Störung der Telematikinfrastruktur

Von Entwarnung keine Spur

Die Störung des Versichertenstammdatendienstes der Telematikinfrastruktur (TI) ist laut gematik behoben. Alle Konnektoren seien mit dem Update der relevanten Sicherheitsdatei versorgt und wieder online. Jetzt läuft die Suche nach dem Verursacher, der für die Schäden aufkommt. Kosten in Millionenhöhe werden befürchtet. Und: Experten halten rund 50.000 der upgedateten Konnektoren für unsicher.

Acht Wochen litten bis zu 80.000 Arzt- und Zahnarztpraxen unter Störungen der TI. Die Ärzte und Zahnärzte konnten die Gesundheits-daten ihrer Patienten teilweise nur offline einlesen und die Versichertendatenstammdaten gar nicht abgleichen. Ob wirklich alle Konnektoren wieder problemlos laufen, vermag zurzeit niemand zu sagen. Offiziell hat die gematik das Problem am 15. Juli per Pressemitteilung für beendet erklärt. Experten gehen jedoch davon aus, dass es bundesweit nach wie vor Geräte gibt, die noch nicht entstört wurden.

Es bleibt die Frage nach der Verantwortung

Derweil beteuert die gematik, dass die Kosten für die notwendigen Updates „im Regelfall durch die TI-Betriebskostenpauschale gedeckt sind“. Denn Updates gehörten zum Praxisalltag dazu. Eine eigens gegründete „Task Force Finanzierung“ soll jene Sonderfälle regeln, die während der Störung entstanden sind und bei denen die Übernahme der Rechnung der IT-Dienstleister ungeklärt ist.

Für normale Wartungsarbeiten erhalten die Zahnarztpraxen pro Quartal eine Servicepauschale von 249 Euro. Den Service erledigen die sogenannten Dienstleiter vor Ort (DvO). Ob das Einspielen der sogenannten TSL-Datei auch unter diese Pauschale fällt oder nicht, ist eine der wichtigsten Fragen, die es aktuell zu klären gilt. Denn viele Dienstleister sind nicht bereit, innerhalb dieses Rahmens mit viel Aufwand einen Fehler zu beheben, den sie nicht zu verantworten haben.

Welche Rolle spielt die Arvato?

Aus Sicht der gematik ist die Bertelsmanntochter Arvato Systems GmbH für die Störung verantwortlich – und damit auch für sämtliche Kosten, die anfallen. Die gematik setzt auf zeitnahe außergerichtliche Einigungen zwischen den maßgeblichen Parteien, mit dem Ziel, dass den Leistungserbringern über den bisherigen Aufwand und Ärger hinaus keine weiteren Schäden entstehen. Falls das nicht gelingt, erwägt sie Insidern zufolge „notfalls auch auf eine gerichtliche Durchsetzung der eigenen Ansprüche“.

Mit Verweis auf vorliegende Dokumente mutmaßt das „Handelsblatt“, „dass langwierige Rechtsstreitigkeiten drohen. Ärzte und IT-Dienstleister befürchten, auf dem Schaden sitzen zu bleiben“. Es herrsche Uneinigkeit, ob die Wartungspauschale für zentral in der TI gemachte Fehler gedacht ist. Am Ende reiche die Pauschale oft nicht, wenn der IT-Dienstleister das Problem vor Ort beheben muss. Viele IT-Dienstleister berichteten, dass sie Rechnungen schrieben. Das „Handelsblatt“ fragt: „Doch wenn der Arzt den IT-Dienstleister nicht bezahlen soll, wer dann?“

Fachleute rechnen laut „Handelsblatt“, dass in zehn bis 25 Prozent der Störungsfälle die IT-Dienstleister in die Praxen fahren mussten, um den Fehler zu beheben. „Bei mehreren Tausend Konnektoren, bei denen das notwendig war, und Kosten für einen Vor-Ort-Termin im dreistelligen Bereich, würde wohl allein dieser Schaden in Millionenhöhe liegen. Was die Taskforce mit den Rechnungen anstellen wird, werden wohl Juristen klären müssen“, so das „Handelsblatt“ weiter.

Auch das Deutsche Gesundheitsnetz (DGN) hat sich in die aktuelle Diskussion eingeschaltet. Der Provider teilte mit, dass es die Sicht der gematik nicht teilt, wonach Dienstleister vor Ort und VPN-Zugangsdienste den Praxen das Einspielen des erforderlichen Updates nicht in Rechnung stellen dürfen. Aus Sicht des DGN habe die Einschätzung der gematik „rechtlich keinen Bestand“.

CGM war fast gar nicht betroffen – warum?

