IT-Sicherheit im Krankenhaus Präventiv schützen statt reaktiv behandeln
Krankenhäuser werden immer wieder zum Ziel von Ransomware-Angriffen. Betroffene Häuser konnten in der Vergangenheit relativ schnell wieder in den Normalbetrieb zurückkehren, doch Dirk Arendt von Check Point warnt hier vor einem Trugschluss.
Anbieter zum Thema

Drei Jahre ist es her, dass eine Ransomware das Lukas Krankenhaus in Neuss traf, dort die IT-Systeme abschaltete und verschlüsselte. Der Angriff konnte ohne die Zahlung eines Lösegelds vereitelt werden. Doch die Gefahr besteht weiterhin. In diesem Jahr wurde die DRK-Trägergesellschaft Süd-West, die das Kirchener Krankenhaus in der Nähe Siegens betreut, von einer Ransomware-Attacke getroffen. Hier wollten die Betreiber kein Lösegeld zahlen und konnten die Systeme nach und nach wiederherstellen und hochfahren. Zwischenzeitlich waren alle 11 Krankenhäuser an den 13 Standorten des Betreibers von der Attacke getroffen und mussten auf den analogen Betrieb umstellen.
Bereits Ende des Jahres 2018 machte der Fall eines Krankenhauses in Bayern deutlich, dass die Gefahr der Ransomware-Angriffe auf Krankenhäuser noch lange nicht gebannt war. Auch hier legte ein Cyberangriff die IT-Systeme lahm und auch hier dauerte es durch gute und schnelle Fehlerbehebungen nur eine Woche, bis alles wieder normal lief.
Extremsituation
Doch was hier als Erfolgsmeldung verkauft wird, ist ein Trugschluss. Krankenhäuser, die entweder wochenlang keine Patienten aufnehmen können oder aber auf analogen Betrieb umstellen müssen, sind eine extreme Situation, und die erfolgreichen Attacken zeigen leider allzu deutlich, dass die Verantwortlichen ihre Hausaufgaben immer noch nicht gemacht haben.
Einfallstor Ultraschallgerät
Anfang des Jahres wiesen unsere Sicherheitsforscher auf Sicherheitslücken in Ultraschallgeräten hin. Diese sind mit dem Krankenhausnetzwerk verbunden und enthalten Schwachstellen, die sich auf fehlende Patch-Management-Möglichkeiten, mangelnde Verschlüsselung bei der Datenübertragung und voreingestellte, staatliche Anmeldeinformationen zurückführen lassen. Die Wahrscheinlichkeit eines erfolgreichen Cyberangriffs auf Krankenhäuser und Hospitäler steigt dadurch.
Solche Angriffe können zum Verlust und zur Weitergabe personenbezogener Daten führen, oder zur gefährlichen Manipulation der Behandlungen, indem Hacker die medizinischen Informationen eines Patienten über Medikamente, Dosierungen usw. ändern oder MRI-, Ultraschall- und Röntgen-Geräte übernehmen.
Krankenhäuser müssen auf die zahlreichen Einstiegspunkte achten, die in ihrem Netzwerk vorhanden sind. Es ist jedoch unmöglich, jede dieser Schwachstellen zu erkennen. Darum ist es unerlässlich, dass Gesundheitsorganisationen über eine fortschrittliche Sicherheitslösung verfügen, um die unvermeidlichen Angriffe rechtzeitig zu erkennen.
Bedrohung durch Gen-V-Angriffe
Was 2016 und in den beiden Folgejahren passiert ist, ist leider nur die Vorstufe, sozusagen ein Test gewesen. Die IT-Verantwortlichen und ihre Direktoren sollten sich nicht in falscher Sicherheit wiegen. Unser Security Report untersucht moderne Bedrohungen für verschiedene Branchen, darunter auch das Gesundheitswesen.
