptziele von Cyberkriminellen. Prompt: LabNews.

Der jüngste Cyberangriff auf Unimed, einen Dienstleister für Abrechnungen, der von mehreren Universitätskliniken wie Freiburg, Heidelberg, Ulm, Mannheim und Tübingen genutzt wird, hat die systemischen Risiken der digitalisierten Gesundheitsdaten in Deutschland erneut deutlich gemacht. Obwohl der Angriff nicht direkt in die klinischen Systeme der Krankenhäuser oder die zentrale Infrastruktur der elektronischen Patientenakte (ePA) eingedrungen ist, wurden sensible administrative und behandlungsbezogene Daten von Zehntausenden privat versicherten und selbstzahlenden Patienten kompromittiert. Dieser Vorfall dient als warnendes Beispiel für den laufenden Ausbau der nationalen ePA und zeigt, wie vernetzte Drittanbieter-Abhängigkeiten, veraltete Prozesse und zentrale Digitalisierungsambitionen anhaltende Schwachstellen schaffen.

Der Unimed-Vorfall: Umfang und Konsequenzen

Unimed verarbeitet Rechnungen und administrative Daten für privat Versicherte, Zusatzversicherte und Selbstzahler, einschließlich internationaler Patienten. Die Angreifer erlangten Zugriff auf Systeme mit personenbezogenen Identifikatoren, Abrechnungsdetails und damit verknüpften Behandlungsinformationen. Die betroffenen Kliniken stoppten umgehend die Datenübertragung an den Dienstleister. Dennoch verdeutlicht der Vorfall eine klassische Lieferketten-Schwachstelle: Auch wenn klinische Kernsysteme segmentiert sind, halten ausgelagerte administrative Funktionen oft überlappende Patientendaten vor, die bei Kombination mit anderen Quellen sensible Krankheitsverläufe rekonstruieren lassen.

Dieser Angriff reiht sich in eine wachsende Serie von Cyberbedrohungen im Gesundheitswesen ein. Weltweit und in Europa machen Hacking- und IT-Vorfälle den überwiegenden Anteil aller Gesundheitsdatenlecks aus, häufig durch Drittanbieter, Fehlkonfigurationen oder kompromittierte Zugangsdaten. In Deutschland verstärkt der Übergang zur stärkeren Digitalisierung über die Telematikinfrastruktur (TI) diese Risiken, wenn externe Dienstleister mit unterschiedlichen Sicherheitsniveaus zu integralen Bestandteilen der Datenkette werden.

Aufbau und geplante Schutzmechanismen der ePA

Die elektronische Patientenakte, die über die Telematikinfrastruktur betrieben wird, speichert umfassende medizinische Lebensläufe – Diagnosen, Medikationen, Bildgebungen, Laborergebnisse und Behandlungsnotizen – in verschlüsselter Form in zertifizierten Rechenzentren in Deutschland. Der Zugriff erfolgt über die elektronische Gesundheitskarte, Heilberufsausweise und spezielle Apps. End-to-End-Verschlüsselung bei der Übertragung, patientenseitige Granularität der Freigaben und protokollierte Zugriffe sollen ein hohes Schutzniveau gewährleisten. Die Architektur erfüllt nach Angaben der Betreiber BSI-Standards und GDPR-Anforderungen.

Diese Maßnahmen stellen einen erheblichen technischen Aufwand dar, um Nutzbarkeit und Datenschutz in Einklang zu bringen. Die Daten liegen nicht in einer einzigen, für alle zugänglichen Datenbank, sondern segmentiert vor. Die Patientensouveränität steht im Mittelpunkt: Der Patient entscheidet, welche Leistungserbringer welche Dokumente einsehen dürfen.

Anhaltende Schwachstellen, die der Unimed-Hack offenlegt

Trotz dieser Schutzmechanismen zeigen der Unimed-Vorfall und frühere Analysen (u. a. des Chaos Computer Clubs) mehrere Risikokategorien, die unmittelbar auf die ePA-Umgebung zutreffen:

  1. Lieferketten- und Drittanbieter-Risiken
    Die ePA hängt von einem Netzwerk zertifizierter Konnektoren, Software-Herstellern und Dienstleistern ab. Schwächen bei Abrechnungsplattformen, Analyse-Tools oder Integrationsdiensten können indirekt Metadaten oder korrelierte Informationen preisgeben. Administrative Datensätze enthalten oft dieselben Personenmerkmale wie klinische Akten und ermöglichen durch Datenfusion die Rekonstruktion sensibler Profile.
  2. Zugangs- und Authentifizierungsschwächen
    Frühere Untersuchungen haben Lücken bei der Ausstellung und Verwaltung von Heilberufsausweisen und Token gezeigt. Szenarien, in denen unberechtigte Tokens generiert oder bestehende Zugänge ausgenutzt werden, sind prinzipiell denkbar. Obwohl Nachbesserungen erfolgt sind, bleibt die Verwaltung von Zugängen über Tausende Praxen und Kliniken eine komplexe Angriffsfläche.
  3. Menschliche und betriebliche Faktoren
    Fehlkonfigurationen, verzögerte Patches und Insider-Risiken sind im Gesundheitswesen weit verbreitet. Viele Vorfälle entstehen nicht durch hochentwickelte Zero-Days, sondern durch kompromittierte Passwörter oder unzureichende Zugriffskontrollen. In einem flächendeckenden System wie der ePA ist die skalierte Vermittlung sicherer Verhaltensweisen eine immense Herausforderung.
  4. Zentralisierungsrisiken
    Die Aggregation lebenslanger Gesundheitsdaten erhöht den Wert eines erfolgreichen Angriffs erheblich. Während Verschlüsselung Daten im Ruhezustand und bei der Übertragung schützt, könnte eine erfolgreiche laterale Bewegung innerhalb verbundener Systeme zu gravierenden Folgen führen: Identitätsdiebstahl, Erpressung, Diskriminierung oder gezielter Betrug.
  5. Interoperabilität und Legacy-Systeme
    Der Übergang von fragmentierten Papier- und Insellösungen zur einheitlichen ePA erfordert Schnittstellen zu älteren Systemen. Diese Übergänge können zusätzliche Schwachstellen schaffen.

Gesamtkontext der Cyber-Resilienz im deutschen Gesundheitswesen

Der Unimed-Vorfall passt in ein Muster zunehmend professioneller Angriffe auf europäische Gesundheitseinrichtungen. Ransomware, Datendiebstahl und Lieferkettenangriffe haben andernorts bereits den Betrieb gestört – teilweise mit direkten Auswirkungen auf die Patientenversorgung. Die föderale Struktur und die starke Datenschutzkultur Deutschlands bieten gewissen Schutz, doch der beschleunigte Digitalisierungsdruck (auch durch den geplanten European Health Data Space) verkürzt Umsetzungszeiträume.

Das Vertrauen der Bevölkerung ist entscheidend. Umfragen zeigen anhaltende Sorgen vor Missbrauch, Sekundärnutzung von Daten und der Unumkehrbarkeit von Datenschutzverletzungen – besonders bei stigmatisierten Erkrankungen.

Strategische Handlungsempfehlungen

Eine echte Stärkung der ePA erfordert mehr als technische Verschlüsselung:

  • Strengere Überwachung und verpflichtende Sicherheitsaudits aller Drittanbieter im Datenfluss.
  • Schnellere Einführung von Zero-Trust-Architekturen, Verhaltensanalysen und Endpoint-Detection.
  • Intensivierte Schulungen und Vereinfachung der Authentifizierungsprozesse.
  • Regelmäßige unabhängige Penetrationstests und transparente Berichterstattung zu Vorfällen.
  • Klare Haftungsregelungen und Entschädigungsmechanismen für Betroffene.
  • Stärkere Förderung von patientengesteuerter Datensparsamkeit und selektiver Freigabe.

Die elektronische Patientenakte ist ein zukunftsweisendes Instrument für bessere Versorgungskoordination. Ihr Erfolg hängt jedoch davon ab, ob die identifizierten Schwachstellen konsequent adressiert werden. Der Unimed-Hack, auch wenn er die Kern-ePA nicht direkt traf, ist ein Realitätstest, der die enge Verflechtung administrativer und klinischer Datenströme aufzeigt.

In Zeiten hochprofessioneller staatlicher und krimineller Cyberakteure kann kein digitales Gesundheitssystem absolute Sicherheit garantieren. Die Reife eines Systems zeigt sich in transparentem Risikomanagement, schneller Reaktionsfähigkeit und kontinuierlicher Anpassung. Der aktuelle Vorfall sollte nicht als Argument gegen die Digitalisierung dienen, sondern als Anstoß, Sicherheit von Beginn an als unverhandelbare Grundlage der deutschen Gesundheitsdaten-Infrastruktur zu verankern.

Das Gesundheitswesen ist eins der Hauptziele von Cyberkriminellen. Prompt: LabNews AI.
Das Gesundheitswesen ist eins der Hauptziele von Cyberkriminellen. Credits: LabNews AI
LabNews Media LLC

LabNews Media LLC

The Editors in Chief of labnews.ai are Marita Vollborn and Vlad Georgescu. They are bestselling authors, science writers and science journalists since 1994.More details about their writing on X-Press Journalistenbüro (https://xpress-journalisten.com).More Info on Wikipedia:About Marita: https://de.wikipedia.org/wiki/Marita_Vollborn About Vlad: https://de.wikipedia.org/wiki/Vlad_Georgescu