Ein weiteres Problem, das durch COVID-19 enorm an Dringlichkeit gewonnen hat, ist der Einsatz sogenannter Bad Bots – d.h. Botnetzen, die gezielt eingesetzt werden, um Webseiten auf Schwachstellen hin zu scannen und einfache Angriffsmuster zu initiieren. Zu den typischen Aktionen von Cyberkriminellen gehört es etwa, Daten von Webseiten zu sammeln, Spam über infizierte Rechner zu verschicken oder Hintertüren auf Systemen zu installieren.
Tatsächlich sind solche Bots kein neues Phänomen, doch weil im Zuge der Pandemie weltweit viele neue Webseiten gelauncht wurden – oft kurzfristig und ohne Testung –, standen Cyberkriminellen quasi über Nacht plötzlich Tausende potenzieller neuer Ziele zur Verfügung. Und die Hacker ließen sich nicht lange bitten: Laut dem Imperva Bad Bot Report wurden 41 Prozent des Internetverkehrs im Jahr 2020 nicht von Menschen generiert. Damit macht Bad-Bot-Traffic mehr als ein Viertel aller Website-Anfragen aus. Und auch hier ist das Schadenspotenzial im Gesundheitswesen besonders hoch: Schließlich können selbst kurze Ausfallzeiten dazu führen, dass etwa Krankenhäuser ihre Patienten nicht mehr angemessen behandeln können.
Best Practices
Angesichts dieser Risiken empfiehlt es sich für IT-Verantwortliche, eine Identitäts-basierte Security zu fokussieren, die Kompromittierungen durch Hacker verhindern bzw. mildern und Angriffe schnell identifizieren kann. Folgende Best Practices bieten ihnen dabei eine effektive Basis:
Dämmen Sie laterale Bewegungen durch das Netzwerk ein: Ein gemeinsamer Nenner bei vielen erfolgreichen Cyberangriffen ist die laterale Bewegung durch das Netzwerk, die es den Angreifern ermöglicht, ihre Zugriffsrechte zu eskalieren – und so Zugang zu den wertvollsten digitalen Assets zu erhalten. Nicht nur Ransomware profitiert hiervon, auch Phishing-Angriffe können ihre volle Wucht erst dann entfalten, wenn die per Phishing betrügerisch verschafften Rechte durch Lateralbewegung eskaliert werden. In diesen Fällen bietet ein durchgängiges Privileged Access Managements (PAM) durch die Umsetzung umfassender Zugriffsrechte einen zuverlässigen Schutz von Konten. Um laterale Bewegungen so gut es geht zu unterbinden, empfiehlt es sich,
Rechte streng nach dem Least-Privilege-Prinzip zu vergeben. Das bedeutet, dass authentifizierte Anwender stets nur das Mindestmaß an Rechten erhalten sollten, das sie brauchen, um ihre jeweiligen Aufgaben zu bewältigen. Auf diese Weise kann der Schaden, den ein Angreifer im Falle einer Account-Übernahme anrichten kann, stark eingeschränkt werden.
privilegierte Zugriffe niemals unbefristet zu gewähren. Zugriffe auf kritische Daten und Systeme sollten grundsätzlich nur über einen Just-in-Time-Access, d.h. für einen vordefinierten Zeitraum, gewährt werden. So lässt sich die Angriffsfläche abermals nachhaltig minimieren.
eine robuste Multi-Faktor-Authentifizierung zu implementieren. Privilegierte Zugriffe sollten grundsätzlich mit starker MFA geschützt und zudem am besten auch nur in einer isolierten Umgebung erlaubt sein. Hierfür stehen entweder passwortlose Verfahren zur Verfügung oder zentral gemanagte, starke Passwörter, die über strenge Passwortrichtlinien verwaltet werden.
Haben Sie ungewöhnlichen Aktivitäten im Blick: Um potenziell schädliche Aktivitäten frühzeitig identifizieren und stoppen zu können, sollten IT-Teams auf intelligente Verhaltensanalyse-Lösungen setzen, die auf KI setzen, um Zugriffe zu analysieren, und bei ungewöhnlichen Verhaltensweisen automatisch das Security-Team benachrichtigen. Idealerweise ermöglichen sie es, eigene Schwellwerte so anzugeben, dass bei potenziell bösartigen Aktionen (etwa das Herunterladen einer großen Menge sensibler Daten um drei Uhr morgens) eine automatische Re-Authentifizierung oder ein Approval-Workflow angestoßen wird. Auf diese Weise lassen sich etwa viele Bot-Aktivitäten proaktiv stoppen.
Kontrollieren Sie den Zugriff auf Ihre Cloud Assets: Um den Missbrauch und Diebstahl hochsensibler Daten in der Cloud zu verhindern, sollten Security-Teams auf granulare Filter setzen, mit denen sie steuern können, was die Nutzer in den jeweiligen Cloud- und Web-Anwendungen anklicken, lesen und modifizieren können, sobald sie Zugriff auf diese Daten haben. Zudem empfiehlt sich der Einsatz KI-gestützter Blocking-Features, die ungewöhnliche Aktivitäten in Cloud- und Web-Anwendungen automatisch erkennen und unautorisierte Zugriffe unmittelbar stoppen. So können beispielsweise Account-Übernahmen verhindert und gleichzeitig die Weichen für eine durchgehende Compliance- und Datenschutz-konforme Cloud-Nutzung gestellt werden.
Integrieren Sie ein Zero-Trust-Modell für die Remote-Belegschaft: Um unsichere und gefährliche Remote-Zugriffe zu verhindern, sollten für Homeoffice-Mitarbeitende und Third-Party-User Zugriffsrechte gemäß dem Zero-Trust-Ansatz definiert werden. Best Practice ist es dabei, zunächst alle Arten von Zugriff für alle User zu sperren – und dann für jeden autorisierten Anwender individuelle Rechte festzulegen. So bleiben kritische Daten optimal geschützt. Zudem gilt es, Zugriffe über das öffentliche Internet zu vermeiden und Anwender stattdessen lieber über verschlüsselte, browserbasierte Anwendungen anzubinden, die von den IT-Teams zentral gemanagt werden können.
Schaffen Sie Awareness für das Thema Security: Das Bewusstsein für die Risiken ist in der Cybersicherheit das A und O. Vor allem Social Engineering-Techniken wie Phishing ist mit technologischen Hilfsmitteln allein nur schwer beizukommen. Es ist daher von hoher Bedeutung, Mitarbeitende über alle Hierarchieebenen hinweg regelmäßig in Sachen Security-Awareness zu schulen, die aktuelle Bedrohungslage zu erklären und auf die entsprechenden Taktiken von Kriminellen hinzuweisen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Fazit
Mit Blick auf die zunehmend offenen Infrastrukturen bieten vor allem Identitäts-basierte Security-Ansätze Einrichtungen im Gesundheitswesen das nötige Maß an Sicherheit: Einem starken Privileged Access Management mit Cloud- und Remote Access-Schwerpunkt kommt dabei eine Schlüsselrolle zu, denn können Lateralbewegungen nicht beherrscht und Accounts mit weitreichenden Zugriffsrechten nicht vor Kompromittierung geschützt werden, wird verheerenden Angriffen Tür und Tor geöffnet.