Connect with us

Datenschutz & Sicherheit

Elektronische Patientenakte: Techniker Krankenkasse will Videoident zurück


Die Techniker Krankenkasse sieht einen erfolgreichen Start der elektronischen Patientenakten (ePA), wäre aber auch für einen einfacheren Zugang zu einer aktiven Nutzung. „Wir bekommen viele Rückmeldungen von Versicherten, dass sie den Registrierungsprozess für die ePA zu kompliziert finden“, sagte Vorstandschef Jens Baas der Deutschen Presse-Agentur. „Das möchten wir ändern.“ Baas denkt an ein Identifizierungsverfahren per Video. Dafür müssten jedoch die rechtlichen Rahmenbedingungen geändert werden.

Anfang des Jahres wurde für alle gesetzlich Versicherten, die nicht widersprochen haben, eine elektronische Patientenakte angelegt. Im April verfügten 70 Millionen Versicherte über eine ePA. Viele nutzen sie aber nicht aktiv, um eigene Daten anzusehen oder sensible Inhalte zu sperren. Fürs erste Verwenden der App muss man sich identifizieren und eine GesundheitsID erstellen: Das funktioniert entweder mit einem elektronischen Personalausweis samt PIN oder über die elektronische Gesundheitskarte und deren Pin. Nach der ersten Anmeldung ist es auch möglich, sich mit Biometrie in der ePA anzumelden – viele Krankenkassen bieten inzwischen auch Single-Sign-On an.

Die Techniker Krankenkasse (TK) würde jetzt auch gern das Videoident-Verfahren zur Anmeldung anbieten, wie Baas gegenüber der dpa sagte. Es sei komplett digital, benötige keine PIN und sei vielen Kunden aus dem Online-Banking bekannt. Dabei zeigt man in einem persönlichen Video-Chat einen Ausweis in die Kamera, wobei Sicherheitsmerkmale überprüft werden. Die Sicherheitsstandards für sensible Gesundheitsdaten sind aber generell höher als beim Online-Banking.

Ursprünglich war es möglich, sich für die Vorgängerversion der jetzigen elektronischen Patientenakte über das Videoident-Verfahren anzumelden. Nach erfolgreichen Versuchen von Sicherheitsforschern im Jahr 2022, eine Patientenakte für einen unbeteiligten Dritten anzulegen, wurde das Verfahren jedoch untersagt. Ob es zurückkommt, ist fraglich. Erst kürzlich hatte unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI) erneut vor den Gefahren gewarnt, die mit videobasierten Identifikationsverfahren einhergehen. Das bringe technische und sicherheitsrelevante Herausforderungen mit sich. So könnten Identitäten mithilfe von KI generiert werden und vorgezeigte Dokumente gefälscht sein. Bereits vor dem Hype um generative KI warnten Sicherheitsbehörden vor möglichen Betrugsversuchen, die mit Videoident in Verbindung stehen.

Bei der TK loggen sich aktuell wöchentlich 70.000 Versicherte in die ePA ein, wie der Vorstandschef sagte. Insgesamt hat die größte gesetzliche Kasse elf Millionen E-Akten angelegt, aktiv nutzen sie 750.000 Versicherte. Dass es nach so kurzer Zeit eine Dreiviertelmillion seien, übertreffe die Erwartungen, sagte Baas. Die ePA sei keine Kommunikations-App, die täglich geöffnet werde. Die meisten nutzen sie unregelmäßig, etwa bei Krankheit oder vor Arztbesuchen.

Die Barmer Krankenkasse hatte laut dpa-Informationen zuletzt 7,8 Millionen eingerichtete ePAs und etwa 250.000 aktive Nutzer. Bei den elf Allgemeinen Ortskrankenkassen (AOK) mit 25,8 Millionen E-Akten hatten 200.000 Versicherte eine Gesundheits-ID angelegt, die ihnen den Zugriff ermöglicht. Ab Oktober sind Ärzte verpflichtet, Behandlungsdaten in die ePA einzustellen. In der vergangenen Woche wurden elektronische Patientenakten 40 Millionen Mal vor allem in Praxen geöffnet. Dabei zählt das Dashboard der Gematik jedes Öffnen einzeln – auch wenn dieselbe Akte mehrmals geöffnet wird.

