Ransomware im Gesundheitswesen: Die wachsende globale Bedrohung für die Cybersicherheit verstehen

< & Ransomware ist eine bösartige Software, die einen Computer infiziert und Daten mithilfe komplexer Verschlüsselungsalgorithmen zerstört. Infolgedessen gehen die verschlüsselten Daten verloren und die Angreifer verlangen ein Lösegeld für die Rückgabe der Daten, ohne jedoch Garantien zu bieten. Cyberkriminelle können verschiedene Organisationen als Ziel nehmen, und die Gesundheitsbranche bildet da keine Ausnahme. Dieser Blogbeitrag befasst sich mit Cyberangriffen im Gesundheitswesen, der zerstörerischen Natur von Ransomware und Möglichkeiten, Daten davor zu schützen. Warum Ransomware auf Gesundheitseinrichtungen abzielt Ransomware zielt aufgrund der Art der Daten, die sie verwalten und speichern, auf Gesundheitsorganisationen ab. Moderne Krankenhäuser, Kliniken, Labore und andere Gesundheitsorganisationen nutzen intensiv digitale Systeme, um Diagnosen zu erstellen, Gesundheitsdaten zu speichern und Gesundheitsbewertungen durchzuführen. Medizinische Fachkräfte müssen auf diese Systeme zugreifen können, um wichtige, manchmal lebensrettende Operationen durchzuführen. Cyberkriminelle glauben, dass die Opfer keine andere Wahl haben, als das Lösegeld zu zahlen, um schnell wieder Zugriff auf ihre Daten zu erhalten, wenn sie Gesundheitsorganisationen zum Ziel haben und die Daten durch Ransomware unzugänglich machen. Es steht viel auf dem Spiel, und Patienten können ohne medizinische Hilfe sterben, wenn die digitalen Systeme in einem Krankenhaus nicht arbeiten. Gesundheitsakten sind für Kriminelle wertvolle Daten, da sie persönliche Informationen wie Adressen, Telefonnummern, E-Mail-Adressen, andere persönliche Identifikationsmerkmale, Versicherungsinformationen und Krankengeschichten enthalten. Angreifer können diese Daten stehlen, bevor sie sie zerstören, um sie für personalisierte Angriffe zu verwenden. Forschungs- und Entwicklungsinformationen (z. B. zur Entwicklung von Impfstoffen oder neuen Heilmitteln) sind ebenfalls wertvoll, und die Kosten für ihren Verlust können zu hoch sein. Darüber hinaus wenden die meisten Gesundheitsorganisationen den Großteil ihres Budgets für medizinische Geräte auf, während Cybersicherheit eine geringere Priorität hat. Es sind zusätzliche Investitionen erforderlich, um eine bessere Cybersicherheit zu gewährleisten und zu verhindern, dass Hacker bestehende Schwachstellen ausnutzen, um Cyberangriffe auf das Gesundheitswesen durchzuführen. Darüber hinaus stehen Organisationen im Gesundheitswesen unter dem Druck von Aufsichtsbehörden, die bei Nichteinhaltung von Vorschriften Geldstrafen verhängen. Angreifer gehen davon aus, dass dieser finanzielle Faktor ihnen Hilfe bieten könnte, um Ransomware-Lösegeldzahlungen von ihren Opfern zu erlangen. Aktuelle Ransomware-Angriffe im Gesundheitswesen: Globale Beispiele Nachfolgend finden Sie globale Beispiele für Ransomware-Angriffe auf Organisationen im Gesundheitswesen. Change Healthcare (Februar 2024). Ein Ransomware-Angriff der Gruppe ALPHV/BlackCat störte die Bearbeitung von Leistungsansprüchen und Zahlungssysteme und beeinträchtigte einen erheblichen Teil des US-Gesundheitssystems. Durch den Angriff wurden sensible Daten von möglicherweise einem Drittel aller US-Bürger offengelegt und Kosten in Höhe von über 1 Milliarde US-Dollar verursacht . Ascension Healthcare (Mai 2024). Ascension, eines der größten gemeinnützigen Gesundheitssysteme in den USA, wurde Opfer einer Ransomware-Attacke, die die elektronischen Gesundheitsakten und Diagnosedienste in allen 120 Krankenhäusern lahmlegte. Der Vorfall führte zu Verzögerungen bei der Patientenversorgung und erheblichen finanziellen Verlusten. Rite Aid (Juni 2024). Die Apothekenkette erlitt einen Datenverstoß, bei dem die persönlichen Daten von etwa 2,2 Millionen Personen, darunter