Die unternehmerischen, gesellschaftlichen und persönlichen Prioritäten ändern sich. Dennoch steht immer noch die Sicherheit – egal, ob in finanzieller Hinsicht oder die Sicherheit und das Wohlergehen der Menschen – sicherlich an erster Stelle. Leider sind Cyberkriminelle nur allzu vertraut mit den aktuellen geschäftlichen und persönlichen Prioritäten und nutzen die Gelegenheit aus.
Die Gesundheitsbranche hat zwar viele IT-Hindernisse zu überwinden, dennoch gibt es Möglichkeiten, sich gegen Cyberangriffe zu verteidigen.
Es ist keine Überraschung, dass die Cyberangriffe im Kollektivbewusstsein stark zugenommen haben. Social Engineering war schon immer ein wirksames Mittel, um ein Netzwerk zu kompromittieren und zu infiltrieren. In Krisenzeiten sind die Menschen zu Recht abgelenkt und konzentrieren sich auf das, was wichtig ist – die Gesundheit, die Sicherheit und das Wohlergehen ihrer Angehörigen und ihrer Gemeinschaften.
Fast jede Branche musste ihre Sicherheitsstrategien neu bewerten und Risiken einschätzen, doch eine Branche wurde von Schwachstellen und versuchten Angriffen besonders hart getroffen – die Gesundheitsbranche. Aber was macht diese Branche so anfällig für Angriffe und was kann sie tun, um sich zu schützen?
Wertvolle Daten
Organisationen des Gesundheitswesens sind einem erhöhten Risiko für Cyberattacken ausgesetzt, da sie über wertvolle und vertrauliche Informationen verfügen, die Cyberkriminelle verkaufen oder als Druckmittel für Lösegeld einsetzen. Darüber hinaus ist es bei so vielen angeschlossenen Geräten nahezu unmöglich, alle einzeln zu schützen – vor allem, weil der Schutz auf einzelnen Geräteebenen nicht ausreicht.
Medizinische Geräte sind besonders anfällig, da die Sicherheit bei der Entwicklung und Wartung der Geräte durch den Hersteller eine größere Herausforderung darstellt. Dazu gibt es nicht viele Anleitungen zur Sicherheit medizinischer Geräte oder entsprechende Standards, so dass es den Anbietern im Gesundheitswesen selbst überlassen bleibt, das Problem zu lösen.
Konkret gibt es zwei Arten von Sicherheitsherausforderungen im Gesundheitswesen:
1. Zugriff: Wer hat Zugriff auf welches Gerät? Häufig wird ein einzelnes Gerät von vielen gemeinsam genutzt (zum Beispiel ein Computer auf einer Schwesternstation), wodurch es einer stärkeren Anfälligkeit ausgesetzt ist.
2. Absicherung: Die Notwendigkeit, diese Geräte zu sichern (alles, was IP-spezifisch ist und sich im Netzwerk befindet). Bei Beatmungs- und Herzüberwachungsgeräten kann beispielsweise keine Endpoint-Security-Software eingesetzt werden – da sie stark reguliert sind, werden diese Betriebssysteme nicht aktualisiert oder Schwachstellen ausgebessert. Dies bedeutet, dass sie stark gefährdet und angreifbar sind. Aufgrund der fehlenden herkömmlichen Sicherheitssoftware muss das Netzwerk selbst in der Lage sein, Bedrohungen zu überwachen und zu verfolgen.
Auch den Zugriff auf und die Verarbeitung von geschützten Patienten- und Mitarbeiterinformationen von verschiedenen Geräten und Standorten aus sicherzustellen, ist nicht einfach. Denn es müssen auch die Landes- und Bundesvorschriften (zum Beispiel HIPAA, DSGVO, PCI, etc.) eingehalten sowie die (un-)absichtliche Gefährdungen von Systemen, Geräten und Daten verhindert werden.
Compliance und Datenschutz
Das Gesundheitswesen stellt eine einzigartige Herausforderung dar, da ein Gleichgewicht zwischen bestehenden Systemen, der Einhaltung von Vorschriften und dem Schutz der Privatsphäre gefunden werden muss, was bekanntermaßen schwierig ist. So würden viele Sicherheitstechnologien bis zu einem gewissen Grad die Vertraulichkeit der Patienten verletzen, um genau diese zu schützen.
Bestehende Systeme bieten nicht das richtige Maß an rollenbasiertem Zugriff oder Segmentierung, das erforderlich ist, um die Einhaltung von Compliance- und Datenschutzstandards zu gewährleisten. Sie verfügen auch nicht über die Sicherheitskontrollen, die zur genauen Identifizierung potenzieller Bedrohungen notwendig sind. So versteckt sich Ransomware zum Beispiel in verschlüsseltem Datenverkehr, ohne die Verschlüsselung zu brechen, wodurch der Datenschutz beeinträchtigen wird. Ein weiteres Problem ist die verringerte Sichtbarkeit von verschlüsseltem Datenverkehr, was den Ausschlag zwischen Datenschutz und Sicherheit gibt.
Vom Zugriff und der Absicherung bis hin zur Einhaltung von Vorschriften und dem Schutz der Privatsphäre – die Gesundheitsbranche führt einen harten Kampf um vollständige Sicherheit. Zusammen mit der aktuellen Lage und einigen opportunistischen bösartigen Akteuren bietet dies das Potenzial für einen größeren Angriff.
„Und“, nicht „Oder“
Das Erkennen der unmittelbaren Herausforderungen ist der erste Schritt, um diese zu bewältigen – sowohl aus der Sicht des Betreibers als auch aus technologischer Sicht. Deshalb ist es für IT-Teams im Gesundheitswesen notwendig, eine Strategie zu entwickeln, die alle Geräte im Netzwerk durchgängig sichert. Security kann nicht ein „dies oder das“ sein, sondern muss als ein „sowohl als auch“ verstanden werden. Die Sicherung eines einzelnen Geräts, egal wie groß oder wichtig es ist, löst das Problem nicht, sondern verschiebt es nur.
Hier kommt das Threat Aware Netzwerk ins Spiel. Wenn ein Netzwerk bereits bedrohungsbewusst ist, ist die Absicherung einzelner Komponenten unnötig. Das Netzwerk ist aber trotzdem vollständig geschützt.
Ein Threat Aware Netzwerk ist von entscheidender Bedeutung, da viele Krankenhäuser ihre Netzwerke isolieren und eigenständige Triage-Systeme einrichten, in denen sie groß angelegte Tests und Posture Assessment durchführen. Die Sicherheit muss an jedem Verbindungspunkt vorhanden und in der Lage sein, Bedrohungen dort zu erkennen, wo sie sich befinden.
Dasselbe gilt für die Integration von Threat Intelligence (TI) in das Netzwerk. Wird ein Nutzer angegriffen und TI ist bereits integriert, erkennt das Netzwerk den Angriff automatisch und isoliert ihn, wodurch das Risiko einer weit verbreiteten Gefährdung verringert wird.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Gesundheitsbranche hat sicherlich viele Hindernisse zu überwinden, dennoch gibt es Möglichkeiten, sich gegen bösartige Angriffe zu verteidigen. Wachsamkeit und eine „Security First“-Denkweise bietet Cyberkriminellen Einhalt und ermöglicht die Konzentration darauf, was in dieser Zeit am wichtigsten ist: der Schutz und die Gesundheit eines jeden.
Über die Autorin: Samantha Madrid ist VP of Security Business and Strategy bei Juniper Networks.