Logo km
Logo ak
Logo kf

Cyber-Sicherheitsbericht: Steigende Bedrohungslage im Gesundheitswesen

Was sind die Hauptangriffsziele und Motive der Täter?

Die Hauptziele der Angriffe waren Krankenhäuser, gefolgt von Gesundheitsbehörden, der pharmazeutischen Industrie und Gesundheitsdienstleistern. Die meisten Angriffe wurden von finanziell motivierten Cyberkriminellen durchgeführt. Gesundheitsdaten sind eine wertvolle Beute, und die Täter drohen oft mit der Veröffentlichung der Daten bei Nichtzahlung eines Lösegelds.

Die jüngsten Vorfälle, wie der Diebstahl einer Datenbank mit Informationen zu 11 Millionen Patienten in den USA oder der Ransomware-Angriff auf den Barts Health NHS Trust Fund in England, zeigen, wie dringlich eine Verbesserung der Sicherheitslage im digitalisierten Gesundheitswesen weltweit ist.

Welche Angriffsarten stehen im Fokus?

Am häufigsten kommt Ransomware zum Einsatz, die Zahl betroffener Einrichtung steigt in den letzten Jahren rapide an. Bei Ransomware-Angriffen handelt es sich um den Einsatz von Erpressungssoftware, die meist durch E-Mail-Anhänge auf die Rechner der Einrichtung gelangen und den betroffenen Rechner oder betriebene Server sperren oder Daten verschlüsseln. Die Cyberkriminellen melden sich nach dem Angriff in der Einrichtung und fordern ein Lösegeld, um die Geräte zu entsperren bzw. die Daten zu entschlüsseln.

Eine zweite Angriffsart, die insbesondere in 2023 viele Ausfälle von Systemen zur Folge hatte, ist Denial-of-Service (DoS). Bei entsprechenden Attacken wird ein Server mit einer so großen Zahl an Anfragen bombardiert, dass er zusammenbricht.

Sind nur Endgeräte und Server betroffen?

Betroffene Geräte sind klassischerweise Endgeräte, z. B. Workstations, Notebooks, Tablets etc. In Gesundheitseinrichtungen sind jedoch zusehends Medizinprodukte, z. B. Röntgenanlagen, Ultraschallgeräte, Herzkatheter-Messplätze etc. ein häufiges Einfallstor. Je höher der Grad ist, indem patientenbezogene Daten direkt auf einem Medizinprodukt gespeichert oder von einem Medizinprodukt über ein Netzwerk transferiert werden, desto größer die Gefahrenlage.

Was können Sie tun?

Im ersten Schritt sollten Sie gemeinsam mit Ihrem Datenschutzbeauftragten und Ihrer IT oder Ihrem IT-Dienstleister die technischen Gegebenheiten prüfen. Erstellen Sie für Ihre Einrichtung die TOMs (Technische und Organisatorische Maßnahmen) und stellen Sie so Schwachstellen im System fest, z. B. veraltete Virenscanner, nicht installierte Patches etc.

Im zweiten Schritt sollten Sie gemeinsam mit Ihrem Datenschutzbeauftragten die organisatorischen Gegebenheiten angehen, z. B. die Aufklärung und Schulung des Personals im Umgang mit E-Mail-Anhängen. Es sollten klare Regelungen vorhanden sein, welche Anhänge geöffnet werden dürfen und welche nicht.

Sollten Sie Opfer eines Cyberangriffs geworden sein, stellt das Bundesamt für Sicherheit in der Informationstechnik einen kompakten Leitfaden „Erste Hilfe bei einem schweren IT-Sicherheitsvorfall“ zur Verfügung. Diesen können Sie hier downloaden.

Wo erhalten Sie weitere Informationen?

Das Thema Cybersicherheit thematisieren wir für Einsteiger in unserer Ausbildung zum Datenschutzbeauftragten und für Fortgeschrittene in unseren Weiterbildungsmöglichkeiten zum Thema Datenschutz.

Gerne führen wir in Ihrer Einrichtung auch eine Bestandsaufnahme zum Thema „Cybersicherheit“ durch. Melden Sie sich gerne unter info@kraussmanagement.de, wir erstellen Ihnen ein individuelles Angebot. Für die Bestandsaufnahme können Fördergelder in Höhe von 50 % beim Bundesamt für Wirtschaft und Ausfuhrkontrolle beantragt werden.