Parallel sind die IT-Infrastrukturen zum großen Teil veraltet. Kein Krankenhaus ist gegen solche Attacken immun. Laut unseren Nachforschungen sind 97 Prozent aller Organisationen nicht darauf vorbereitet, um Gen-V-Angriffe abzuwehren. Diese fortschrittlichen Angriffe lassen sich durch folgende Merkmale identifizieren:
- Sie treten in großem Maßstab über die Grenzen von Ländern, Branchen, Organisationen auf.
- Die Attacken sind zielgerichtet und individuell angepasst. Mobile Geräte und Cloudservices sind von Angriffen genauso betroffen wie Unternehmensnetzwerke und End-User.
- Zudem sind Gen V-Attacken in der Lage, konventionelle und statische Erkennungsmechanismen, wie sie von den meisten Organisationen eingesetzt werden, zu umgehen.
- Malware könnte um neue Mechanismen erweitert werden und sind hochgradig anpassbar. Daher können neue Angriffsvektoren und Ziele aufeinander zugeschnitten werden.
Daten trennen & Netzwerke segmentieren
Die Sicherheitsforscher von Check Point empfehlen deshalb eine Trennung der Patientendaten vom Rest des IT-Netzwerks. Diese Maßnahme ermöglicht den IT-Mitarbeitern im Gesundheitswesen eine klare Sicht auf den Netzwerkverkehr, um ungewöhnliche Bewegungen zu erkennen, die auf einen Verstoß oder eine Beeinträchtigung des Geräts hinweisen könnten. Mit der Segmentierung verhindern Unternehmen, dass sich Datendiebstahl oder Verschlüsselung von Malware weiter im Netzwerk ausbreiten und isolieren so die Bedrohung. Schließlich sollte die Segmentierung auch für das Krankenhauspersonal gelten, das nur dann den Zugriff auf die Netzwerke haben sollte, wenn es diesen tatsächlich benötigt.
Vernetzte medizinische Geräte liefern Patienten und Dienstleistern von Krankenhäusern potentiell lebensrettende Informationen und ermöglichen einen effizienten Umgang mit diesen Informationen. Krankenhäuser müssen sich jedoch der Schwachstellen bewusst sein, die mit diesen Geräten einhergehen. Die Netzwerksegmentierung ist eine bewährte Methode, die es IT-Fachkräften im Gesundheitswesen ermöglicht würde, neue, wie digitale medizinische Lösungen anzunehmen und gleichzeitig eine weitere Sicherheitsebene für den Netzwerk- und Datenschutz zu schaffen – ohne die Leistung oder Zuverlässigkeit zu beeinträchtigen.
Fazit
Wie können sich Krankenhäuser nun vor Bedrohungen wie Gen-V-Angriffe schützen? Die Art dieser Angriffe kann mit technischen und organisatorischen Maßnahmen zumindest in ihrer Auswirkung begrenzt werden. Fremde und illegitime Zugriffe auf Netzwerke lassen sich durch verschiedene technische Lösungen wie
- Firewalls,
- Application Control,
- URL-Filtering,
- Intrusion Prevention Systeme,
- Anti-Viren-,
- Anti-Bot- und
- Sandboxing-Technologien
einschränken, wenn auch nicht gänzlich verhindern. Wenn die IT-Sicherheitssysteme darüber hinaus über eine zentrale Plattform miteinander kommunizieren und Daten austauschen, kann eine große Anzahl von versuchten Cyberattacken erkannt und abgewehrt werden. Letztlich gilt es präventiv zu handeln und nicht reaktiv auf Sicherheitsvorfälle zu reagieren.
*Der Autor: Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH
:quality(80)/images.vogel.de/vogelonline/bdb/1606100/1606136/original.jpg)
Global Application and Network Security Report
Das Gesundheitswesen ist ein lohnendes Angriffsziel
:quality(80)/images.vogel.de/vogelonline/bdb/1594500/1594502/original.jpg)
Ransomware
Wieder Attacken auf Krankenhäuser
(ID:46110669)