{"id":257803,"date":"2021-09-19T00:04:00","date_gmt":"2021-09-18T22:04:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257803"},"modified":"2022-01-06T14:24:49","modified_gmt":"2022-01-06T13:24:49","slug":"gesundheitswesens-einrichtungen-hauptziel-von-ransomware-angriffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/19\/gesundheitswesens-einrichtungen-hauptziel-von-ransomware-angriffen\/","title":{"rendered":"Gesundheitswesen: Einrichtungen Hauptziel von Ransomware-Angriffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/20\/healthcare-facilities-prime-target-for-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Einrichtungen des Gesundheitswesens sind 2020 wohl das Hauptziel von Ransomware-Angriffen, wie die Unit 42 des Sicherheitsunternehmens Palo Alto Networks herausgefunden und in einem Thread Report ver\u00f6ffentlicht hat. Es wird vermutet, dass die Cyber-Kriminellen die Einrichtungen verst\u00e4rkt ins Ziel nahmen, weil Gesundheitseinrichtungen aufgrund des Zustroms von COVID-19-Patienten unter enormem Druck standen. Palo Alto Networks hat daher zehn Ans\u00e4tze f\u00fcr einen besseren Schutz in diesem Bereich zusammengestellt.<\/p>\n<p><!--more--><\/p>\n<p><a href=\"https:\/\/www.paloaltonetworks.com\/\" target=\"_blank\" rel=\"noopener\">Palo Alto Networks<\/a> hat mit seiner Unit 42 den <a href=\"https:\/\/unit42.paloaltonetworks.com\/ransomware-threat-report-highlights\/\" target=\"_blank\" rel=\"noopener\">2021 Ransomware Thread Report<\/a> erstellt und ver\u00f6ffentlicht, der etwas mehr Licht ins Dunkel bringt. Laut diesem Bericht war das Gesundheitswesen im Jahr 2020 die am st\u00e4rksten von Ransomware betroffene Branche. Der Bericht stellte fest, dass die Betreiber von Ransomware diesen Sektor wahrscheinlich ins Visier genommen haben, weil sie wussten, dass Gesundheitseinrichtungen aufgrund des Zustroms von COVID-19-Patienten unter enormem Druck standen. Das Kalk\u00fcl dahinter: Sie k\u00f6nnten es sich nicht leisten, von ihren Systemen ausgesperrt zu sein, und w\u00e4ren daher wahrscheinlich bereit, L\u00f6segeld zu zahlen.<\/p>\n<p>Im Mai 2021 gab das FBI eine Warnung heraus, wonach die Ransomware-Gruppe Conti, die k\u00fcrzlich das irische Gesundheitssystem lahmgelegt hatte, im Jahr zuvor auch mindestens 16 Netzwerke des Gesundheitswesens und von First-Responder-Diensten in den USA angegriffen hatte. Das Forschungsunternehmen <a href=\"https:\/\/www.comparitech.com\/blog\/information-security\/ransomware-attacks-hospitals-data\/#Key_findings\" target=\"_blank\" rel=\"noopener\">Comparitech<\/a> hat im Jahr 2020 mehr als 92 einzelne Ransomware-Angriffe im US-Gesundheitswesen verfolgt \u2013 ein Anstieg von 60 Prozent gegen\u00fcber dem Vorjahr. Davon waren mehr als 600 Kliniken, Krankenh\u00e4user und Einrichtungen betroffen, darunter mehr als 18 Millionen Patientendaten. Die gesch\u00e4tzten Kosten dieser Angriffe beliefen sich auf fast 21 Milliarden US-Dollar.<\/p>\n<h2>Schlussfolgerungen von Palo Alto Networks<\/h2>\n<p>Palo Alto Networks ist zu dem Schluss gekommen, dass Cyberkriminelle Einrichtungen im Gesundheitswesen aufgrund mehrerer Faktoren ins Visier nehmen:<\/p>\n<ul>\n<li><b>Der Wert der von den Einrichtungen kontrollierten und gepflegten Daten:<\/b> Da viele Angreifer vor allem durch monet\u00e4ren Gewinn motiviert sind, haben sie es auf Ziele abgesehen, die \u00fcber wertvolle Finanz- und\/oder Datenwerte verf\u00fcgen, die sich in Geld umwandeln lassen. Einrichtungen des Gesundheitswesens sammeln eine Vielzahl von Informationen \u00fcber ihre Patienten, darunter vollst\u00e4ndige Kontaktinformationen, Sozialversicherungsnummern, Zahlungskartendaten, sensible Gesundheitsdaten und Krankenversicherungsdaten. Viele Gesundheitsdienstleister betreiben auch Forschung, was diesen riesigen Pool an \u00e4u\u00dferst wertvollen Daten noch vergr\u00f6\u00dfert. Insgesamt bietet dies Kriminellen M\u00f6glichkeiten f\u00fcr Datendiebstahl, betr\u00fcgerische Insideraktivit\u00e4ten und kriminelle Machenschaften, wie z. B. Versicherungsbetrug.<\/li>\n<li><b>Die wahrgenommene Sicherheitslage der Einrichtung:<\/b> Zu den Einrichtungen des Gesundheitswesens geh\u00f6ren kleine und gro\u00dfe Unternehmen, von Ger\u00e4teherstellern \u00fcber Technologielieferanten bis hin zu HDOs, und jede von ihnen hat ein ganz eigenes Engagement f\u00fcr die Sicherheit. Daher ist es wichtig, keine Verallgemeinerungen vorzunehmen. Kriminelle k\u00f6nnen jedoch sehr wohl genau das tun. Das Gesundheitswesen gilt oft als Branche, in der es an hochqualifizierten IT-Fachkr\u00e4ften und Sicherheitsexperten mangelt. Je weniger sicher ein Sektor zu sein scheint, desto mehr Angriffe werden wahrscheinlich auf ihn ver\u00fcbt.<\/li>\n<li><b>Die tats\u00e4chliche Sicherheitslage der Einrichtung:<\/b> Angreifer werden nat\u00fcrlich erfolgreicher sein, wenn die Verteidigungsma\u00dfnahmen Schwachstellen aufweisen. Angesichts der zunehmenden Komplexit\u00e4t der IT-Landschaft haben viele Einrichtungen M\u00fche, jede L\u00fccke zu schlie\u00dfen. Die Hacker von heute sind sehr geschickt darin, nach jedem offenen Port, jeder ungesch\u00fctzten Cloud-Fehlkonfiguration und jeder anderen Schwachstelle zu suchen. Die Vorf\u00e4lle, bei denen Unit 42 zur Hilfe gerufen wird, korrelieren mit einer oder mehreren offenen Schwachstellen.<\/li>\n<li><b>Kritischer laufender Betrieb:<\/b> Bestimmte Taktiken beruhen darauf, dass die Einrichtung ihre Systeme in Betrieb halten muss, um den Kernbetrieb aufrechtzuerhalten. Kliniken k\u00f6nnen sich keine Unterbrechungen in der Patientenversorgung leisten. Ausf\u00e4lle (systemweit, teilweise oder lokal) sind inakzeptabel und k\u00f6nnen dazu f\u00fchren, dass Systeme, wie z. B. ein Netzwerk-Switch, jahrelang ohne Patching\/Reboot oder ordnungsgem\u00e4\u00dfe Wartung auskommen m\u00fcssen. Wenn die Klinik nicht \u00fcber einen Plan zur Reaktion auf Zwischenf\u00e4lle verf\u00fcgt, um den Betrieb anhand von Backups wiederherzustellen, sieht sie sich m\u00f6glicherweise eher gezwungen, Angreifer zu bezahlen. Selbst wenn das Unternehmen \u00fcber einen IR-Plan und Backups verf\u00fcgt, zahlen einige dennoch das L\u00f6segeld, weil auch die Backup-Systeme betroffen sein k\u00f6nnen oder die wiederherzustellende Daten- und Systemmenge die Kapazit\u00e4t der Backup-Systeme \u00fcbersteigt. Angreifern k\u00f6nnte es gelingen, ein einziges wichtiges System zu sperren, das in letzter Zeit gar nicht oder nicht ordnungsgem\u00e4\u00df gesichert wurde. Unternehmen k\u00f6nnten dann unabh\u00e4ngig von der Gesamtqualit\u00e4t der Backup-L\u00f6sung in die Lage kommen, f\u00fcr den Entschl\u00fcsselungsschl\u00fcssel zahlen zu m\u00fcssen.