TK-Chef Baas sagte, die ePA werde bereits ihrer Ursprungsidee gerecht, die medizinischen Informationen eines Patienten oder einer Patientin an einem Ort zu speichern und so die Behandlung zu unterstützen. Der Vorteil sei, dass die ePA auch helfe, wenn sie nicht aktiv von Versicherten genutzt werde, erläuterte die Kasse. Indem Befunde, Laborergebnisse oder Verordnungen automatisch in der Akte zusammenlaufen, lägen sie, wenn zur Behandlung benötigt, auch vor.

Wer bei der elektronischen Patientenakte etwas nicht will, wird am besten selbst aktiv. Mit Nutzung der ePA kann online festgelegt werden, welche Ärzte Daten nicht einsehen können. Dazu können Versicherte in der ePA zum Beispiel unter „Zugriffe“ steuern, welche „Fachpersonen und medizinische Einrichtungen“ nicht auf die ePA zugreifen dürfen. Dann muss der Zugriff für die entsprechende Einrichtung blockiert werden.

Standardmäßig ist eingestellt, dass Ärzte, bei denen man war und die über die entsprechende Software verfügen, 90 Tage Zugriff haben. Der Zeitraum lässt sich in der ePA individuell einstellen. Ansonsten können Versicherte sich für die Einstellungen an eine eigens für solche Zwecke eingerichtete Ombudsstelle bei den Krankenkassen wenden und bis zu fünf Vertreter festlegen. Diese können in ihren ePA-Apps auf die ePA der zu vertretenden Personen zugreifen und ebenfalls Einstellungen vornehmen.


(mack)



Source link

Datenschutz & Sicherheit

Zero-Day-Lücke bei LNK-Anzeige in Windows gegen Diplomaten missbraucht


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Eine Zero-Day-Lücke bei der Anzeige von LNK-Dateien in Windows wurde Ende August dieses Jahres bekannt. Microsoft plant bislang keine Korrektur und stuft sie anders als die Zero Day Initiative (ZDI) von Trend Micro nicht als hochriskant ein. Das IT-Sicherheitsunternehmen Arctic Wolf hat Angriffe gegen europäische Diplomaten unter Missbrauch dieser Schwachstelle beobachtet.

Weiterlesen nach der Anzeige

In einer Analyse von Arctic Wolf schreiben die IT-Forscher, dass die mit China in Verbindung stehende Cybergruppierung UNC6384 eine aktive Spionagekampagne gegen europäische Diplomaten und diplomatische Einrichtungen etwa in Belgien, Italien, den Niederlanden, Serbien und Ungarn sowie die weitere europäische diplomatische Gemeinschaft ausgeführt hat. Die Kampagne nutzt die LNK-Anzeigeschwachstelle in Windows aus und lief im September und Oktober dieses Jahres. Zudem setzen die Angreifer auf angepasstes Social Engineering.

Die Angriffskette fängt mit Spearphishing-E-Mails an, die eine URL enthalten, die die erste von mehreren Stufen darstellt. Am Ende münden die in der Auslieferung einer bösartigen LNK-Datei, die sich namentlich um Themen von Treffen der EU-Kommission, Workshops mit NATO-Bezug und multilateralen diplomatischen Koordinierungs-Events drehen.

„Diese Dateien nutzen die kürzlich bekannt gewordene Windows-Sicherheitslücke aus, um verschleierte PowerShell-Befehle auszuführen. Die entpacken und verteilen eine mehrstufige Malware-Kette, was schließlich zur Verteilung des PlugX-Remote-Access-Trojaners (RAT) durch DLL-Side-Loading legitimer, signierter Canon-Druckerassistenzprogramme führt“, erklären die IT-Forscher von Arctic Wolf.

Die von Microsoft nicht als behebenswert eingestufte Schwachstelle wird also aktiv in Angriffen von Kriminellen missbraucht. Als Gegenmaßnahme steht daher kein Patch von Microsoft zur Verfügung. Arctic Wolf empfiehlt unter anderem, die Nutzung von .lnk-Dateien aus fragwürdigen Quellen zu blockieren und zu beschränken. Dazu sei die Deaktivierung der automatischen Auflösung im Windows Explorer geeignet. Das sollte auf allen Windows-Endpoints umgesetzt werden. Wie das am einfachsten gelingt, ob es etwa eine Gruppenrichtlinie dafür gibt, erörtert Arctic Wolf hingegen nicht konkreter.