Namen, Adressen und Führerscheinnummern, kompromittiert wurden. Die RansomHub-Gruppe bekannte sich zu der Tat. Rechtsstreitigkeiten und finanzielle Verluste sind die wichtigsten negativen Folgen dieses Angriffs. Synnovis (Juni 2024). Ein Ransomware-Angriff der Qilin-Gruppe auf das Gesundheitswesen richtete sich gegen Synnovis, einen Pathologiedienstleister für den National Health Service (NHS) im Vereinigten Königreich. Die Ransomware verschlüsselte die kritischen Daten der Organisation. Der Angriff führte zum Abbrechen von über 1.100 Operationen und zur Offenlegung von fast 400 GB sensibler Gesundheitsdaten, was zu finanziellen Verlusten in Höhe von etwa 32,7 Millionen Pfund . Alder Hey Children’s Hospital (November 2024). Die INC Ransom-Gruppe behauptete, Daten von dem Krankenhaus im Vereinigten Königreich gestohlen zu haben, darunter Patientenakten und Beschaffungsinformationen. Das Krankenhaus untersucht den Vorfall gemeinsam mit der National Crime Agency. MediSecure (Nov. 2023). Durch einen Angriff auf diesen Anbieter elektronischer Rezepte in Australien wurden die persönlichen Daten und Gesundheitsinformationen von etwa 12,9 Millionen Menschen offengelegt. Der Verstoß blieb bis Mai 2024 unentdeckt und führte dazu, dass MediSecure freiwillig in die Verwaltung ging. Universitätsklinikum Zagreb (Juni 2024). Die Ransomware-Gruppe LockBit griff Kroatiens größte medizinische Einrichtung an und störte den Betrieb aufgrund nicht verfügbarer Daten und Computersysteme. Die Gruppe behauptete, eine große Anzahl von Dateien, darunter auch Krankenakten, exfiltriert zu haben. Wie Sie sehen können, kann Ransomware: Daten verschlüsseln/zerstören und digitale Systeme unbrauchbar machen. Daten unbemerkt stehlen. Die Kosten von Ransomware im Gesundheitswesen Die Zahl der Ransomware-Angriffe weltweit steigt von Jahr zu Jahr. Im Jahr 2024 gaben Ransomware-Gruppen an, 5.461 Ransomware-Angriffe erfolgreich durchgeführt zu haben, und die angegriffenen Organisationen bestätigten 1.204 Ransomware-Angriffe. Die meisten Angriffe richteten sich gegen Institutionen in Europa und Nordamerika. Die durchschnittliche Lösegeldforderung lag 2024 bei 3,5 Millionen US-Dollar, und die Höhe der registrierten Zahlungen an Cyberkriminelle belief sich auf etwa 133,5 Millionen US-Dollar. Was Ransomware-Angriffe im Gesundheitswesen betrifft, so gab es 2024 181 bestätigte Angriffe. Laut The HIPAA Journal lag die durchschnittliche Lösegeldforderung bei 5,7 Millionen US-Dollar. Cyber Insurance News berichtete, dass 67 % der Organisationen im Gesundheitswesen Ziel von Ransomware-Angriffen waren, verglichen mit 60 % im Jahr 2023. 65 % der Organisationen im Gesundheitswesen gaben an, dass die Lösegeldforderungen 1 Million US-Dollar überstiegen, und 35 % sahen sich Forderungen von über 5 Millionen US-Dollar gegenüber. Auch die Kosten für die Wiederherstellung nach einem Ransomware-Angriff stiegen: von 2,2 Millionen US-Dollar im Jahr 2023 auf 2,57 Millionen US-Dollar im Jahr 2024, was einer Verdopplung seit 2021 entspricht. Häufige Ransomware-Vektoren in medizinischen Umgebungen Es ist wichtig, die häufigen Vektoren von Ransomware-Angriffen in medizinischen Umgebungen zu kennen. Diese Informationen können dazu beitragen, Risiken zu reduzieren und Probleme zu mindern. Die meisten Methoden sind identisch mit den allgemeinen Vorgehensweisen von Cyberkriminellen. Phishing-E-Mails sind die häufigste Methode, um Ransomware-Angriffe gegen Organisationen im Gesundheitswesen zu starten. Schädliche Anhänge, Microsoft Office-Dokumente mit schädlichen Makros und Links zu schädlichen Websites werden häufig verwendet, um Ransomware auf den Computern von Endbenutzern in Gesundheitseinrichtungen zu installieren. Diese E-Mails geben sich oft als Anbieter, Administratoren oder sogar interne Abteilungen aus. Angreifer nutzen Social-Engineering-Methoden, um