Krankenhäuser sind ein beliebtes Ziel für Cyber-Angriffe, da dort Unmengen an personen- und gesundheitsbezogenen Informationen verarbeitet und gespeichert werden. Angreifer setzen dabei vor allem auf Ransomware.
Mithilfe einer Threat Intelligence-Plattform können Krankenhäuser Cyber-Bedrohungen schneller erkennen
Elektronische Patientenakten umfassen wertvolle Daten wie den vollständigen Namen, das Geburtsdatum, die Sozialversicherungsnummer und Abrechnungsinformationen. All diese Daten sind für Cyberkriminelle bares Geld wert, wenn sie diese im Darknet anbieten.
Bei den Malware-Kampagnen werden außerdem häufig Anmeldedaten gestohlen. Bis zur Entdeckung werden dabei mehrere IT-Systeme infiziert sowie Abläufe erheblich gestört. Zudem gehen Angreifer bei einem erfolgreichen Ransomware-Angriff von einer schnellen Zahlung des Lösegeldes aus, da eventuell Menschenleben auf dem Spiel stehen.
Cybercrime bedroht Patientenleben
Das Problem dieser Cyberattacken ist, dass sie bei der Verschlüsselung von IT-Systemen das Leben der Patienten aufs Spiel setzen. Krankenhäuser gehören zu der Art kritischer Infrastrukturen, wo sich IT und das reale Leben vermischen. Der sofortige und zuverlässige Zugriff auf exakte Patientendaten kann Leben retten. Zudem müssen lebenskritische medizinische Geräte unter allen Umständen am Laufen gehalten werden. Der ständige Blick auf das Wohlergehen und die Gesundheit der Patienten steht fast immer über dem Schutz der Daten.
Das führt dazu, dass sich Krankenhäuser immer noch auf einige unsichere Prozesse für den Informationsaustausch sowie auf veraltete Kommunikationstechnologien verlassen. Threat Intelligence bietet wertvolle Details zu den Motiven und den Taktiken, Techniken und Prozeduren (TTPs) der Angreifer, sowie technische Indikatoren (IoCs), und liefert damit nützliche Informationen dazu, wie effektive Schutzmaßnahmen gestaltet werden sollten.
Alte IT und Shadow-IT
Krankenhäuser verfügen typischerweise lediglich über veraltete IT-Systeme und Geräte, die häufig ältere Software und Sicherheitstools ausführen und daher besonders leicht kompromittiert werden können. Mitarbeiter im Gesundheitswesen sind darauf angewiesen, jederzeit und überall auf Patienteninformationen zugreifen zu können. Aus diesem Grund schieben Administratoren das Upgrade der Geräte in Anbetracht potenzieller Unterbrechungen der Pflegeleistungen häufig auf. Gleichzeitig kann jedoch ein einziges veraltetes oder kompromittiertes System zu schwerwiegenden Sicherheitsverletzungen führen.
Um die Problembehebungsmaßnahmen zum Schutz der alten und neuen Ressourcen effektiv priorisieren zu können, sollten IT-Systeme mithilfe von Threat Intelligence potenzielle Sicherheitslücken in der eigenen Umgebung filtern. Dadurch können sich Anbieter mit begrenzten Sicherheitsressourcen auf wichtige Schwachstellen konzentrieren, die für das Unternehmen die größten Risiken darstellen. Darüber hinaus sind viele IT-Systeme gar nicht auf dem Radar der IT-Administratoren. Diese „Shadow IT“ stellt ein riesiges Problem dar.
Das Internet der Dinge (IoT) für medizinische Geräte sowie diverse Anwendungen für elektronische Patientenakten vereinfachen die Verfügbarkeit, Konnektivität und Skalierbarkeit für eine effizientere und verbesserte Patientenbetreuung. Zugleich vergrößern sie jedoch die Angriffsfläche und das Diebstahl- und Missbrauchsrisiko. Die Suche nach der optimalen Balance zwischen Digitalisierung und vorgegebenen Sicherheitsrichtlinien zum Schutz der Daten der Patienten und letztlich deren Gesundheit, gestaltet sich in Anbetracht der wachsenden Angriffsfläche als schwierig.
Hilfreich ist eine automatische Neuberechnung sowie Neu-Evaluierung der Prioritäten und Bedrohungsbewertungen anhand neuester Daten über aktuelle Malware wie Ransomware-Kampagnen. Wenn darüber hinaus auch Informationen über Veränderungen in der internen IT-Umgebung, beispielsweise neue Geräte, neue Nutzer oder neue Anwendungen hinzugefügt werden, führt dies dazu, dass Sicherheitsfachleute von Krankenhäusern sich kontinuierlich auf die relevantesten Strategien zur Risikominimierung konzentrieren können.
Der Autor Markus Auer, Regional Sales Manager Central Europe bei ThreatQuotient
Eine zuverlässige Threat Intelligence-Plattform bietet den Verantwortlichen von Krankenhäusern den Kontext sowie die Möglichkeiten zur Anpassung und Priorisierung von Sicherheitsvorfällen. Sie können dann fundiertere Entscheidungen treffen, weil sie die Bedrohungen schneller erkennen und darauf reagieren können. Außerdem erleichtert es die Zusammenarbeit zwischen den einzelnen Abteilungen.
Tipps und Tricks zur Bedrohungserkennung:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Konsolidierung aller Quellen für externe (z.B. NH-ISAC) und interne (z.B. SIEM) Bedrohungs- und Schwachstellendaten in einem zentralen Repository
Aussortieren von nicht relevanten Informationen und einfaches Navigieren durch enorme Mengen an Bedrohungsdaten zur Konzentration auf wichtige Daten und Schwachstellen
Priorisierung der Aspekte, die in Gesundheitssystem-Umgebungen am wichtigsten sind und die Integration nur solcher Indikatoren, die relevant für KRITIS-Sicherheitsrichtlinien sind
Proaktives Suchen nach Cybercrime-Aktivitäten, die Patientenakten und Krankenhäusern erheblich schaden können
Konzentration auf bekannte Sicherheitsschwachstellen, die derzeit aktiv ausgenutzt werden und die Vorschriften-Compliance beeinträchtigen können
Schnellere Analyse und Reaktion auf Angriffe gegen mehrere Ziele (z.B. vernetzte medizinische Geräte)
Automatische Einbindung von Threat Intelligence in Erkennungs- und Reaktionstools
*Der Autor: Markus Auer, Regional Sales Manager Central Europe bei ThreatQuotient