Phishing, Ransomware und DDoS-Angriffe Notfallkoffer für IT-Sicherheit
Mit der Digitalisierung aller Lebens- und Arbeitsbereiche wächst auch das Bedrohungspotenzial. Gerade das Gesundheitswesen bieten Hackern eine beliebte Angriffsfläche – nicht nur weil hier viele sensible Daten liegen, sondern auch weil erfolgreiche Angriffe auf Hochwertziele das Ansehen der Angreifer in der Szene erhöhen. Mit den richtigen Sicherheitsvorkehrungen können Krankenhäuser und Praxen das Risiko, selbst Opfer eines Cyberangriffs zu werden, jedoch verringern.

Aufgrund des Krieges in der Ukraine und den damit einhergehenden Meldungen über Cyberattacken verschiedener Hackergruppierungen wie Anonymous erlebt das Thema Cybersicherheit aktuell einen regelrechten Boom. Aber allein die Sicherheitslücke in der Java-Bibliothek Log4j, aufgrund derer auch einige Dienste der Telematikinfrastruktur (TI) präventiv vom Internet getrennt werden mussten, zeigt, dass Sicherheitslücken und Hackerangriffe mittlerweile eine generelle Gefahr darstellen für Krankenhäuser, Praxen und sonstige Einrichtungen des Gesundheitswesens.
Vermehrt Ransomware-Attacken auf Krankenhäuser
„Quantität und Qualität der Cyberangriffe steigen seit Jahren an, gerade auch durch Ransomware“, weiß auch Carsten Meywirth, Leiter der Abteilung Cybercrime des Bundeskriminalamtes (BKA). In der deutschen Wirtschaft sei laut Branchenstudien dadurch ein Schaden von über 24 Milliarden Euro entstanden. Doch auch kritische Infrastrukturen bleiben nicht verschont: „Die große Hebelwirkung begünstigt hohe Lösegeldforderungen. Und selbst wenn sich keine Lösegelder erpressen lassen, so erhöht ein öffentlichkeitswirksamer Erfolg die Reputation der Täter in der kriminellen Szene. Vermutlich war 2021 auch deshalb geprägt von Angriffen auf kritische Infrastrukturen, die öffentliche Verwaltung oder internationale Lieferketten.“
So traf es Anfang 2021 unter anderem die Urologische Klinik in Planegg. Auch hier setzten die Hacker auf Ransomware, verschlüsselten Patientenakten und forderten Lösegeld. Im März 2021 wurde zudem die Evangelische Klinik in Lippstadt angegriffen. Damals brachte Schadsoftware die gesamte EDV-Infrastruktur des Krankenhauses zum Erliegen. Bis auf wenige Ausnahmen wurde ein Aufnahmestopp verhängt. Dass dies fatale Folgen haben kann, zeigte der Angriff auf die Düsseldorfer Uniklinik einige Monate zuvor. Da Sanitäter dadurch den weiteren Weg ins Klinikum Wuppertal in Kauf nehmen mussten, kam es sogar zu einem Todesfall.
Grund für die steigende Bedrohung sei neben der voranschreitenden Digitalisierung und der Verlagerung der Kriminalität in den Cyberraum auch eine zunehmende Professionalisierung der Täter. „Während Cyberkriminelle früher ihre Taten alleine begingen, gibt es heute hochspezialisierte Dienstleister für einzelne Komponenten eines Cyberangriffs. Auf einem globalen Markt werden Dienstleistungen zur Begehung von Straftaten angeboten – und zwar digital, weitgehend anonym und mit hoher Kundenorientierung“, so Meywirth.
Weitere Gefahren
„Neben Ransomware-Attacken stellen Distributed-Denial-of-Service-Angriffe eine wesentliche Gefahr auch für Kommunen und öffentliche Einrichtungen dar“, so Meywirth. „Hierbei attackieren Cyberkriminelle mit sogenannten Bot-Netzen die Webpräsenzen oder Server mit massenhaft automatisierten Abfragen.“
Das Ziel der Cyberkriminellen sei es, die Online-Zugänge zu überlasten und in der Konsequenz die Ziele für Bürger und Mitarbeiter digital unerreichbar zu machen. „Die Beweggründe der Cyberkriminellen sind hierbei vielfältig und reichen von der Schädigung der geschäftlichen Konkurrenz über politischen Antrieb bis hin zu rein monetären Interessen.“ Bei Letzterem sei es üblich, dass die Täter Zahlungen in Form von Bitcoins von den Opfern verlangen, bevor sie ihre großvolumigen DDoS-Attacken einstellen.
Gleichzeitig weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die Zunahme von Phishing-Mails mit Bezug zum Ukraine-Krieg hin. Dabei gehe es vor allem um Vorschussbetrügereien – in Anlehnung an den Nigerianischen Prinzen –, „bei denen die Mail-Empfänger zum Beispiel gebeten werden, vermeintlichen Opfern des Krieges Geld für die Flucht zu überweisen“. Daneben gibt es auch klassisches Phishing, „das mit reißerischer Berichterstattung die Mail-Empfänger zum Klicken zum Beispiel auf einen Weiterlesen-Button verleiten soll“. „Auch Scam-Mails, die betrügerische Spendenaufrufe verbreiten, sind im Umlauf“, so das BSI.
Vernetzte Geräte als Risikofaktor
Im Gesundheitswesen gibt es zudem immer mehr vernetzte medizinische Geräte. „Dennoch wird dieser Angriffsvektor oft noch vernachlässigt und vernetzte Geräte werden ohne die angebrachte Sorgfalt in Netzwerke integriert“, erklärt Jörg von der Heydt, Regional Manager DACH bei Bitdefender. Es ist daher nicht verwunderlich, dass laut der Studie „Patient Krankenhaus – Studie zur IT-Sicherheitslage im Gesundheitswesen in Deutschland, Österreich und der Schweiz“ rund 21 Prozent der Befragten einen Anstieg von Angriffen auf ihre IIoT-Plattform wahrgenommen hat. Über diese sind etwa Magnetresonanztomographen (MRT), Computertomographen (CT) und tragbare, medizinische Geräte vernetzt.
Letztere haben jedoch noch weitere Schwachstellen. So hat Kaspersky allein im Jahr 2021 33 neue Sicherheitslücken – davon 18 kritische – im MQTT-Protokoll entdeckt, dass bei der Übertragung von Daten von tragbaren Geräten und Sensoren zum Einsatz kommt. „Hacker kennen zudem die spezifischen Risiken der Hardware: Sie wissen, wie sie die fest kodierten Passwörter der meisten Geräte herausfinden können – und können darüber ins Netzwerk eindringen“, so von der Heydt. Erstaunlich oft kämen auch Geräte zum Einsatz, die nur mangelhaft zertifiziert seien.
Auf der nächsten Seite erfahren Sie, wie sich Behörden, Kommunen und Kritische Infrastrukturen schützen können.
(ID:48121430)