Die IT-Forscher nennen noch einige Indizien für Infektionen (Indicators of Compromise, IOCs), nach denen Admins suchen können. Dazu gehören einige URLs der Command-and-Control-Infrastruktur. Außerdem könne die Suche nach Canon-Drucker-Assistent-Utilities, im Speziellen der Datei „cnmpaui.exe“, an ungewöhnlichen Orten wie den AppData-Verzeichnissen der User Hinweise liefern.

Weiterlesen nach der Anzeige

Möglicherweise führt der Missbrauch der Schwachstelle im Internet dazu, dass Microsoft seine erste Einordnung korrigiert. Dann könnte das Unternehmen die Sicherheitslücke schließen und dem gegebenen Versprechen entsprechen, IT-Sicherheit als oberste Priorität zu setzen. Derzeit sieht das jedoch eher nach „Security-Theater“ aus.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Phishing-Opfer geht leer aus: Versicherung lehnt SMS-Betrug ab


Das Landgericht Bielefeld hat in einem Betrugsfall einer Bankkundin, die per SMS auf eine gefälschte Website gelockt wurde, die engen Grenzen des Versicherungsschutzes bei digitalen Betrugsmaschen verdeutlicht. Im Kern geht es darum, dass eine Hausratversicherung mit „Internetzschutz“, die explizit das Phishing durch gefälschte E-Mails abdeckt, keine Schäden reguliert, die durch SMS-Phishing entstehen. Das geht aus einem Hinweisbeschluss der Bielefelder Richter vom 25. September hervor (Az.: 22 S 81/25), über den der IT-Rechtler Jens Ferner und Beck Aktuell berichten.

Weiterlesen nach der Anzeige

Die Volksbank-Kundin hatte eine täuschend echte SMS erhalten, die sie zur Verlängerung der Registrierung ihrer App fürs Online-Banking, der Anwendung VR-SecureGO Plus, aufforderte und sie auf eine gefälschte Login-Seite weiterleitete. Dort gab die Betroffene ihre Zugangsdaten ein und autorisierte so über ihre Legitimations-App unwissentlich die Erstellung einer digitalen Girocard durch die Betrüger, die diese anschließend für Einkäufe in Höhe von fast 5000 Euro nutzten.

Nachdem die Bank eine Erstattung wegen grober Fahrlässigkeit abgelehnt hatte, scheiterte die Klage gegen die Versicherung nicht nur vor dem Amtsgericht Halle/Westfalen. Auch die Berufung vor dem Landgericht ist laut dessen Beschluss aussichtslos, da sie „offensichtlich keine Aussicht auf Erfolg“ habe.

Den Bielefelder Richtern zufolge differenzieren die Allgemeinen Versicherungsbedingungen (AVB) der Police, die den Schutz regeln, klar zwischen SMS und E-Mail. Demnach ist eine mobile Kurznachricht „keinesfalls gleichartig“ zu einer E-Mail. Das Landgericht betont, dass SMS im Gegensatz zu E-Mails durch ihren Textumfang begrenzt seien und vor allem die Absenderadresse bei einer E-Post Rückschlüsse auf den Absender zulasse. Eine Rufnummer biete diese Möglichkeit bei der SMS nicht.

Lesen Sie auch

Die Argumentation der Kundin, „E-Mail“ sei als Oberbegriff für elektronische Nachrichten zu verstehen, wies die höhere Instanz zurück. Vielmehr fungiere „elektronische Nachricht“ als Oberbegriff für E-Mails, SMS und Messenger-Nachrichten. Damit habe der klare Wortlaut der Bedingungen einen Phishing-Angriff, der per SMS begann, vom Versicherungsschutz ausgeschlossen.

Zudem scheiterte die Klägerin mit dem Versuch, den Vorfall unter den versicherten Begriff des Pharming zu fassen. Eine solche Manipulation der DNS-Anfragen von Webbrowsern setzt laut der 22. Zivilkammer des Landgerichts voraus, dass die Kundin oder der Kunde im Glauben an die Echtheit einer gefälschten Bank-Webseite einen unmittelbaren Zahlungsvorgang ausführen. Die klagende Kundin hatte aber lediglich das Erstellen einer digitalen Girocard autorisiert. Die späteren Schäden seien so nur mittelbar entstanden.