Dringlichkeit zu suggerieren und einen Einstiegspunkt zu schaffen. Schwachstellen in Remote-Desktop-Diensten sind eine weitere weit verbreitete Methode, um Computer mit Ransomware zu infizieren. Cyberkriminelle nutzen Schwachstellen in Remote-Desktop-Protokollen und -Software aus, um ihre Angriffe zu starten. Eine unsachgemäße Konfiguration von Remote-Desktop-Diensten sowie schwache Passwörter und Einstellungen für Sicherheit können Ransomware in Organisationen des Gesundheitswesens Tür und Tor öffnen. Angreifer suchen nach offenen RDP-Ports, verwenden Brute-Force-Angriffe oder gestohlene Anmeldeinformationen und verschaffen sich so direkten Zugriff auf Systeme. Software-Schwachstellen . Angreifer können Software-Schwachstellen in Betriebssystemen, Anwendungen und anderer Software ausnutzen. Spezielle medizinische Software kann bekannte Schwachstellen aufweisen, die Angreifer nutzen können, um Ransomware auf Rechnern zu installieren, zu verbreiten und Daten zu zerstören. Zero-Day-Schwachstellen sind am gefährlichsten. Sie sind neu und den Anbietern unbekannt, werden jedoch von Hackern ausgenutzt. Infizierte USB-Sticks . Ein böswilliger Akteur kann einen infizierten USB-Stick in den USB-Port eines Computers an einem zugänglichen Standort innerhalb einer medizinischen Einrichtung einstecken. Dadurch kann ein Computer mit Ransomware infiziert und diese im Netzwerk der Einrichtung verbreitet werden. Authentifizierung . Schwache Passwörter und gestohlene Anmeldeinformationen werden verwendet, um sich in ein System einzuloggen und Ransomware zu installieren. Cyberkriminelle können Daten aus früheren Sicherheitsverletzungen nutzen, um auf Computer und Netzwerke zuzugreifen. Best Practices zur Verhinderung von Ransomware im Gesundheitswesen Implementieren Sie die folgenden Best Practices, um Ihre Daten zu schützen und Ransomware in Organisationen des Gesundheitswesens zu verhindern. Maßnahmen zum Schutz vor Ransomware erfordern einen mehrschichtigen Ansatz: Stärken Sie die Sicherheit der E-Mail . Konfigurieren Sie Spamfilter und E-Mail-Schutzsysteme , um Phishing-Versuche zu reduzieren. Schulen Sie Benutzer darin, verdächtige E-Mails und Links zu erkennen. Benutzer sollten diese an Administratoren melden. Sie können Sandboxes für E-Mail-Anhänge verwenden. Verwenden Sie aktualisierte Antivirensoftware . Installieren Sie das Antivirenprogramm von einem renommierten Anbieter. Antiviren- und Anti-Malware-Software kann Ransomware schnell erkennen und schädliche Dateien löschen, um eine Infektion zu vermeiden. Moderne Antiviren-Systeme können verdächtige Aktivitäten im Betriebssystem und Dateisystem analysieren, die Anzeichen für Ransomware sein können. Intrusion-Prevention-Systeme verbessern den allgemeinen Schutz vor Ransomware. Installieren Sie Sicherheitspatches, um Software-Schwachstellen zu beheben . Vergessen Sie nicht, Sicherheitspatches auf Betriebssystemen, Plattformen für elektronische Gesundheitsakten, PACS/RIS-Systemen und medizinischen Geräten zu installieren. Stellen Sie die Netzwerksicherheit sicher . Konfigurieren Sie die Firewall und schließen Sie nicht verwendete Ports, um die Angriffsfläche für potenzielle Angriffe zu verringern. Isolieren Sie Netzwerke, um die Ausbreitung von Ransomware im Falle einer Infektion zu begrenzen. Segmentieren Sie Netzwerke, um medizinische Geräte, Verwaltungssysteme und öffentliches WLAN zu isolieren. Stellen Sie sicher, dass Sie die Überwachung der Netzwerk-, Festplatten- und Prozessorauslastung konfigurieren, da Ransomware in der Regel eine hohe Belastung des Netzwerks verursacht, um Daten zu verschlüsseln. Implementieren Sie eine wirksame Sicherheitsrichtlinie . Konfigurieren Sie strenge Zugriffskontrollen mit angemessenen Zugriffsrechten, starken Passwörtern und Authentifizierungsmethoden (insbesondere für E-Mails). Konfigurieren Sie eine