Technologie und digitale Transformation prägen das Gesundheitswesen wie nie zuvor. Sie stellen die Branche vor zunehmend komplexe Herausforderungen im Bereich der Cybersicherheit. Unter dem Druck veralteter IT-Infrastrukturen und begrenzter Budgets wurde der Gesundheitssektor im vergangenen Jahr Ziel zahlreicher aufsehenerregender Cyberangriffe.
Der Themenbereich IT-Sicherheit ist insbesondere bei kritischer Infrastruktur – wie Einrichtungen des Gesundheitswesens – von höchster Bedeutung.
Während die Investitionen in moderne Technologien und der Übergang zu intelligenten Krankenhäusern voranschreiten, gehen diese Fortschritte mit wachsenden Sicherheitsrisiken einher. Mit Blick auf das Jahr 2025 stellt sich die zentrale Frage: Wie können Gesundheitsdienstleister neue Versorgungsmodelle implementieren und gleichzeitig den steigenden Anforderungen an die Cybersicherheit gerecht werden? Der folgende Beitrag beleuchtet die zentralen Trends in der Cybersicherheit im Gesundheitswesen und zeigt praxisnahe Ansätze, um künftige Herausforderungen zu bewältigen.
Ransomware-Angriffe verursachen mehr direkten Schaden bei Patienten
Ransomware-Angriffe zielen traditionell auf finanziellen Gewinn ab und treffen das Gesundheitswesen besonders hart. Die hohe Sensibilität der dort verarbeiteten personenbezogenen Daten sowie die Notwendigkeit eines ununterbrochenen Zugriffs auf Informationen für die Patientenversorgung machen ihre Organisationen zu einem bevorzugten Ziel für Cyberkriminelle. Angesichts der steigenden Zahl von Cyberangriffen ist zu erwarten, dass sich kriminelle Akteure verstärkt auf direkte Gefährdungen der Patientensicherheit konzentrieren, um den Druck auf Gesundheitsdienstleister weiter zu erhöhen.
Cloud-Dienste und Fernüberwachung erweitern die Angriffsfläche
Die Einführung von Cloud-Plattformen und Fernüberwachung im Gesundheitswesen hat die Branche revolutioniert. Allerdings vergrößert sich dadurch auch die Angriffsfläche und bietet Cyberkriminellen mehr Möglichkeiten, in das System einzudringen. Fehlkonfigurationen in Cloud-Systemen und ungesicherte Fernüberwachungs-Tools sind häufige Einfallstore für Angreifer. Angesichts der wachsenden Angriffsvektoren sind grundlegende Cybersicherheitsmaßnahmen und Phishingtests allein nicht mehr ausreichend. Gesundheitsorganisationen müssen den Schutz ihrer Plattformen zur obersten Priorität machen, indem sie umfassende Zugangskontrollen etablieren und kontinuierliche Überwachungssysteme implementieren. Regelmäßige Sicherheitsüberprüfungen und Schwachstellenanalysen sind unerlässlich, um potenzielle Risiken frühzeitig zu erkennen und gezielt zu beheben.
Exploit-Kits für medizinische Geräte im Dark Web
Die jüngsten Ransomware-Angriffe im Gesundheitswesen verdeutlichen, dass Bedrohungsakteure zunehmend koordiniert vorgehen könnten, um diesen ohnehin verwundbaren Sektor weiter zu schädigen. In 2025 ist mit einer verstärkten Verbreitung von „Exploit-Kits“ im Dark Web zu rechnen, die speziell darauf ausgelegt sind, Schwachstellen in medizinischen Geräten und Gesundheitsnetzwerken automatisiert auszunutzen. Solche Kits ermöglichen Cyberkriminellen, Malware effizient zu verbreiten und koordinierte Angriffe durchzuführen, was erhebliche Risiken für die Patientensicherheit und die Integrität sensibler Daten mit sich bringt.
