IT-Sicherheit Wie Cyberkriminelle Gesundheitsdaten stehlen

Ein Gastbeitrag von Darren Guccione 2 min Lesedauer

Anbieter zum Thema

In unserer Serie über Cybersecurity im Gesundheitswesen geht es im zweiten Teil um die Frage, wie es möglich ist, dass Cyberkriminielle an sensible Gesundheitsdaten gelangen.

Beim Man-in-the-Middle (MITM)-Angriff positionieren sich Cyberkriminelle zwischen zwei Parteien, um ausgetauschte Daten zu verändern oder zu klauen.(©  Lila Patel - stock.adobe.com / KI-generiert)
Beim Man-in-the-Middle (MITM)-Angriff positionieren sich Cyberkriminelle zwischen zwei Parteien, um ausgetauschte Daten zu verändern oder zu klauen.
(© Lila Patel - stock.adobe.com / KI-generiert)

Hacker nutzen eine Vielzahl von Cyberangriffstaktiken, um Patientenakten von Krankenhäusern oder Praxen zu stehlen. Viele Einrichtungen des Gesundheitswesens speichern bzw. verwalten ihre Krankenakten online und verwenden dabei häufig das Remote Desktop Protocol (RDP) für den Zugriff auf medizinische Daten. Das machen sich Cyberkriminelle zu eigen, denn der unbeschränkte Portzugang und die schwachen Anmeldedaten der Benutzer sind eine willkommene Schwachstelle. Die Vorgehensweisen und Methoden, wie sie RDPs ausnutzen, sind dabei durchaus unterschiedlich. Im Wesentlichen gibt es vier Arten:

Brute-Force-Angriffe

Beim Brute-Force-Angriff wird versucht, die Anmeldedaten eines Benutzers durch ein permanentes Ausprobieren zu erraten. Zu den verschiedenen Arten von Brute-Force-Angriffen zählen einfache Brute-Force-Angriffe, Wörterbuchangriffe, Passwort-Spraying und Credential Stuffing. Die Annahme dahinter: Ein und dasselbe Passwort, das manchmal auch schwach und leicht zu erraten ist, wird für mehrere Zugänge genutzt. Hat ein Krimineller also das Passwort „erraten“, hat er sofort Zugang zu vertraulichen Personendaten. Wenn Gesundheitseinrichtungen also schwache Passwörter verwenden und das schlimmstenfalls mehrfach, können Cyberkriminelle mittels Brute-Force-Angriff Passwörter kompromittieren und medizinische Patientendaten – oder mehr – stehlen.

Man-in-the-Middle-Angriffe

Beim Man-in-the-Middle (MITM)-Angriff fangen Cyberkriminelle übertragene Daten ab. Dafür positionieren sie sich zwischen zwei Parteien, um ausgetauschte Daten zu verändern oder zu klauen. Sie setzen auf unverschlüsselte oder öffentliche WiFi-Netzwerke und spionieren den Internetverkehr der Nutzer aus. So können Hacker medizinische Daten stehlen, wenn auf diese über unverschlüsselte WiFi-Netzwerke zugegriffen wird. Da jede RDP-Verbindung denselben Port 3389 verwendet, können Cyberkriminelle alle RDP-Verbindungen, die den Port 3389 ungesichert gelassen haben, kapern und die übertragenen Daten abfangen. Daher bietet auch der Man-in-the Middle-Angriff Hackern viele Möglichkeiten.

Phishing-Angriffe

Phishing ist ein Social-Engineering-Angriff, bei dem Cyberkriminelle versuchen, Menschen dazu zu bringen, ihre persönlichen Daten preiszugeben, indem sie Anwendern eine E-Mail oder Textnachricht mit einem bösartigen Anhang oder Link zuschicken. Wenn der Anwender auf den Link oder Anhang klickt, lädt er entweder Malware auf sein Gerät oder gelangt auf eine gefälschte Website, auf der persönliche Daten wie Anmeldedaten abgefragt werden. In der Gesundheitsbranche geht es oft hektisch zu, so dass vielfach keine Zeit bleibt, Mitarbeiter intensiv über diese Gefahren aufzuklären. Das nutzen Cyberkriminelle aus und attackieren diejenigen, die unwissend sind oder ihre Cyber-Hygiene vernachlässigen.

Exploit-Kits

Exploit-Kits sind Toolkits, mit denen die Sicherheitslücken eines Systems oder Geräts ausgenutzt werden, um Malware zu verbreiten. Wenn ein Anwender auf eine kompromittierte Website oder eine bösartige Anzeige klickt, wird er auf die Landingpage eines Exploit-Kits weitergeleitet. Dort nutzt das Kit die auf dem System identifizierten Sicherheitslücken und installiert Malware. Hacker nutzen Exploit-Kits gerade im Gesundheitswesen verstärkt, um Malware in den Netzwerken zu installieren, weil Krankenhäuser und ähnliche Einrichtungen vielfach mit älteren Softwareversionen arbeiten oder versäumen, diese zu aktualisieren. Das macht es für Cyberkriminelle so attraktiv, auf Exploit-Kits zu setzen, um medizinische Daten zu stehlen.

Lesen Sie im nächsten Teil der Serie, was Hacker mit den gestohlenen Daten anfangen.

Darren Guccione
CEO und Mitbegründer von Keeper Security

Bildquelle: Keeper Security

Alle Teile dieser Serie über Cybersecurity im Gesundheitswesen:

(ID:50132980)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung