Verschlüssler: Angriffe auf das Gesundheitswesen im Internet


Verschlüssler: Angriffe auf das Gesundheitswesen
Verschlüssler: Angriffe auf das Gesundheitswesen

Verschlüssler: Angriffe auf das Gesundheitswesen

Resonanzangriffe von Verschlüsselern auf medizinische Einrichtungen — und Möglichkeiten, sich vor ihnen zu schützen.

Jeder Cyberangriff auf eine Klinik oder ein Krankenhaus kann buchstäblich zu einer Bedrohung für Leben und Gesundheit werden. Im Jahr 2020 war die Gesundheitsversorgung ohnehin schwierig, und die Aktivitäten von Cyberkriminellen wurden zu einer zusätzlichen Quelle von Problemen. Eine der wichtigsten Cyberbedrohungen für Gesundheitseinrichtungen im vergangenen Jahr waren Angriffe von Ransomware-Verschlüsselern. Die Angreifer verschlüsseln die Daten und/oder schikanieren das Management mit Drohungen gegen die Veröffentlichung von Daten — und erwarten damit ein Lösegeld.

Ein solcher Angriff kann viele verschiedene Probleme verursachen. Es ist offensichtlich, dass das Unternehmen keine medizinischen Leistungen erbringen kann, bis das normale Funktionieren wiederhergestellt ist, aber das ist noch nicht alles. Es gibt auch längerfristige Konsequenzen - zum Beispiel Strafen von Aufsichtsbehörden oder Klagen von Patienten, deren persönliche Daten gestohlen wurden.

Widerhallende Vorfälle mit Angriffen auf das Gesundheitswesen. Einer der hochkarätigen Fälle des letzten Jahres, der das Ausmaß gut verdeutlicht, ist der Ryuk—Ransomware-Angriff auf Universal Health Services (UHS) im September letzten Jahres. Das Netzwerk umfasst 400 Gesundheitseinrichtungen in den USA, Großbritannien und anderen Ländern. Glücklicherweise waren nicht alle Krankenhäuser und Kliniken betroffen, aber der Angriff betraf UHS-Einrichtungen in Texas, Washington, Florida, Kalifornien, Arizona ... Der Vorfall ereignete sich am frühen Sonntagmorgen: Die Computer der Benutzer wurden nicht geladen, einige hatten eine Lösegeldforderung. Betroffen war auch das Telefonnetz. Infolgedessen hat der IT-Dienst die Mitarbeiter gebeten, auf die altmodische Art und Weise zu arbeiten, dh ohne IT-Dienste. Natürlich hat es das gewohnte Leben der Klinik gestört, einschließlich der Arbeit von Ärzten, der Durchführung von Laboruntersuchungen und so weiter. Einige Patienten mussten in andere Krankenhäuser umgeleitet werden.

In einer offiziellen Erklärung stellt die UHS fest, dass die Daten, einschließlich der Krankengeschichte, nicht kompromittiert wurden und die Informationen aus den Backups wiederhergestellt werden konnten. Im März dieses Jahres veröffentlichte das Unternehmen jedoch einen Bericht, in dem es bekannt gab, dass dieser Angriff 67 Millionen Dollar gekostet hat. Dazu gehören Kosten für die Wiederherstellung von Daten, entgangene Gewinne aufgrund von Ausfallzeiten und geringerem Patientenstrom und so weiter.

Der Vorfall bei Ascend Clinical— einem Unternehmen, das sich auf Analysen für Patienten mit chronischer Nierenerkrankung spezialisiert hat, hat jedoch zu einem Datenleck von über 77.000 Patienten geführt. In diesem Fall ist die Ursache der Infektion bekannt: Einer der Mitarbeiter hat «erfolglos» auf einen Link aus einer Phishing-E-Mail geklickt. In das System eingedrungen, haben Angreifer einschließlich der persönlichen Daten von Patienten — Namen, Geburtsdaten und Sozialversicherungsnummern erreicht.

