Wie sicher sind unsere Daten?

In gewisser Weise lebt man im Bereich Laborsoftware und speziell im Umfeld von Laborinformationssystemen (LIMS) ja fast noch auf einer "Insel der Seligen", was die Sicherheit bzw. die Gefahr von unliebsamen Gästen alias "Hackern", Schadsoftware und ähnlichem Unbill betrifft. Zumindest wenn man es mit anderen Einsatzgebieten von Software vergleicht, so z.B. Webauftritte, Onlinebanking und Ähnliches.

Trotzdem sollte man das Gefahr nicht unterschätzen, besonders die Kundendaten und die Messergebnisse sind meistens doch vertraulicher Natur, die nicht in fremde Hände kommen sollten. Ganz zu schweigen davon, dass ein Angreifer nicht nur Informationen kopieren, sondern auch die bestehenden Daten verändern oder gar löschen könnte, um dem Labor Schaden zuzufügen.

Wovon hängt es ab, wie leicht ein Laborinformationssystem (LIMS) Opfer eines Angriffs werden kann? Zum einen von der Architektur - Webanwendungen sind von Natur aus stärker gefährdet, da hier aufgrund der vielen Gemeinsamkeiten aller Webanwendungen bei den Übeltätern ein besonders hohes "know-how" vorherrscht, wo sogar noch unbekannte Sicherheitslücken intern gehandelt werden. Desktop-Anwendungen wie uniLIME sind daher weniger gefährdet, hier müsste ein Angreifer die Lücken jeder Anwendung (die nicht grundsätzlich vermeidbar sind) kennen, was bei den vielen verschiedenen Laborinformationssystemen am Markt mit jeweils vergleichsweise geringen Installationen ein unverhältnismäßig hoher Aufwand für Hacker wäre.

Zum anderen von der Frage, ob die Daten ausschließlich im Betrieb gehalten oder aber "außer Haus" gegeben werden - sprich die in letzter Zeit sehr beliebte "cloud". Hier kann man nur dem Betreiber der cloud vertrauen, denn zumindest ob irgendjemand Einsicht in die Daten bekommt, ist kaum zu beweisen oder zu widerlegen. Aus diesem Grund gibt es zum Beispiel bei unserem größten uniLIME-Anwenderbetrieb ein explizites Verbot, Daten in die cloud zu transferieren.

Ein ganz anderes Thema in diesem Zusammenhang sind interne, unberechtigte Zugriffe. Jedes LIMS - so auch selbstverständlich uniLIME - verwendet ein Rechtesystem, das festlegt, welcher Benutzer auf welche Daten zugreifen darf oder auch nicht. Aber da es für die Wartung von Datenbanken andere Softwarewerkzeuge gibt, könnte ein Benutzer mit entsprechenden Datenbankkenntnissen diese Werkzeuge nützen, um die im LIMS definierten Berechtigungen zu umgehen. Das ist ganz besonders einfach, wenn bei der Datenbank die Zugangsberechtigungen nicht über im LIMS versteckte Zugangscodes, sondern über die Windows-Anmeldung ("windows authentication") festgelegt wird.

Zugegeben, in der Praxis wird dieses Risiko eher selten schlagend werden. Denn Mitarbeiter im Labor mit entsprechenden Datenbank-Kenntnissen sind ohnehin nicht alltäglich und man wird sie üblicherweise ohnehin für die Administration des LIMS einsetzen, was naturgemäß immer volle Zugriffsrechte voraussetzt.

< Früherer Beitrag