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Warum werden einige Taktiken h\u00e4ufiger gegen das Gesundheitswesen eingesetzt?<\/h3>\n<p>Betrachtet man die oben genannten Bedrohungen f\u00fcr das Gesundheitswesen und was dies \u00fcber die Verteidigungsma\u00dfnahmen dieser Einrichtungen und die Angreifer aussagt, die sie angreifen, kommt Palo Alto Networks zu folgenden Schl\u00fcssen:<\/p>\n<p>Erstens ist Ransomware darauf angewiesen, dass die Kernsysteme einer Einrichtung in Betrieb bleiben. Anwendungen wie EMR und PACS sind besonders wichtig, da sie rund um die Uhr f\u00fcr den Zugriff auf Patientenakten genutzt werden, die wichtige Informationen \u00fcber Krankheiten, Medikamente usw. enthalten. Ein fehlender Zugang zu diesen Anwendungen beeintr\u00e4chtigt die Patientenversorgung. Der Gesundheitssektor ist nicht der einzige Bereich, in dem ein kontinuierlicher Betrieb unabdingbar ist. Ransomware wird auch in anderen Sektoren, die einen kontinuierlichen Betrieb ben\u00f6tigen, in gro\u00dfem Umfang eingesetzt.<\/p>\n<p>Die Angreifer sind durch die Aussicht auf finanziellen Betrug motiviert. Sie nutzen in der Regel den Rechnungsstellungsprozess aus, \u00fcbernehmen E-Mail-Konten und geben sich als legitime F\u00fchrungskr\u00e4fte oder Mitarbeiter aus, um Zahlungen zu autorisieren und dann Gelder auf ihre eigenen Konten umzuleiten. Einrichtungen des Gesundheitswesens senden und empfangen h\u00e4ufig Rechnungen f\u00fcr teure medizinische Dienstleistungen, L\u00f6sungen und Technologien. Cyberkriminelle sehen darin eine Gelegenheit, potenziell betr\u00e4chtliche Geldbetr\u00e4ge von Einrichtungen und Patienten gleicherma\u00dfen zu stehlen.<\/p>\n<p>Schlie\u00dflich kann die versehentliche Offenlegung von sensiblen Daten, die in einer dem Internet ausgesetzten Cloud-Datenbank oder Internetanwendung gespeichert sind, jede Branche betreffen (und tut es auch). Einrichtungen des Gesundheitswesens setzen zunehmend auf Cloud-Computing und L\u00f6sungen von Drittanbietern, um mit den gesch\u00e4ftlichen Anforderungen und medizinischen Innovationen Schritt zu halten. Obwohl diese L\u00f6sungen und Anbieter scheinbar ausgelagert sind, erfordern sie eine sorgf\u00e4ltige Anwendung von Sicherheitskontrollen und \u00dcberwachung auf Unternehmensseite. Cortex Xpanse stellt in der Regel fest, dass Kunden \u00fcber mindestens 30 Prozent mehr Assets verf\u00fcgen, als ihnen bewusst ist. Mit zunehmender Komplexit\u00e4t steigt auch die Angriffsfl\u00e4che. Da das Gesundheitswesen ein begehrtes Ziel ist, werden diese Gelegenheiten wahrscheinlich entdeckt und ausgenutzt, wenn sie nicht erkannt und angegangen werden.<\/p>\n<h3>Was k\u00f6nnen Einrichtungen im Gesundheitswesen tun, um sich zu sch\u00fctzen?