In kritischem ZustandBedrohung durch Datenpannen im Gesundheitswesen
Ein Gastkommentar von
Daniel dos Santos
7 min Lesedauer
Im Jahr 2024 wurden 734 Datenpannen im Gesundheitswesen gemeldet, die rund 2,4 Milliarden Menschen betrafen. 77 Prozent davon wurden durch Hackerangriffe verursacht. Ransomware-Akteure setzen inzwischen verstärkt auf reinen Datendiebstahl statt auf Verschlüsselung.
Das Gesundheitswesen zählt weiterhin zu den Sektoren, die am stärksten im Visier von Cyberkriminellen stehen.
Datenpannen ereignen sich heute in Unternehmen aller Größen und Branchen, und nicht selten werden dabei persönliche und sensible Daten von Millionen von Menschen offengelegt. Meist sind solche Vorfälle auf Ransomware-Angriffe, Phishing und Social Engineering sowie Hacktivisten-Kampagnen oder andere Aktivitäten von Cyberkriminellen zurückzuführen.
Viele Ransomware-Akteure sind dabei mittlerweile von den herkömmlichen Erpressungstaktiken, die allein auf Datenverschlüsselung basieren, zu aggressiveren „Double Extortion“-Modellen übergegangen, bei denen Daten zunächst gestohlen und dann verschlüsselt werden. Einige Gruppen verzichten inzwischen sogar ganz auf die Verschlüsselung und setzen stattdessen auf reinen Datendiebstahl. So hat etwa die Ransomware-Gruppe Hunters International einen Strategiewechsel vollzogen und konzentriert sich unter dem neuen Namen „World Leaks“ jetzt ausschließlich auf Datenexfiltration. Vorangetrieben wird dieser Trend durch die verstärkten Strafverfolgungsmaßnahmen gegen Gruppen, die Daten verschlüsseln, den Rückgang der Lösegeldzahlungen im Jahr 2024 sowie das anhaltende Wachstum von Untergrund-Marktplätzen, auf denen mit gestohlenen Daten gehandelt wird.
Das Gesundheitswesen zählt weiterhin zu den Sektoren, die am stärksten im Visier der Angreifer stehen. Zurückzuführen ist dies auf den hohen Wert der Daten, die Gesundheitseinrichtungen speichern, und die Schwierigkeiten bei der Absicherung ihrer komplexen Netzwerke. Um ein klareres Bild von der Art und dem Ausmaß der aktuellen Datenpannen zu erhalten, haben wir einen Datensatz mit über 700 Vorfällen analysiert, die sich entweder im Jahr 2024 ereigneten oder über die die Betroffenen in diesem Jahr informiert wurden. Unsere Untersuchung beleuchtet die wichtigsten Fakten, darunter die Anzahl der betroffenen Personen, die Ursachen der Datenpannen und die Verteilung der Vorfälle auf verschiedene Sektoren. Darüber hinaus dehnen wir unsere Analyse auf das Jahr 2025 aus, um erste Trends zu erkennen und Strategien zur Prävention zu untersuchen.
Der Datensatz umfasst ausschließlich Datenlecks, die mindestens 5.000 Personen betrafen, und nur solche, bei denen die Anzahl der betroffenen Personen öffentlich bestätigt wurde. Vorfälle mit weniger als 5.000 oder einer nicht verifizierbaren Anzahl an Betroffenen wurden in diesen Bericht also nicht einbezogen. Diese Einschränkung kann dazu führen, dass bestimmte Vorfälle nicht berücksichtigt werden, insbesondere solche bei kleineren Unternehmen oder in Ländern mit weniger strengen Meldevorschriften. Nicht öffentlich gemachte Verletzungen der Datensicherheit oder solche, bei denen die Anzahl der betroffenen Personen nicht angegeben wurde, bleiben in dieser Analyse ebenfalls außen vor.
Datenpannen 2024: Gesundheitswesen und Finanzdienstleistungen „führen“
Wir haben einen Datensatz mit 734 im Jahr 2024 gemeldeten Verletzungen der Datensicherheit zusammengestellt, indem wir Berichte über Datenpannen aus Nachrichtenartikeln, öffentlich zugänglichen Aufzeichnungen aus mehreren US-Bundesstaaten sowie dem Meldeportal für Sicherheitsverletzungen des US-Gesundheitsministeriums (HHS) konsolidierten. Wo verfügbar, reicherten wir den Datensatz mit Metadaten an, wie etwa dem Datum des Vorfalls, der betroffenen Branche, dem betroffenen Land und Art der kompromittierten Daten.
