Einführung in das KIM‑System

Im deutschen Gesundheitssektor ist das Kommunikationsprotokoll KIM – kurz für „Kommunikation im Medizinwesen“ – seit 2021 fester Bestandteil des digitalen Datenaustauschs. Arztpraxen, Kliniken und weitere medizinische Einrichtungen senden damit jährlich rund 100 Millionen Nachrichten, darunter Befunde, Laborergebnisse und Therapiepläne. Die Grundidee: Verschlüsselte Übertragung kombiniert mit einer digitalen Signatur, die dem Empfänger anzeigen soll, dass die Nachricht tatsächlich vom System stammt.

Wie die Signatur funktionieren soll

Die digitale Unterschrift bestätigt lediglich, dass eine Nachricht den KIM‑Transportweg durchlaufen hat. Sie schützt nicht vor einer falschen Angabe des Absenders. Diese Lücke bildet den Kern der aktuellen Kritik, denn sie ermöglicht Angreifern, scheinbar gültige E‑Mails zu erzeugen, die jedoch von einer manipulierten Quelle stammen.

Aufgedeckte Schwachstellen

Der IT‑Sicherheitsforscher Christoph Saatjohann präsentierte auf dem 39. Chaos Communication Congress in Hamburg beunruhigende Befunde: Mit einem einzigen gültigen Ausweis – der sogenannten SMB‑C‑Karte – kann ein Angreifer beliebige KIM‑Adressen nach dem Muster praxisname.ort@anbieter.kim.telematik registrieren. Die Gematik, die für die Spezifikation und Kontrolle des Systems verantwortlich ist, prüft diese Adressen nicht auf Plausibilität. Dadurch entsteht ein Szenario, das einem versiegelten Brief gleicht, bei dem der Absendername manipuliert werden kann.

Einmal registriert, lassen sich diese gefälschten Adressen dazu nutzen, E‑Mails zu versenden, die Malware, Phishing‑Links oder andere schädliche Inhalte enthalten. Da die Empfänger darauf vertrauen, dass die Signatur die Quelle verifiziert, kann ein solcher Angriff schnell Vertrauen gewinnen und sensible Patient:innendaten entwenden.

Weitere Problemstellen

  • SMB‑C‑Karten werden häufig über interne Prozesse weitergegeben; auf Plattformen wie eBay tauchen gelegentlich zum Verkauf an.
  • Die Gematik reagierte erst nach zwei Monaten mit einem Hotfix, der nicht sämtliche Lücken schloss.
  • T‑Systems, ein zentraler Fachdienst, hat bislang keine öffentliche Stellungnahme abgegeben.

Obwohl ein Update bereits bereitsteht, dauert es in der Praxis häufig Monate, bis alle Praxen die neue Version installieren. Währenddessen bleibt das System anfällig für Angriffe, die mit minimalem Aufwand durchgeführt werden können.

Folgen für die medizinische Praxis

Der Vorfall wirft ein Schlaglicht auf die generelle Sicherheit des digitalen Gesundheitswesens in Deutschland. Wenn Patienteninformationen über ein System ausgetauscht werden, das scheinbar unzureichend authentifiziert, können Vertrauensbrüche und Datenschutzverletzungen die Folge sein. Für Klinik‑ und Praxisleitungen bedeutet das, zusätzliche Kontrollen einzuführen, etwa durch manuelle Verifizierung von Absendern oder den Einsatz ergänzender Verschlüsselungstools.

Langfristig wird gefordert, die gesamte Architektur von KIM zu überarbeiten. Nur ein grundlegend sicherer Registrierungs- und Verifizierungsprozess kann das Risiko von Spoofing‑Angriffen nachhaltig eliminieren.

Source: https://netzpolitik.org/2025/sicherheitsluecke-wenn-die-nachricht-vom-fake-doktor-kommt/

Related Articles