Multi-Faktor-Authentifizierung für kritische Systeme. Erwägen Sie die Anwendung von rollenbasiertem Zugriff und dem Prinzip der geringsten Privilegien. Schulen Sie die Benutzer . Führen Sie Cybersicherheitsschulungen durch, die auf Szenarien im Gesundheitswesen zugeschnitten sind. Informieren Sie die Benutzer über die wichtigsten Ransomware-Vektoren im Gesundheitswesen und die ersten Anzeichen einer Infektion. Benutzer müssen einen infizierten Computer oder jeden Computer mit verdächtigem Verhalten vom Netzwerk trennen und herunterfahren, um zu verhindern, dass sich die Ransomware ausbreitet und Daten verschlüsselt. Führen Sie regelmäßige Phishing-Tests für Benutzer durch, um deren Wachsamkeit zu stärken. Sichern Sie Daten regelmäßig . Führen Sie regelmäßige Backups durch, indem Sie geplante und automatisierte Backups mit bestimmten Intervallen konfigurieren. Verwenden Sie die 3-2-1-Regel für Backups , um mehrere Backups an verschiedenen Standorten zu speichern. Wenn Ransomware eine Datenkopie zerstört, haben Sie mehr Möglichkeiten, Ihre Daten aus einer anderen intakten Kopie wiederherzustellen. Verwenden Sie air-gapped Speichermedien, wie z. B. von der Quelle getrennte Festplatten oder Bandkassetten , da Ransomware physisch nicht auf getrennte Medien zugreifen kann. Konfigurieren Sie die Unveränderbarkeit von Backups verbessert den Schutz vor Ransomware, da Ransomware unveränderliche Daten nicht modifizieren kann. Erstellen Sie einen Plan für die Wiederherstellung . Erstellen Sie einen Plan für die Reaktion auf Vorfälle und einen Disaster Recovery-Plan . Ein Plan für die Reaktion auf Ransomware sollte Kontaktlisten, rechtliche und regulatorische Protokolle (z. B. Meldung von Verstößen gegen HIPAA) sowie Strategien für die Wiederherstellung und Kommunikation enthalten. Zahlen Sie kein Lösegeld an Cyberkriminelle . Die Zahlung von Lösegeld ermutigt die Entwickler von Ransomware zu weiteren Angriffen, um mehr Geld zu erpressen. Im Falle einer Ransomware-Infektion wird empfohlen, den Angreifern kein Lösegeld zu zahlen. Unternehmen, die Lösegeld zahlen, haben keine Garantie, dass die verschlüsselten Daten wiederhergestellt werden oder dass gestohlene Daten nicht an andere Personen weitergegeben werden. Die Rolle von Backups und Disaster Recovery bei der Abwehr von Ransomware Backups und Disaster Recovery spielen eine entscheidende Rolle bei der Abwehr von Ransomware im Gesundheitswesen, da sie sicherstellen, dass Organisationen ihren Betrieb und ihre Daten wiederherstellen können, ohne Lösegeld zu zahlen. Wenn vorbeugende Maßnahmen den Schutz der Originaldaten vor Ransomware nicht gewährleisten konnten, können Sie Daten von einem Backup wiederherstellen. Datenwiederherstellung ohne Zahlung eines Lösegelds . Die wichtigste Abwehrmaßnahme gegen Ransomware ist die Möglichkeit, saubere Daten aus einem Backup wiederherzustellen, wenn die ursprüngliche Datenkopie beschädigt ist. Mit verifizierten und isolierten Backups können Gesundheitsorganisationen vermeiden, Angreifer zu bezahlen, und ihre Dienste mit minimalen Verlusten wieder aufnehmen. Datensicherheit, wenn Ransomware Daten verschlüsselt . Ransomware verschlüsselt (beschädigt) oder löscht Daten. Mit einer Lösung für Datensicherheit können Organisationen im Gesundheitswesen Daten wiederherstellen, darunter elektronische Gesundheitsakten, Bilddaten (PACS), Terminplanungs- und Abrechnungssysteme. Sicherstellung der Geschäftskontinuität . Sie können Daten wiederherstellen und die Verfügbarkeit von Diensten in kurzer Zeit wiederherstellen. Dies ist die schnellste Methode zur Wiederherstellung von Daten nach einer Ransomware-Infektion. Dadurch können Sie Ausfallzeiten und finanzielle Verluste minimieren. Jede Minute Ausfallzeit im Gesundheitswesen kann schwerwiegende Folgen haben, wie z. B. Verzögerungen bei der Patientenversorgung, rechtliche/behördliche