Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Tod durch Ransomware: Schlechte Cybersecurity im Gesundheitswesen

Wenn Hacker Ihr Unternehmen angreifen und Sie in einer Branche wie dem Finanzdienstleistungssektor, dem Maschinenbau oder der Fertigung tätig sind, sind die Risiken meist finanzieller Natur. Aber wenn es um Cybersicherheit im Gesundheitswesen geht, besteht nicht nur ein erhebliches finanzielles Risiko, sondern auch die Gesundheit und das Wohlergehen der Menschen sind gefährdet, sodass viel mehr auf dem Spiel steht.

Nach Angaben des Department of Health and Human Services ist die Zahl der Datenschutzverletzungen im Gesundheitswesen zwischen Februar und Mai 2020 im Vergleich zu 2019 um fast 50 Prozent gestiegen. Man geht davon aus, dass dies auf die COVID-19-Pandemie zurückzuführen ist, die die Branche aufgrund der erforderlichen weitreichenden Änderungen ablenkt und zusätzlichen Druck auf die bereits unzureichenden Cybersicherheitsmaßnahmen im Gesundheitswesen ausübt. Laut Natali Tshuva, CEO und Mitbegründerin von Sternum, einem IoT-Cybersicherheitsunternehmen, "wissen Hacker, dass die Gesundheitsbranche in Bezug auf die Cybersicherheit im Moment ein Chaos ist, und das motiviert sie noch mehr, immer mehr Angriffe zu starten."

Warum greifen Hacker das Gesundheitswesen an?

Angriffsfläche: Die Menge der Punkte an der Grenze eines Systems, eines Systemelements oder einer Umgebung, an denen ein Angreifer versuchen kann, in das System, das Systemelement oder die Umgebung einzudringen, eine Wirkung zu erzielen oder Daten daraus zu extrahieren.

- Nationales Institut für Normung

Wenn es etwas gibt, das Hacker mögen, dann ist es ein "weiches" Ziel, und große, komplexe Organisationen in Branchen, die digitale Technologien nur langsam eingeführt und gesichert haben, sind genau das: weiche Ziele. Diese Unternehmen verfügen in der Regel über breite und meist schlecht verteidigte "Angriffsflächen", die Hackern viele Zugangswege bieten, über die sie nicht nur Daten exfiltrieren, sondern auch Dienste und Hardware kompromittieren können.

Das Gesundheitswesen ist im Allgemeinen eines der sichtbarsten und weichsten Ziele. Erfolgreiche Cyberangriffe auf Krankenhäuser führen in der Regel zu einer erheblichen Störung von Patientendaten und Routineabläufen wie der Planung der Patientenmedikation, der Ressourcenverwaltung und anderer wichtiger Dienste. Diese Cyberangriffe auf Krankenhäuser können leicht zu dem führen, was im Gesundheitswesen euphemistisch als "schlechte Ergebnisse" bezeichnet wird ... zu diesen "schlechten Ergebnissen" gehören Verletzungen und Tod.

Wie denkt das Gesundheitswesen über Cyber-Risiken?

Eine Studie des Sicherheitsberatungsunternehmens Independent Security Evaluators kam zu dem Schluss:

Ein übergreifendes Ergebnis unserer Forschung ist, dass sich die Branche fast ausschließlich auf den Schutz von Patientenakten konzentriert und sich nur selten mit Bedrohungen oder dem Schutz der Patientengesundheit aus der Perspektive von Cyber-Bedrohungen befasst ... Zusammenfassend stellen wir fest, dass verschiedene Angreifer auf die Kompromittierung von Patientenakten abzielen oder diese verfolgen, während andere die Kompromittierung der Patientengesundheit selbst anvisieren oder verfolgen.

In dem Bericht wird argumentiert, dass der Schutz von Patientendaten den größten Teil der Cybersicherheitsplanung im Gesundheitswesen ausmacht und die Organisationen die Bedrohungsakteure oft als "einfache Gegner" wie einzelne Hacker und kleine Hackerkooperationen betrachten. ISE argumentiert, dass dieser Rahmen das Potenzial von weitaus raffinierteren Cyberangriffen auf Krankenhäuser durch politische Hacktivistengruppen, organisierte Kriminalität, Terroristen und Nationalstaaten ignoriert, die alle hoch motiviert und finanziell gut ausgestattet sind, und dass infolgedessen eine Vielzahl von Angriffsflächen ungeschützt bleibt und Angriffsstrategien, die einem Patienten Schaden zufügen könnten, nicht in Betracht gezogen werden.

Cyber-Attacken auf das Krankenhaus des Universellen Gesundheitsdienstes

Im September 2020 wurde Universal Health Services, ein Krankenhaus- und Gesundheitsnetzwerk mit mehr als 400 Einrichtungen in den Vereinigten Staaten, Puerto Rico und dem Vereinigten Königreich, von der russischen Ransomware "Ryuk" angegriffen. Dies war nicht der erste Cyberangriff auf UHS, der ein Krankenhaus betraf. Das Sicherheitsunternehmen Advance Intels Andariel Intelligence-Plattform berichtete, dass Universal Health Services im Jahr 2020 mit trojanischer Malware infiziert wurde.