Von diesen Datenlecks waren 717 einzelne Unternehmen betroffen. Besonders bemerkenswert ist, dass neun Unternehmen im selben Jahr zwei Datenpannen erlitten und drei Unternehmen sogar drei. Von den zwölf Unternehmen, in denen sich mehrere Vorfälle ereigneten, sind fünf im Gesundheitswesen tätig.
Aus dem Datensatz ergeben sich durchschnittlich mehr als 60 Datenpannen pro Monat, also rund zwei pro Tag. Bei über 90 Prozent davon handelt es sich um Vorfälle, die sich in Unternehmen und Einrichtungen in den USA ereigneten. Zum Teil rührt dies daher, dass wir vor allem US-amerikanische Datenquellen verwendet haben, doch spiegelt sich darin auch ein anhaltender Trend: Die USA wurden von Ransomware-Akteuren und anderen Angreifern am häufigsten ins Visier genommen. Am zweit- und drittstärksten betroffen waren Australien beziehungsweise das Vereinigte Königreich.
Insgesamt waren von diesen Datenpannen 2.447.878.758 Identitäten betroffen – also fast zweieinhalb Milliarden, im Durchschnitt über drei Millionen Personen pro Vorfall. Das sind schwindelerregende Zahlen, doch sind dabei zwei Vorbehalte zu nennen:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
1. Viele Personen dürften von mehr als nur einer Datenpanne betroffen gewesen sein und werden daher mehrfach gezählt. Ohne Zugriff auf die zugrunde liegenden Daten ist eine Deduplizierung nicht möglich. Da jedoch bei mehreren Vorfällen Hunderte von Millionen Einzelpersonen weltweit betroffen waren, ist es sicher gerechtfertigt, die Gesamtzahl der betroffenen Einzelpersonen auf über eine Milliarde zu schätzen.
2. Der Durchschnitt wird durch eine kleine Anzahl riesiger Datenlecks verzerrt. Dazu zählt etwa der Vorfall bei Ticketmaster im Mai 2024, von dem weltweit 560 Millionen Menschen betroffen waren – das sind mehr als das 1,6-fache der gesamten Bevölkerung der USA. Ein repräsentativeres Bild ergibt sich, wenn man sich die Verteilung genauer ansieht. In der Bildergalerie finden sich alle wichtigen Informationen grafisch aufbereitet.
Die in der vierten Abbildung visualisierte Rangfolge deckt sich mit den Erkenntnissen aus nationalen Berichten in anderen Ländern. So veröffentlicht etwa das Office of the Australian Information Commissioner alle zwei Jahre einen Bericht zu Verletzungen der Datensicherheit in australischen Unternehmen und Organisationen. Dabei ist das Gesundheitswesen vielfach der am stärksten betroffene Sektor, und die Finanzdienstleistungen sowie der Einzelhandel sind ebenfalls häufig in den Top 5 zu finden. Ähnlich veröffentlicht das britische Innenministerium jedes Jahr einen Überblick über die Cybersicherheitsverletzungen im Vereinigten Königreich, und in der jüngsten Ausgabe rangieren sowohl das Finanz- und Versicherungswesen als auch das Gesundheits- und Sozialwesen unter den am stärksten betroffenen Sektoren.
Im Fokus: Datenpannen im Gesundheitswesen 2025
Zusammengefasst sind Einrichtungen des Gesundheitswesens am häufigsten von Verletzungen der Datensicherheit betroffen, laufen am stärksten Gefahr, gleich mehrere Datenlecks zu erleiden, und rangieren im Hinblick auf die Zahl der betroffenen Personen unter allen Sektoren auf Platz 2. Die Folgen solcher Vorfälle sind oftmals schwerwiegend, sowohl für die Sicherheit der Patienten als auch für den Fortbestand der betroffenen Einrichtung. Aus diesen Gründen haben wir auch die Sicherheitsverletzungen im Gesundheitswesen, die sich im Jahr 2025 bislang ereignet haben, genauer analysiert.
