Die wachsende Zahl von DDoS-Angriffen auf Deutschlands Gesundheitswesen ist nicht überraschend, da auch zentraleuropäische Nachbarländer den gleichen Trend verzeichnen. Was auffällt, ist, dass der Grad an Komplexität und die Bedrohlichkeit von Cyber-Attacken deutlich zugenommen hat.
Durch den schnellen Wandel von Technologien und der Verlagerung von Daten und Apps in digitale Umgebungen finden Cyber-Kriminelle mehr Ansatzpunkte für Angriffe
(Bild: Alex – stock.adobe.com)
Die schiere Zahl der DDoS-Angriffe und die Rate, mit der diese Zahl wächst, sind alarmierend.
Warum ist das Gesundheitswesen so stark von Cyber-Angriffen betroffen?
Die Motivation für DDoS-Angriffe auf Gesundheitsdienste ist unterschiedlich, jedoch verzeichnen wir neben dem Anstieg von politisch motivierten Angriffen im Zusammenhang mit der Corona-Pandemie auch vermehrt kriminell organisierte Erpressungsversuche, weil ein bedeutender prozentualer Anteil des Bruttoinlandsprodukts auf den medizinischen Sektor entfallen. Ransomware- und DDoS-Angriffe stellen hier eine ernstzunehmende Bedrohung für Patienten und Dienstleister dar. Gelingt es Angreifern, kritische Systeme durch Ransomware zu verschlüsseln oder IT-Systeme und medizinische Services durch DDoS-Angriffe zum Erliegen zu bringen, ist schlimmstenfalls das Leben von Personen in Gefahr, was enormen Druck ausübt.
Immer mehr Prozesse im Gesundheitswesen werden digitalisiert. Die Abhängigkeit dieser digitalen Services macht Kliniken und Unternehmen im Gesundheitswesen anfälliger für Distributed-Denial-of-Service-Angriffe (DDoS).
Durch den schnellen Wandel von Technologien und der Verlagerung von Daten und Apps in digitale Umgebungen finden Cyber-Kriminelle mehr Ansatzpunkte für Angriffe vor. Auch der zunehmende Einsatz von IoT-Technologie bietet eine breite Angriffsfläche, da IoT-Geräte vielfach ohne Gedanken an IT-Sicherheit entwickelt und gebaut werden, und somit anfällig für Missbrauch durch Cyber-Kriminelle sind.
Nutzer sind wiederum darauf angewiesen, dass diese digitalen Services und IT-Ressourcen störungsfrei zur Verfügung stehen. Beispiele sind hier die Verarbeitung von Echtzeitdaten bei Diagnose und Behandlungen oder Augmented-Reality-Visualisierungen, um Patienten eine Diagnose oder Behandlung besser verständlich zu machen.
Laut dem Netscout Threat Intelligence Report zum ersten Halbjahr 2021 stieg die Zahl der DDoS-Angriffe weltweit im Vergleich zu 2020 um fast elf Prozent auf 5,4 Millionen. In Deutschland registrierte der Report einen komplexen DDoS-Angriff, bei dem 31 unterschiedliche Angriffsvektoren zum Einsatz kamen, so viel wie in keinem anderen Fall. Das Ziel der Angreifer: Die betroffenen Organisationen sollen zahlen, um vor weiteren Attacken verschont zu bleiben.
Wie sich Unternehmen im Gesundheitswesen schützen können
DDoS-Angriffe setzen Unternehmen dem Risiko aus, große Teile ihrer Online-Dienste und -Systeme zu zerstören oder lahmzulegen. Hinzu kommt, dass die anfallenden Kosten, wenn man Opfer eines DDoS-Angriffs wird, erheblich sind. Wie eine Bitkom-Studie vom August 2021 zeigt, stehen DDoS-Attacken auf der Liste der jährlichen Gesamtschäden an zweiter Stelle.
Maßgeschneiderte Lösungen
Eine Patentlösung für die Abwehr von DDoS-Attacken gibt es nicht. Vielmehr ist es angebracht, ein individuelles Schutzkonzept zu entwickeln. Es sollte die Eigenheiten des Netzwerks und die speziellen Anforderungen des Unternehmens berücksichtigen.
Wirkungsvolle Sicherheitskonzepte gegen moderne DDoS-Angriffe zeichnen sich heute dadurch aus, dass sie auf Basis von Best-Current-Practices-Empfehlungen hybrid konzipiert sind, sprich wie ein Schutzschild, das ein On-Premise-DDoS-Protection-System im eigenen Rechenzentrum mit einem cloudbasierten DDoS-Abwehr-Service kombiniert.
Diese Verteidigungsstrategie schafft die Möglichkeit, dass Unternehmen alle Arten von DDoS-Angriffen, also auch Attacken die im verschlüsselten Datenverkehr eingebettet sind oder die sich zum Beispiel gegen Session haltende Systeme wie NextGen Firewalls oder LoadBalancer richten, zunächst am Rand des eigenen Netzwerkes erkennen und abwehren.
Im Falle von volumetrischen DDoS-Angriffen erfolgt dann ein Re-Routing zu einem Cloud-DdoS Service Provider, der dann diese Art der Angriffe abschwächt und einen gereinigten Datenverkehr zurück ins eigene Rechenzentrum ermöglicht.
Änderungen der IT-Infrastruktur dokumentieren
Änderungen der IT-Infrastruktur sollten dokumentiert werden – das klingt trivial, bleibt jedoch häufig im Tagesgeschäft „auf der Strecke“. Eine wirkungsvolle DDoS-Abwehr setzt voraus, dass alle Modifikationen an Servern, Anwendungen, Services und IT-Sicherheitssystemen mit Zugang zum Internet dokumentiert und in die Verteidigungsstrategie integriert werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Testen, testen, testen
Die Vorkehrungen gegen DDoS-Angriffe müssen regelmäßig auf ihre Wirksamkeit getestet werden, und das unter realitätsnahen Bedingungen. Das gilt für alle Server, Services sowie Netzwerk- und Storage-Komponenten. Denn in der Praxis kommt es häufig vor, dass beispielsweise ein Web-Server, auf denen extern zugegriffen wird, gut abgeschirmt ist. Das gilt aber nicht für ebenso wichtige Systeme wie DNS- und Anwendungsserver. Tests machen solche Defizite transparent.
Fazit: Vorbeugen ist Pflicht
Es ist davon auszugehen, dass sich die Zahl der DDoS-Angriffe weiter erhöht. Zu denken gibt, dass mittlerweile immer mehr Attacken auftreten, die mehrere Methoden kombinieren: DDoS, den Diebstahl von verwertbaren Daten und das Verschlüsseln von Unternehmensinformationen – Stichwort „Ransomware“. Daher ist es wichtiger denn je, eine effektive DDoS-Abwehr aufzubauen.
*Der Autor, Karl Heuser, ist Account Manager Security DACH bei Netscout.