UHS hat die Einzelheiten des Angriffs nicht offiziell bestätigt, aber Berichte von UHS-Mitarbeitern deuten darauf hin, dass der Angriff das Ergebnis eines erfolgreichen Phishing-Angriffs war. Der Angriff setzte Computer und Telefonsysteme außer Gefecht und zwang die Krankenhäuser, zur Fortsetzung des Betriebs auf papiergestützte Systeme zurückzugreifen. Die betroffenen Netzkrankenhäuser mussten außerdem Krankenwagen umleiten und chirurgische Patienten in andere, nicht betroffene Einrichtungen verlegen.

Wie bei großen, komplexen Organisationen üblich, war die Bereinigung und Wiederherstellung des Systems weder einfach noch schnell, und in einer Pressemitteilung des UHS vom 12. Oktober 2020 hieß es: "... wir haben keine Hinweise darauf, dass auf Patienten- oder Mitarbeiterdaten zugegriffen, sie kopiert oder missbraucht wurden." Außerdem hieß es, dass der Betrieb nach insgesamt 16 Tagen wieder weitgehend normal lief. In Anbetracht der Tatsache, dass Ausfallzeiten bei Sicherheitsverletzungen in Unternehmen mindestens 1.000.000 US-Dollar pro Tag kosten, hat dieser Angriff dem Unternehmen UHS einen schweren Schlag versetzt. Ob UHS das Lösegeld gezahlt hat, ist nicht bekannt.

Cyberangriffe und Mord

Ein Cyberangriff auf eine Organisation hat immer Konsequenzen, aber wenn es sich um Ransomware im Gesundheitswesen handelt, besteht ein echtes Risiko, Menschenleben zu verlieren. Im Fall von UHS gab es unbestätigte Gerüchte über den Tod von vier Patienten, weil die Ärzte auf Laborergebnisse warten mussten, die per Kurierdienst statt elektronisch zugestellt wurden. Während es sich dabei bisher nur um Gerüchte zu handeln scheint, ist ein Fall bekannt, in dem ein Patient direkt durch einen Ransomware-Angriff auf ein Krankenhaus gestorben ist.

Das Universitätsklinikum Düsseldorf (UKD ) in Deutschland wurde am 10. September 2020 Opfer eines Ransomware-Angriffs. Die Angreifer nutzten eine Schwachstelle im Citrix ADC aus, die bereits seit Januar bekannt war, aber das Krankenhaus war leider noch nicht dazu gekommen, die Korrektur zu implementieren.

Als Folge des Anschlags gab das Krankenhaus umgehend bekannt: "Das UKD hat sich von der Notfallversorgung abgemeldet. Geplante und ambulante Behandlungen finden ebenfalls nicht statt und werden verschoben. Die Patienten werden daher gebeten, das UKD nicht aufzusuchen - auch wenn ein Termin vereinbart wurde", und die Patienten wurden an alternative medizinische Einrichtungen verwiesen.

Die von der Krankenhaus-Ransomware übermittelte Lösegeldforderung zeigte, dass das eigentliche Ziel nicht das Universitätsklinikum Düsseldorf, sondern die Heinrich-Heine-Universität war. Die deutsche Polizei kontaktierte die Hacker über die Anweisungen in der von der Malware übermittelten Lösegeldforderung und erklärte den Fehler, woraufhin die Hacker ihre Forderung zurückzogen und den Entschlüsselungsschlüssel zur Verfügung stellten.

Leider wurde ein Patient mit einer lebensbedrohlichen Erkrankung in ein weit entferntes Krankenhaus verlegt, nachdem das UKD als Notfallstation abgemeldet worden war. Die zusätzliche Fahrzeit von einer Stunde könnte die Ursache für den Tod des Patienten gewesen sein. Am 18. September 2020 leitete die deutsche Staatsanwaltschaft ein offizielles Ermittlungsverfahren wegen fahrlässiger Tötung ein, das, sollte es sich bestätigen, den Tod des Patienten zum ersten bekannten Fall von Tod durch Hacken machen würde.

Schützen Sie kritische Systeme vor Malware

Der Schlüssel zum Schutz Ihrer Systeme vor Malware und Phishing liegt in der Überwachung und Prüfung der gesamten Netzwerkkommunikation. Jetzt, wo die Verschlüsselung zur Norm für die gesamte Internetkommunikation geworden ist, erfordert der Blick "ins Innere" der Nachrichtenströme neue Ansätze und Technologien, damit eingebettete Bedrohungen erkannt und behandelt werden, bevor sie sich zu einer Katastrophe ausweiten können.

A10 NetworksThunder® SSLi® bietet eine kosteneffiziente Lösung, die Deep Packet Inspection für vollständige Netzwerkverkehrstransparenz sowie SSL-Offloading, Content Filtering zur Verhinderung von Datenverlusten, Load Balancing und Traffic Steering einsetzt und umfassende Analyse- und Verwaltungsfunktionen bietet, die in Echtzeit verwertbare Einblicke in Verkehrsstatistiken, Kategorisierung, verdächtige Aktivitäten und vieles mehr liefern, sowie die Möglichkeit, Einsätze an mehreren Standorten von einem zentralen Standort aus zu verwalten.

Wie A10 helfen kann

Thunder® SSLi® von A10's Networks ist eine kosteneffiziente Lösung, die mit Deep Packet Inspection für vollständige Transparenz des Netzwerkverkehrs sorgt.

Schützen Sie Ihr Netzwerk vor Malware >>

Kategorien:


Babur Khan
|
November 3, 2020

Babur Nawaz Khan ist Senior Product Marketing Manager bei A10 Networks. Er ist verantwortlich für A10's Enterprise Security und DDoS Protection Lösungen. Zuvor war er... Mehr lesen