Der Mail von nmndoc ist nichts hinzuzufügen und das Zitat beshreibt vermutlich das wesentliche Risiko. Aber was heisst das in der Konsequenz: Genau diese Dienste sind zu prüfen hinsichtlich Passworte und FW-Freischaltungen (nicht am TM-Server sondern an der Praxis-HW-FW).nmndoc hat geschrieben:PS: Ergänzung zu b) CGM "vertickt" doch auch diverse "Managed Services" - zum Antivirus, Firewall etc - wer da Kunde ist, sollte sich mal wirklich Gedanken machen - zwar ist die Infrastruktur sicher auch nur durch CGM angemietet: ABER die CGM-Zugänge/Zugangsdaten zur Administration könnten durchaus betroffen sein und so potentiell auch die Kundensysteme.
Spannend wäre mal zu wissen, welche dieser MSs CGM für die Gematik erbringt (KIM z.B. ??) und welche Kommunikations-Szenarien zwischen CGM, GEMATIK und Praxen in diesem Kontext bestehen. Wenn die Hacker über den MS KIM zur Gematik kommen und von da aus via Konnektor im verschlüsselten Tunnel in die Praxen, hilft vermutlich auch die PW-Änderung nicht, denn das wäre eine klassische Backdoor und die sind häufig zufällig (also durch grottige Programmierung entstanden - s. log4J) und somit nicht durch eine Authentifizierung abgesichert. Dann würde es aber nicht reichen nur die CGM-Kunden zu informieren, denn dann wäre die TI in Gänze kompromittiert.
Also fix mal wieder ein paar Karteikarten-Rohlinge beschaffen?