Ransomware 94 Prozent mehr Angriffe auf das Gesundheitswesen

Von Natalie Ziebolz

Ransomware-Angriffe auf Organisationen des Gesundheitswesen nehmen merklich zu. Das Lösegeld zu zahlen ist jedoch keine Garantie dafür, verschlüsselte Daten zurückzuerhalten.

Die sensiblen Patientendaten machen Organisationen des Gesundheitswesens zu einem attraktiven Ziel für Cyberkriminelle
Die sensiblen Patientendaten machen Organisationen des Gesundheitswesens zu einem attraktiven Ziel für Cyberkriminelle
(© nicescene – stock.adobe.com )

Hackerangriffe auf das Gesundheitswesen stellen eine reale Gefahr dar. Das bestätigt nun auch nochmal die Branchenanalyse „The State of Ransomware in Healthcare 2022“ von Sophos. Demnach ist im Gesundheitswesen bei Ransomware-Attacken weltweit ein Anstieg von 94 Prozent zu beobachten. Bei 61 Prozent der Betroffenen führten entsprechende Angriffe sogar zu einer Verschlüsselung der Daten.

Doch die Organisationen des Gesundheitswesens sind mittlerweile besser auf die Cyberattacken vorbereitet. 99 Prozent der betroffenen Organisationen können dank der getroffenen Vorkehrungen zumindest einige ihrer verschlüsselten Daten wiederherstellen. Dafür kommen bei 72 Prozent Backups zum Einsatz. 14 Prozent nutzen sogar drei unterschiedliche Methoden, um Daten wiederherzustellen – damit liegt das Gesundheitswesen vor allen anderen Branchen.

Gleichzeitig gaben jedoch auch 61 Prozent der betroffenen Organisationen an, das Lösegeld gezahlt zu haben, um wieder Zugriff auf ihre Daten zu erlangen. Damit zahlen sie im Branchenvergleich zwar am häufigsten, das Lösegeld fällt jedoch im Schnitt geringer aus. Dieser liegt weltweit über alle in der Umfrage erfassten Sektoren hinweg bei 812.000 US-Dollar. Im Gesundheitswesen fordern die Angreifer allerdings durchschnittlich nur 197.000 US-Dollar.

Eine Garantie, dass die Organisation alle Daten zurückerlangt gibt es durch die Lösegeldzahlung jedoch nicht. Nur zwei Prozent der Betroffenen gaben an, alle Daten zurückerhalten zu haben.

„Ransomware im Gesundheitswesen ist in Bezug auf Schutz und Wiederherstellung differenzierter als in anderen Branchen“, weiß auch John Shier, Senior Security Experte bei Sophos. „Die Daten, die Unternehmen im Gesundheitswesen nutzen, sind äußerst sensibel und wertvoll, was sie für Angreifer sehr attraktiv macht. Darüber hinaus bedeutet die Notwendigkeit eines effizienten und weit verbreiteten Zugriffs auf diese Art von Daten – damit medizinisches Fachpersonal die richtige Pflege leisten kann –, dass typische Zwei-Faktor-Authentifizierung und Zero-Trust-Verteidigungstaktiken nicht immer durchführbar sind. Dies macht Organisationen des Gesundheitswesens besonders verwundbar, und wenn sie betroffen sind, entscheiden sie sich möglicherweise dafür, Lösegeld zu zahlen, um Zugang zu wichtigen, oft lebensrettenden Patientendaten zu erhalten.“

Maßnahmen gegen Ransomware

Aufgrund dieser einzigartigen Faktoren müssten Organisationen des Gesundheitswesens ihren Schutz vor Ransomware ausbauen, indem sie Sicherheitstechnologien mit einer von Menschen geführten Bedrohungsjagd kombinieren, um sich gegen die modernen Cyberangreifer zu verteidigen, so Shier weiter.

Das heißt, die Organisationen des Gesundheitswesens sollten einerseits darauf achten, dass sie ihr gesamtes Unternehmen durch hochwertige Schutzmaßnahmen absichern und die Sicherheitsprotokolle auch regelmäßig prüfen beziehungsweise gegebenenfalls anpassen. Dazu gehört auch, das System auf Sicherheitslücken zu kontrollieren – etwa auf ungepatchte Geräte, ungeschützte Rechner und offene Ports des Remote Desktop Protocol. „Extended Detection and Response (XDR)-Lösungen sind ideal, um diese Lücken zu schließen“, erklärt Sophos.

Gleichzeitig sollte aktiv nach Bedrohungen von außen gesucht werden. So lassen sich Angriffe verhindern, bevor sie Schaden anrichten können. „Wenn das interne Team nicht die Zeit oder die Fähigkeiten hat, dies selbst zu tun, ist es ratsam externe Spezialisten für Managed Detection and Response (MDR) zu beauftragen.“

Ist eine Attacke dennoch erfolgreich, sollte in der Organisation ein Plan vorhanden sein, der festhält, was im Worst Case zu tun ist. Regelmäßige Trainings helfen allen Beteiligten dabei, in diesem Fall Ruhe zu bewahren und die korrekten Maßnahmen einzuleiten. Auch Backups sind in entsprechenden Situationen nützlich. Dank ihnen können im Falle einer Datenverschlüsselung die Systeme schnell wiederhergestellt und die Unterbrechung des Betriebs so möglichst kurz gehalten werden.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung im Gesundheitswesen

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Über die Studie

Für die Studie „State of Ransomware in Healthcare 2022" wurden in 31 Ländern 5.600 IT-Experten, darunter 381 aus dem Gesundheitswesen, befragt. Für die DACH-Region standen 63 deutsche, 16 österreichische und 8 schweizerische IT-Leitungen Rede und Antwort.

Studie: State of Ransomware in Healthcare 2022

(ID:48455104)