IBM IT-Sicherheitsreport

Gesundheitsdaten ziehen Kriminelle an

| Redakteur: Peter Schmitz

Ein aktueller IT-Security-Report von IBM zigt, dass die Gesundheitsbranche das weltweit attraktivste Angriffsziel für Cyberkriminelle ist. IBM entdeckte fast zwei Drittel mehr schwere Sicherheitsvorfälle als noch 2014.
Ein aktueller IT-Security-Report von IBM zigt, dass die Gesundheitsbranche das weltweit attraktivste Angriffsziel für Cyberkriminelle ist. IBM entdeckte fast zwei Drittel mehr schwere Sicherheitsvorfälle als noch 2014. (Bild: IBM)

Ein aktueller IT-Security-Report von IBM listet detailliert die größten Cybergefahren des vergangenen Jahres auf. Der Bericht zeigt, dass Cyberangriffe auf die Gesundheitsbranche ein nie dagewesenes Ausmaß erreicht haben und betroffene Unternehmen auch weiter in Atem halten werden.

Aus dem IBM XForce Cyber Security Intelligence Index 2016 geht hervor, dass Cybergefahren, die von Insidern – oft Mitarbeitern oder Vertragspartnern in Unternehmen – ausgehen, 2015 weiter zugenommen haben. Insgesamt konnten die IT-Experten von IBM Security 64 Prozent mehr schwere Sicherheitsvorfälle aufdecken als noch 2014.

„2014 befand sich der Gesundheitssektor auf unserer Rangliste der am häufigsten angegriffenen Branchen noch nicht einmal in den Top 5 “, sagt Gerd Rademann, Business Unit Executive, IBM Security Systems DACH. „Das hat sich im Laufe des Jahres 2015 rasant geändert – heute ist die Gesundheitsbranche aus handfesten Gründen das beliebteste Angriffsziel von Cyberkriminellen, noch vor der Fertigungsindustrie und der Finanzwirtschaft.“

Die Jagd auf Patientendaten ist eröffnet

Fünf der acht schwersten IT-Sicherheitsvorfälle auf die Gesundheitsbranche der letzten fünf Jahre ereigneten sich im ersten Halbjahr 2015. Jedes Mal waren über eine Million Datensätze gefährdet, 100 Millionen im gesamten Jahr. Damit ist der Gesundheitssektor laut IBM Cyber Security Intelligence Index 2016 das attraktivste Angriffsziel für Cyberkriminelle. Auf den Plätzen zwei bis fünf folgen die Fertigungsindustrie, die Finanzwirtschaft, Behörden und das Transportwesen.

Patientenakten zum Beispiel sind mittlerweile eine heiße Ware auf dem Internetschwarzmarkt. Der Grund dafür ist die Haltbarkeit dieser Beute: Lässt sich eine Kreditkartennummer leicht ändern, sind in Patientendaten einzigartige persönliche Informationen gespeichert, wie Geburtsdatum, Sozialversicherungsnummern oder gar ärztliche Diagnosen. Auf Basis dieser Beute verüben Cyberkriminelle gerne auch weitere Straftaten, zum Beispiel Identitätsdiebstahl oder Erpressung.

Der Feind in den eigenen Reihen

Social Media, die Cloud und Big Data sowie der verstärkte Einsatz von Smartphones und Tablets in Unternehmen sorgen bei unzureichender Absicherung für immer mehr Angriffsfläche: Im Jahr 2015 stammten laut IBM 60 Prozent der Cyberattacken aus den eigenen Reihen der betroffenen Organisationen (2014: 55%). Angreifer sind zum Beispiel unzufriedene Ex-Angestellte, die noch über Passwörter verfügen oder gar Zugänge einrichten, bevor sie das Unternehmen verlassen. Diese Insider mit Motiv machten 2015 fast die Hälfte – 44,5 Prozent – aller Angriffe aus (2014: 31,5%). Unachtsame oder manipulierte Anwender verantworteten 15,5 Prozent der Angriffe (2014: 23,5%). Auf das Konto von Outsidern ging nur weniger als die Hälfte aller Attacken, genau 40 Prozent (2014: 45%).

64 Prozent mehr Sicherheitsvorfälle

Der IBM Index kommt unter dem Strich zu dem Ergebnis, dass schwere Sicherheitsvorfälle bei den analysierten Organisationen zugenommen haben: So entdeckten die IBM Security Experten 2015 insgesamt 178 so genannter „Security Incidents“, 2014 waren es noch 109 – eine Zunahme von 64 Prozent. Security Incidents sind Cyberangriffe oder -vorfälle, die nicht dem üblichen Rauschen tausender jährlicher Bedrohungen zugerechnet werden können, sondern die so schwerwiegend sind, dass die Analysten sie genauer untern die Lupe nehmen müssen. Dagegen haben die von IBM festgestellten weniger gravierenden „Security Events“ und „Attacks“ 2015 stark abgenommen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44017021 / Hacker und Insider)