Strafen und Rufschädigung. Es ist wichtig, eine zuverlässige Lösung für die Datensicherheit zu wählen, mit der Sie Best Practices zum Schutz vor Ransomware-Angriffen implementieren und eine schnelle Wiederherstellung ermöglichen können. Einhaltung gesetzlicher Vorschriften und Datensicherheit im Gesundheitswesen Die Einhaltung gesetzlicher Vorschriften und die Datensicherheit im Gesundheitswesen sind unerlässlich, um die Sicherheit der Patienten zu gewährleisten, das Vertrauen aufrechtzuerhalten und rechtliche und finanzielle Sanktionen zu vermeiden. Diese Vorschriften regeln, wie Daten erfasst, gespeichert, abgerufen und geschützt werden, insbesondere vor Cybersicherheitsbedrohungen im Gesundheitswesen wie Ransomware. Die Einhaltung gesetzlicher Vorschriften ist im Gesundheitswesen wichtig, weil: Organisationen im Gesundheitswesen verarbeiten geschützte Gesundheitsdaten, darunter Diagnosen, Behandlungen, Krankengeschichten und Abrechnungsdaten. Verstöße können zu Schäden für Patienten, Identitätsdiebstahl und dem Verlust des öffentlichen Vertrauens führen. Die Nichteinhaltung kann zu Geldstrafen, rechtlichen Schritten und Lizenzstrafen führen. Wichtige Bestimmungen zur Datensicherheit im Gesundheitswesen sind: HIPAA (Health Insurance Portability and Accountability Act) – USA. Schwerpunkt: Schutz geschützter Gesundheitsdaten. Datenschutzregel: Regelt den Zugriff auf und die Verwendung von geschützten Gesundheitsdaten. Regel zur Sicherheit: Erfordert technischen, administrativen und physischen Schutz. Regel zur Meldung von Verstößen: Verpflichtet zur zeitnahen Offenlegung von Verstößen. Strafen: Bis zu 1,9 Millionen US-Dollar pro Verstoß und Jahr. DSGVO ( Allgemeine Datensicherheit ) – EU/EWR. Schwerpunkt: Datensicherheit, einschließlich Gesundheitsdaten. Wichtige Bestimmungen: Einwilligung nach Aufklärung zur Datennutzung, Recht auf Vergessenwerden, Datenminimierung und Verschlüsselung. Strafen: Bis zu 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes. PIPEDA (Gesetz zur Datensicherheit und elektronischen Dokumente) Behandelt den Umgang mit Patientendaten durch private Gesundheitsdienstleister. Die Anforderungen umfassen Transparenz, Einwilligung und Meldung von Verstößen. Weitere wichtige Vorschriften: Australien: Gesetz über meine Gesundheitsakten, Datenschutzgesetz. Indien: Gesetz zur Datensicherheit digitaler personenbezogener Daten (DPDP), DISHA (vorgeschlagen). Singapur: Gesetz zur Datensicherheit (PDPA). Regulierungs- und Compliance-Anforderungen wirken sich auf die grundlegenden Prinzipien der Datensicherheit im Gesundheitswesen aus: Vertraulichkeit: Nur autorisiertes Personal sollte Zugriff auf PHI haben. Verwendung von rollenbasierten Zugriffskontrollen und Verschlüsselung . Integrität: Sicherstellen, dass PHI korrekt und unverändert ist. Protokollieren aller Zugriffe und Änderungen. Verfügbarkeit: Systeme müssen eine hohe Resilienz aufweisen und die Betriebszeit aufrechterhalten, insbesondere für die Intensivpflege (EHR, PACS). Unterstützt durch Backups und Disaster Recovery. Diese Faktoren und Compliance-Anforderungen wirken sich auf die Schutzstrategie gegen Ransomware in Organisationen des Gesundheitswesens aus, einschließlich der Datensicherheit. Fazit Ransomware im Gesundheitswesen ist besonders gefährlich, da sie die Gesundheit von Patienten beeinträchtigen kann. Angesichts der steigenden Zahl von Ransomware-Angriffen wird Organisationen des Gesundheitswesens dringend empfohlen, vorbeugende Maßnahmen zum Schutz ihrer Daten zu ergreifen. Backups und Disaster Recovery sind unerlässlich und helfen dabei, Daten schnell wiederherzustellen, ohne Lösegeld zahlen zu müssen. Verwenden Sie NAKIVO Backup & Replikation, um Daten mit erweiterten Funktionen wie Backup-Unveränderlichkeit, Verschlüsselung und Standortwiederherstellung vor Ransomware zu schützen. > <>

Empfohlene Artikel