Exploit-Kits gehören weiterhin zu den bevorzugten Werkzeugen für Massen-Malware-Kampagnen und Remote-Access-Tools (RAT). Aus diesem Grund sind fortschrittliche Sicherheitsmaßnahmen unerlässlich. Automatisierung und KI-basierte Lösungen sollten in Sicherheitsprotokolle integriert werden, um diese Bedrohungen effektiv abzuwehren. Der Schutz vor solchen Angriffen erfordert regelmäßige Software-Updates, eine vollständige Transparenz über die Angriffsfläche und präzise Segmentierungsrichtlinien. Darüber hinaus sind die frühzeitige Erkennung von Bedrohungen und ein konsequentes Attack Surface-Management entscheidend, um die Sicherheit medizinischer Daten und den Geschäftsbetrieb im Gesundheitswesen aufrechtzuerhalten.
Um der Bedrohung durch Ransomware oder böswillige Angriffe entgegenzuwirken, werden die Hersteller von Medizintechnik eine aktivere Rolle bei deren Sicherheit spielen. Sie werden einen kohärenteren und proaktiveren Ansatz für die Sicherheit von den frühesten Stadien der Produktentwicklung bis hin zum Einsatz in den Organisationen selbst entwickeln. Security-by-design-Ansätze werden zur Norm werden. Dazu gehört die Einbeziehung einer umfassenden Software Bill of Materials (SBOM), um alle Komponenten zu verfolgen und Schwachstellen und Bedrohungen proaktiv durch rechtzeitige Offenlegung und effizientes Patchen anzugehen. Die Einhaltung der sich entwickelnden Industriestandards und -vorschriften hilft dabei die Sicherheit während des gesamten Produktlebenszyklus zu gewährleisten, wodurch die Risiken für die Patientensicherheit verringert und die Integrität der verschiedenen Ökosysteme im Gesundheitswesen gewahrt werden können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Sicherheitsorientierte Ansätze in modernen Krankenhäusern
Moderne Krankenhäuser setzen weiterhin auf fortschrittliche Technologien und Automatisierung, einschließlich KI-basierter Diagnostik, Roboteroperationen und vernetzter medizinischer Geräte. Während diese Innovationen die Patientenversorgung verbessern, erfordern sie auch einen sicherheitsorientierten Ansatz. Eine Studie von Juniper Research hat ergeben, dass moderne Krankenhäuser bis 2026 weltweit 7,4 Millionen vernetzte IoMT-Geräte einsetzen werden, und über 3.850 Geräte pro modernem Krankenhaus. Jede Ebene der Krankenhausinfrastruktur, von der Verarbeitung von Patientendaten bis zur Integration neuer Technologien, muss abgesichert werden. Die Einbettung der Sicherheit in die Struktur moderner Krankenhäuser gewährleistet einen nahtlosen Betrieb und minimiert gleichzeitig die Risiken. Gesundheitsdienstleister müssen in Sicherheitslösungen investieren, die sowohl den klinischen Anforderungen als auch den Belangen der Cybersicherheit gerecht werden.
Das Bewusstsein für Cybersicherheit bei allen Mitarbeitern ist die Grundlage jeder guten Sicherheitspraxis. Organisationen des Gesundheitswesens werden sich verstärkt auf Cybersicherheitsschulungen für medizinisches Personal konzentrieren, um die Mitarbeiter in der Erkennung von Phishing-Angriffen und dem sicheren Betrieb persönlicher Geräte zu schulen.
Fazit
Die zunehmende Komplexität der Cybersicherheitsherausforderungen im Gesundheitswesen erfordert eine enge Zusammenarbeit zwischen Gesundheitseinrichtungen und spezialisierten Anbietern von Sicherheitslösungen. Da sich Bedrohungen stetig weiterentwickeln und an klassische Abwehrmechanismen anpassen, müssen die eingesetzten Lösungen nicht nur hochspezialisiert, sondern auch flexibel und zukunftssicher sein.
Über den Autor: Mohammad Waqas ist CTO Healthcare bei Armis.