<\/h3>\n<p>Es gibt viele Best Practices, um sich gegen diese Bedrohungen zu sch\u00fctzen. Dazu geh\u00f6rt der Einsatz fortschrittlicher, leistungsf\u00e4higer Produkte wie Next-Generation Firewalls (NGFW) mit maschinellem Lernen und Extended Detection and Response (XDR)-Plattformen.<\/p>\n<p>Neben der Einrichtung geeigneter Backups und IR-Prozesse sind im Folgenden zehn Empfehlungen zum Schutz vor einer Reihe von Bedrohungen aufgelistet:<\/p>\n<ol>\n<li>Zero-Trust-Architektur einsetzen, um die Daten, Assets und Mitarbeiter des Unternehmens zu sch\u00fctzen.<\/li>\n<li>Implementierung einer Multi-Faktor-Authentifizierung (MFA) f\u00fcr alle Ger\u00e4te und Konten mit Internetzugang.<\/li>\n<li>Inventarisierung von Ger\u00e4ten und Software.<\/li>\n<li>Sichere Konfigurationen f\u00fcr Hardwareger\u00e4te und Software.<\/li>\n<li>Kontinuierliches Schwachstellenmanagement durchf\u00fchren.<\/li>\n<li>Beschr\u00e4nkung der Nutzung von Administratorkonten.<\/li>\n<li>Verschl\u00fcsselung von Laptops und mobilen Ger\u00e4ten.<\/li>\n<li>F\u00fchren und \u00dcberwachen von Pr\u00fcfprotokollen.<\/li>\n<li>Aufkl\u00e4rung der Nutzer \u00fcber die Gefahren von Phishing und Social Engineering.<\/li>\n<li>Backups getrennt und\/oder offline vorhalten.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h2>Fazit<\/h2>\n<p>Einige Branchen sind st\u00e4rker von gezielten Angriffen betroffen als andere, und je h\u00e4ufiger die Angreifer erfolgreich sind, desto h\u00e4ufiger werden die Angriffe stattfinden. Ein Teil der Angriffsstrategie von Cyberkriminellen besteht darin, Taktiken zu verwenden, die sich am ehesten finanziell lohnen und erfolgreich sind. Aus diesem Grund tr\u00e4gt das Gesundheitswesen die Hauptlast von Ransomware- und BEC-Angriffen (Business Email Compromise) sowie Angriffen im Zusammenhang mit ungewollter Offenlegung von Daten.<\/p>\n<p>Insbesondere Ransomware ist die gr\u00f6\u00dfte Bedrohung f\u00fcr Einrichtungen im Gesundheitswesen. Die Betreiber von Ransomware verfolgen jetzt eine doppelte Erpressungstaktik, bei der die Datenexfiltration mit der Verschl\u00fcsselung von Daten kombiniert wird. Damit wollen sie die Zahlung von Einrichtungen zu erzwingen, die m\u00f6glicherweise \u00fcber angemessene Backup- und IR-Prozesse f\u00fcr eine schnelle Wiederherstellung verf\u00fcgen. Es ist daher wichtig, dass Kliniken auf ihre End-to-End-Sicherheitsanforderungen achten. In Zeiten von Gesundheitskrisen wie der COVID-19-Pandemie erweist sich dies als zunehmend dringlicher.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Einrichtungen des Gesundheitswesens sind 2020 wohl das Hauptziel von Ransomware-Angriffen, wie die Unit 42 des Sicherheitsunternehmens Palo Alto Networks herausgefunden und in einem Thread Report ver\u00f6ffentlicht hat. Es wird vermutet, dass die Cyber-Kriminellen die Einrichtungen verst\u00e4rkt ins Ziel nahmen, weil &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/19\/gesundheitswesens-einrichtungen-hauptziel-von-ransomware-angriffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-257803","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257803","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257803"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257803\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}