Weiterlesen nach der Anzeige

Auch technisch liegt dem Beschluss nach kein Pharming vor, da dabei der korrekte Aufruf einer Website etwa durch Beeinflussung der Hosts-Datei oder des DNS-Servers umgeleitet werde. Die Kundin sei hier aber durch einen verfälschten Link zur Weitergabe ihrer Daten verleitet worden, was technisch als Phishing zu werten sei.

Die Entscheidung des Landgerichts zeigt, wie eng die Versicherungsbedingungen ausgelegt werden und dass die Versicherer ihre Haftung durch präzise Definitionen der Betrugsmaschen begrenzen. Der Jurist Ferner sieht darin einen wichtigen Hinweis an Verbraucher: Mit dem Fall werde erneut deutlich, „wie wichtig es ist, die Versicherungsbedingungen genau zu lesen“. Viele Kunden gingen angesichts allgemeiner Beschreibungen wie „Internet-Schutz“ davon aus, dass ihre Police sie umfassend vor Betrug im digitalen Zahlungsverkehr schütze. Doch bereits kleine Unterschiede in der Art des Angriffs könnten darüber entscheiden, ob ein Schaden erstattet wird oder nicht.

Ferner zeigt sich damit ein großes Dilemma: Versicherte schließen einen einschlägigen Vertrag ab, um im Schadensfall eine Leistung zu erhalten. Die andere Seite lebe davon, nicht zu zahlen. Die Konsequenz sei, dass Versicherungsnehmer ihre Policen kritisch auf alle relevanten Angriffsvektoren prüfen und nicht nur auf deren Preis achten müssten. Ansonsten bestehe im Schadensfall möglicherweise keine Deckung. Generell fasste der Bundesgerichtshof die Möglichkeiten für Schadenersatz für Phishing-Opfer schon 2012 sehr eng.


(afl)



Source link

Weiterlesen

Datenschutz & Sicherheit

Monitoring-Software: Schwachstellen bedrohen IBM Tivoli Monitoring und Nagios XI


Die Monitoring-Softwares IBM Tivoli Monitoring und Nagios XI sind über mehrere Sicherheitslücken angreifbar. Im schlimmsten Fall können Angreifer Systeme vollständig kompromittieren. Für Nagios XI steht ein Patch zum Schließen der Schwachstellen zum Download bereit. Bei IBM Tivoli Monitoring müssen Admins Hand anlegen.

Weiterlesen nach der Anzeige

Mit beiden Tools überwachen Admins IT-Infrastrukturen. Bislang sind noch keine Berichte zu Attacken bekannt. Trotzdem sollten Admins ihre Instanzen zeitnah absichern.

In einer Warnmeldung führen IBMs Entwickler aus, dass entfernte Angreifer mit präparierten URLs an zwei Sicherheitslücken (CVE-2025-3356 „hoch„, CVE-2025-3355 „hoch„) ansetzen können. Ist eine solche Attacke erfolgreich, können sie im System Dateien einsehen und sogar überschreiben.

Die Schwachstellen stecken konkret in der KT1-Komponente der ITM/ITCAM-Agenten. Dagegen gibt es keinen Patch. Um das Sicherheitsproblem zu lösen, müssen Admins Systeme so umstellen, dass in diesem Kontext ausschließlich TLS-Verbindungen genutzt werden. Wie das geht, steht in einem Supportbeitrag.

Die reparierte Nagios-XI-Version 2026R1 ist schon seit Ende September dieses Jahres verfügbar. Weiterführende Informationen zu den darin geschlossenen Sicherheitslücken wurden aber erst jetzt in der National Vulnerability Database veröffentlicht.

Drei Sicherheitslücken (CVE-2025-34286, CVE-2025-34284, CVE-2025-34134) sind mit dem Bedrohungsgrad „kritisch“ eingestuft. Aufgrund von unzureichenden Überprüfungen können entfernte Angreifer Schadcode ausführen. Dafür müssen sie aber bereits authentifiziert sein.

Weiterlesen nach der Anzeige

Setzen Angreifer erfolgreich an den verbleibenden Schwachstellen an, können sie sich unter anderem höhere Nutzerrechte verschaffen.

Vergangene Woche sorgte eine Sicherheitslücke in der Monitoring-Software Checkmk für Schlagzeilen.


(des)



Source link

Weiterlesen

Beliebt