Das Gesundheitswesen unter Ransomware-Beschuss
von comcrypto
Je mehr Prozesse digitalisiert werden, desto mehr wird es Angriffe auf IT-Infrastrukturen geben.
Ein Beispiel aus jüngerer Vergangenheit kommt aus Frankfurt. Hier wurde das Uniklinikum gehackt und ist seitdem (Stand 03.11.2023, 9.30 Uhr) auch nur per Telefon erreichbar, da alle Verbindungen zum Internet gekappt wurden.
Passend dazu - die Firma Barracuda hat im August dieses Jahres ihren fünften jährlichen Report „Threat Spotlight“ über die Veränderungen der Ransomware-Angriffe veröffentlicht. Dort wurden insgesamt 175 erfolgreich durchgeführte Ransomware-Attacken ausgewertet.
Laut des Reports gibt es gute und schlechte Nachrichten. Zuerst: Es gab weniger Angriffe auf den Finanzsektor. Waren in 2022 noch 6 % der befragten Unternehmen betroffen, waren es in 2023 nur noch 1 % der befragten Unternehmen. Man kann davon ausgehen, dass dieser Rückgang auf vermehrte Schutzmaßnahmen und IT-Investitionen zurückzuführen ist, was Angriffe im Schnitt weniger gewinnbringend macht.
Was uns alle aber durchaus sorgen sollte:
Angriffe auf das Gesundheitswesen haben sich seit 2021 mehr als verachtfacht und von 2022 auf 2023 mehr als verzweieinhalbfacht. Sehen wir uns die Angriffsarten an, fällt auf, dass BEC - also „Business E-Mail Compromise“ - mit über 36 % die häufigste Art von Attacke war. Das Prinzip: In kompromittierten E-Mails finden sich entweder schädliche Links oder Anhänge, die bei unvorsichtigen Klicks allerdings mal eben Prozesse oder sogar ganze Unternehmen lahmlegen können. Gedroht wird dann, Daten unwiderruflich zu löschen oder zu veröffentlichen, wenn kein hohes Lösegeld gezahlt wird.
Dass die Täter im Gesundheitswesen leichte Opfer finden, sollte die Alarmglocken läuten lassen – passt aber ins aktuelle Gesamtbild. Das Gesundheitswesen steht vor immensen Herausforderungen mit der eigenen Digitalisierung. Oftmals sind – gerade in kleinen und mittleren Kliniken – gerade erst erste Digitalisierungs-Schritte gegangen, während die Kernsysteme scheinbar noch nicht ausreichend gehärtet wurden. Zudem zahlen Krankenhäuser oft das geforderte Lösegeld, weil Patientendaten und die Aufrechterhaltung der Versorgung zu wichtig sind, um einen Ausfall zu riskieren.
Priorisierung und Fokus
Die aktuelle Angriffswelle könnte nun dazu führen, dass weitere wichtige Schritte der IT-Sicherheit aufgeschoben werden. Zum Beispiel: Warum mehr Kommunikation in den E-Mail-Kanal auslegen, wenn gleichzeitig Angst vor Angriffen über den E-Mail-Kanal besteht? Warum den personell nahezu überall unterbesetzten IT-Abteilungen noch weitere Projekt zumuten, wenn diese schon in der aktuellen Projektlast „ersticken“?
Entscheidend ist also eine klare Priorisierung der Themen sowie der Fokus auf Lösungen, die die Arbeitslast in der IT-Abteilung mindern, anstatt sie zu erhöhen und die Sicherheit der IT-Infrastruktur erhöhen.
Wir haben uns einen Teilaspekt, die E-Mail-Kommunikation in Krankenhäusern sowie die Anforderungen für sichere E-Mail-Übertragung genauer angeschaut und einen in hohem Maße automatisierten Lösungsansatz entwickelt, um die Last auf IT-Abteilungen in diesem Bereich erheblich zu mindern.
Mehr zur Situation von Krankenhäusern erfahren Sie hier