Insgesamt konnten während der Störung 80.000 der 130.000 Praxen und Einrichtungen mit Konnektoren der Hersteller T-Systems, RISE und Secunet bestimmte Dienste der TI nicht mehr erreichen. Von den Praxen mit dem Konnektor „KoCoBox Med+“ des Herstellers CompuGroup Medical Deutschland AG (CGM) waren hingegen weniger als ein Prozent betroffen.

Ein Umstand, den Dr. Eckart Pech, Vorstand Consumer & Health Management Information Systems bei CGM, gegenüber den zm Mitte Juni wie folgt begründete: „Die Zuverlässigkeit unserer Box liegt in ihrer robusten Implementierung begründet. Dies ist das Ergebnis unserer umfassenden Erfahrung, die wir in den vergangenen Feldtests und auch in der Erprobungsphase im Vorfeld des TI-Rollouts sammeln konnten.“

Zu dem Zeitpunkt war die Fehlerbehebung noch in vollem Gange. Da viele Praxen dazu vor Ort von ihren Dienstleistern ein Update der fehlerhaften sogenannten Trust-Service Status List (TSL) benötigten, kam es zu Verzögerungen und anschließenden Diskussionen um die mögliche Kostenübernahme dieser Dienstleistung.

Experten des Computermagazins c‘t verglichen die neue TSL-Datei mit einer älteren Version. Ergebnis: Für den Fehler verantwortlich war, dass die Gültigkeit einer Vertrauensdatei – des sogenannten DNSSEC-Root-Trust-Anchors – am 25. Mai 2020 um Mitternacht ablief. Die betroffenen Konnektoren schalteten daraufhin in eine Art Sicherheitsbetrieb und verwehrten den Versichertenstammdatenabgleich bis zum Update.

Jeder dritte Konnektor ist anfällig

Die Nutzer von rund 50.000 KoCoBoxen hatten hingegen keine Probleme, was schlicht daran liegt, dass sie das betroffene Sicherheitsfeature DNSSEC gar nicht nutzen. Bei CGM-Geräten ist diese Einstellung nämlich optional, wie das Handbuch zeigt – ein Vorgehen, dass die gematik offensichtlich billigt.

Im Klartext: Bei 99 Prozent der CGM-Geräte war diese Funktion laut Bericht nicht aktiviert. „So konfiguriert sind sie aber anfällig für Angriffsszenarien im Bereich des Routing und genügen kaum den ‚höchsten Sicherheitsstandards‘, die für die TI gelten sollen“, warnen die c‘t-Experten.

Der Kampf gegen den „Steinzeitkonnektor“

Die gematik widerspricht. Die Umsetzung von DNSSEC sei für Konnektor-Hersteller seit Ende 2017 optional, „da diese Funktion für die Sicherheit in der TI nicht bedeutsam ist“. Ein Sicherheitsrisiko erwächst aus Sicht der gematik daraus nicht. „Innerhalb der TI werden alle wichtigen Verbindungen zu Servern zertifikatsbasiert authentisiert“, heißt es in einer Stellungnahme. Das gelte auch für die Verbindung zu den VPN-Zugängen. „Die Name-Server stehen innerhalb der TI, welche nur über ein VPN (Virtual Private Network) erreichbar sind.“

CGM bestreitet wiederum die Darstellung der c‘t-Experten, dass das Sicherheitsfeature ausgeschaltet sei oder es ein Sicherheitsproblem gebe. Auch der Konnektor KoCoBox MED+ führe stets eine DNSSEC-Validierung durch, heißt es stattdessen. Dass die KoCoBoxen von der Störung nicht betroffen waren, liege vielmehr daran, dass vor dem Hintergrund der gegenüber anderen Herstellern vergleichsweise längeren Entwicklungszeit Erfahrungswerte aus vielen Feldversuchen in die Programmierung eingeflossen seien, bestärkt eine Sprecherin Dr. Eckart Pechs Aussage aus dem Juni.

Alle Zertifikate kontrolliert eine Privatfirma

Die Analyse der TSL-Datei offenbart laut c‘t noch weitere Gefahren: So kontrolliert die zur Bertelsmann-Gruppe gehörende Arvato Systems GmbH über Sicherheitszertifikate sämtliche Vertrauensverhältnisse der TI. Weiter heißt es, so könne „eine einzelne Privatfirma mit beschränkter Haftung die komplette TI auf einen Schlag außer Gefecht setzen“. Zwar ist dieses Schreckensszenario nach Einschätzung von Kennern eher theoretischer Natur. Denn der Betreiberin der zentralen TI drohe für diesen Fall eine Vertragsstrafe in Multimillionenhöhe.

Chronologie einer Krise

Melden Sie sich hier zum zm-Newsletter des Magazins an

Die aktuellen Nachrichten direkt in Ihren Posteingang

zm Heft-Newsletter


Sie interessieren sich für einen unserer anderen Newsletter?
Hier geht zu den Anmeldungen zm Online-Newsletter und zm starter-Newsletter.