Der Angriff auf Magellan Health im April 2020 führte zu einer Kompromittierung der persönlichen Daten von Mitarbeitern und Patienten (laut Medienberichten waren 365.000 Menschen betroffen). Angreifer haben es irgendwie geschafft, sich mit Hilfe von Social Engineering als einen der Kunden auszugeben, auf das interne Netzwerk zuzugreifen, die Anmeldeinformationen für den Zugriff auf den Server mit bösartiger Software abzufangen — und ihn dann zu verschlüsseln.

Interessanterweise entscheiden sich Angreifer bei Angriffen auf das Gesundheitswesen oft dafür, Daten von Servern und nicht von Workstations zu verschlüsseln und zu stehlen. Das gleiche geschah mit den Servern des Florida Orthopaedic Institute — die Angreifer verschlüsselten (nachdem sie die Daten von 640.000 Patienten gestohlen hatten). Danach sah sich das Institut einer recht unangenehmen Klage einer Firma gegenüber, die die Interessen der betroffenen Patienten vertritt.

Dies sind einige der lautesten Vorfälle, aber die Liste ist sicherlich nicht auf sie beschränkt.

Wie sich medizinische Einrichtungen vor Verschlüsselern schützen können. Malware kann auf verschiedene Arten in das System eindringen: durch E-Mail-Anhänge, Phishing-Links, infizierte Websites. Angreifer können Anmeldeinformationen für den Fernzugriff stehlen, sie mit Social Engineering auslocken oder durch einen Brutforceangriff abholen.

Hier ist die medizinische Analogie besser als je zuvor: Ärzte sagen oft, dass es einfacher ist, eine Krankheit zu verhindern, als sie zu behandeln. Das gleiche Prinzip gilt auch für den Schutz vor Ransomware-Verschlüsselern. Hier sind Tipps zur «Cyberprophylaktik»:

Alle Geräte müssen geschützt sein. Und das sind nicht nur Computer, wie viele denken, sondern auch Smartphones, Tablets, Aufnahmeterminals, Informationsstände, medizinische Geräte — absolut alles, was Zugang zum Firmennetz und zum Internet hat. Kriminelle schärfen ihre Fähigkeiten und können jede Plattform für Einbrüche, horizontale Ausbreitung und weitere Angriffe nutzen. Alle Geräte müssen rechtzeitig aktualisiert werden. Und wieder - es geht nicht nur um Computer. Nicht jeder denkt über Antiviren-Schutz nach, zum Beispiel einen Tomographen, aber er ist auch im Wesentlichen eine Computermaschine mit einem Betriebssystem, in dem seine Schwachstellen liegen können. Idealerweise sollten Sie in der Wahlphase über Sicherheitsfragen nachdenken - zumindest beim Anbieter klären, ob er Updates für seine Software veröffentlicht.

Ein medizinisches Unternehmen muss unbedingt eine Lösung für den E—Mail-Schutz haben - medizinische Organisationen erhalten eine Vielzahl von E-Mails, einschließlich Spam. Leider findet sich unter Spam nicht nur harmloser Müll, sondern auch gefährliche Anhänge.

Es ist sehr wichtig, alle Mitarbeiter (wir betonen — alle, einschließlich Ärzte und Krankenschwestern) über die Grundlagen der Computerkompetenz zu unterrichten. Immer mehr Prozesse verlaufen auf die eine oder andere Weise in elektronischer Form, beginnend mit der Führung der Krankenakte und dem Hochladen von Videokonsultationen.Es ist notwendig, dass das Bewusstsein für Cyberbedrohungen genauso Teil der Routine ist wie die Angewohnheit, bei Behandlungen eine Maske zu tragen.

Viele moderne Verschlüsselungs-Angriffe finden im "manuellen Modus" statt. Das heißt, Angreifer senden keine Schädlinge zufällig aus, sondern suchen gezielt nach einer Möglichkeit, die Computer und Server des Opfers zu infizieren, oft mit Social Engineering. Manchmal, nachdem sie in das Netzwerk eingedrungen sind, untersuchen sie die Infrastruktur lange und suchen nach den wertvollsten Daten. Es kann sinnvoll sein, sich an Dienste von Drittanbietern zu wenden, die das Geschehen in Ihrer Infrastruktur aus der Ferne überwachen können, um solche Angriffe zu erkennen.