Bis zum 30. April 2025 waren im Meldeportal für Sicherheitsverletzungen des US-Gesundheitsministeriums, in dem alle Vorfälle offengelegt werden müssen, die mehr als 500 Personen betreffen, insgesamt 238 Datenpannen gemeldet worden. Zu neun dieser Vorfälle waren die Untersuchungen bereits abgeschlossen, zu den anderen 229 dagegen noch nicht.
Von diesen Datenlecks waren insgesamt 20.627.232 Personen betroffen, im Durchschnitt 86.669 Personen pro Vorfall. Vier Vorfälle betrafen jeweils mehr als eine Million Menschen.
74 Prozent der Vorfälle hatten sich bei Gesundheitsdienstleistern ereignet,
17 Prozent bei Geschäftspartnern und
9 Prozent bei Krankenkassen.
Schlüsselt man die Datenpannen im Gesundheitswesen, die sich im Jahr 2025 bislang ereignet haben, nach Art und Ort der kompromittierten Daten auf, so ist besonders bemerkenswert, dass 77 Prozent dieser Datenlecks auf „Hackerangriffe/IT-Sicherheitsvorfälle“ zurückgehen. Diese Zahl entspricht dem Trend, über den wir im vergangenen Jahr berichteten: dem dramatischen Anstieg derartiger Vorfälle von 0 Prozent im Jahr 2009 auf fast 80 Prozent im Jahr 2024.
Datenschutzverletzungen im Gesundheitswesen 2025 nach Speicherort der Daten.
(Bild: Forescout Research - Vedere Labs)
Die wichtigste Erkenntnis aus den Daten zum Jahr 2025 lautet, dass 56 Prozent aller Datenlecks im Gesundheitswesen Daten betrafen, die auf Netzwerkservern gespeichert waren. Dies unterstreicht, wie wichtig es ist, Server in den IT-Umgebungen von Gesundheitseinrichtungen als kritische Ressourcen zu behandeln und ihrem Schutz Priorität einzuräumen, um künftige Sicherheitsverletzungen zu verhindern.
Auf Grundlage dieser Quellen und unserer eigenen Forschungsergebnisse empfiehlt Forescout die folgenden Maßnahmen, die Einrichtungen des Gesundheitswesens und anderen Unternehmen helfen können, Datenpannen vorzubeugen:
Verschlüsseln Sie alle sensiblen Daten bei der Übertragung und im Ruhezustand, insbesondere personenbezogene Daten (PII), sensible Gesundheitsdaten (PHI) und Finanzdaten.
Ermitteln und bewerten Sie die Risiken und Anfälligkeiten für Assets mit Netzwerkverbindung, die sensible Daten speichern oder verarbeiten, einschließlich Servern, IT-Endpunkten, Netzwerkgeräten, Betriebstechnologie, IoT- und medizinischen Geräten.
Sichern Sie alle mit dem Netzwerk verbundenen Assets ab, indem Sie bekannte Schwachstellen patchen, schwache Anmeldeinformationen ersetzen und unnötige Dienste deaktivieren. Konzentrieren Sie sich dabei besonders auf diejenigen kritischen Assets, die sensible Daten speichern oder verarbeiten, sowie auf Assets, die den Zugang zu kritischen Assets ermöglichen, wie beispielsweise Netzwerkgeräte und Domain-Controller.
Implementieren Sie, wo immer möglich, eine Multi-Faktor-Authentifizierung (MFA), um die Durchschlagskraft von Angriffen zu begrenzen, für die kompromittierte Anmeldedaten genutzt werden.
Administrationsschnittstellen von Geräten der Netzwerkinfrastruktur, wie etwa Router, Firewalls und VPN-Geräte, sind häufig Ziel von Ransomware-Angriffen, insbesondere solchen, bei denen neue und 0-Day-Schwachstellen ausgenutzt werden. Vermeiden Sie es deshalb, solche Schnittstellen vom Internet aus zugänglich zu machen.
Schränken Sie die internen und externen Verbindungen von Systemen, die sensible Daten speichern oder verarbeiten, durch Netzwerksegmentierung und Netzwerkzugangskontrollen ein.
Überwachen Sie laufend den Datenverkehr von und zu Assets mit sensiblen Daten, um potenzielle Sicherheitsverstöße in Echtzeit zu erkennen und zu entschärfen. Ausnutzungsversuche, die auf bekannte Schwachstellen abzielen, und ungewöhnliche Verhaltensweisen oder Zugriffsmuster sollten unverzüglich untersucht werden.