Ein schwerer Cyberangriff auf den US-Gesundheitstechnologie-Anbieter TriZetto Provider Solutions hat sensible Daten von über 700.000 Patienten kompromittiert. Der Vorfall betrifft zahlreiche US-Krankenhäuser und Arztpraxen, die den Dienstleister für Abrechnungen nutzen. Die Attacke unterstreicht die gravierenden Risiken, die von Sicherheitslücken bei IT-Dienstleistern ausgehen.
Fast ein Jahr unentdeckter Zugriff
Die Dimension des Datendiebstahls wird erst nach und nach klar. Der Angreifer hatte bereits im November 2024 Zugang zu den Systemen von TriZetto Provider Solutions (TPS) erlangt. Entdeckt wurde die Sicherheitslücke jedoch erst am 2. Oktober 2025 – fast ein Jahr später. In dieser Zeit konnten die Cyberkriminellen ungehindert auf Patientendaten zugreifen und diese abfließen lassen.
TPS, eine Tochtergesellschaft des IT-Dienstleisters Cognizant, informierte seine Kunden, die Gesundheitsdienstleister, erst ab dem 9. Dezember 2025. Seither laufen die individuellen Benachrichtigungen an die betroffenen Patienten, die bis in diesen Februar andauern. Zu den betroffenen Einrichtungen zählen unter anderem Erlanger Health und Deschutes County Health Services.
Passend zum Thema Drittanbieter‑Risiken: Ein Angriff wie auf TriZetto zeigt, wie schnell Patientendaten über Zulieferer kompromittiert werden können. Der kostenlose E‑Book‑Leitfaden „Cyber Security Awareness Trends“ erklärt in klaren Schritten, wie Krankenhäuser und Dienstleister IT‑Lücken erkennen, Phishing‑Angriffe abwehren und Meldeprozesse verbessern. Praktische Sofortmaßnahmen für IT‑Verantwortliche und Entscheider. Jetzt kostenlosen Cyber‑Security‑Leitfaden herunterladen
Was genau gestohlen wurde
Die gestohlenen Daten sind hochsensibel. Laut den Benachrichtigungsschreiben umfassen sie:
* Vollständige Namen, Adressen und Geburtsdaten
* In einigen Fällen Sozialversicherungsnummern
* Krankenversicherungsdaten wie Mitgliedsnummern (teilweise Medicare-Identifikatoren)
* Namen der Versicherer sowie Daten zum Versicherungsnehmer und zu Familienmitgliedern
Konkrete Diagnosen oder Behandlungsdetails waren laut TPS nicht Teil des Datensatzes. Auch Zahlungsinformationen seien nicht betroffen. Doch die gestohlenen Daten reichen für Identitätsdiebstahl, medizinischen Betrug oder gezielte Phishing-Angriffe völlig aus. TPS betont, bislang seien keine konkreten Fälle von Betrug bekannt, die auf diesen Vorfall zurückzuführen seien.
Reaktion und angebotene Hilfen
Als Reaktion auf den Vorfall hat TPS nach eigenen Angaben zusätzliche Sicherheitsmaßnahmen implementiert und bestehende Richtlinien überprüft. Den betroffenen Personen bietet das Unternehmen über die Firma Kroll kostenlose Beratung zur Betrugsprävention und Kreditüberwachungsdienste an.
Die betroffenen Krankenhäuser und Praxen sind nun mit der Kommunikation zu ihren Patienten konfrontiert. Sie verweisen in ihren Schreiben auf die von TPS bereitgestellten Ressourcen. Die eigentliche Herausforderung für die Betroffenen beginnt jedoch erst: Sie müssen ihre Daten und Konten nun über Monate oder Jahre hinweg auf Missbrauch hin beobachten.
Drittanbieter-Risiko als Achillesferse des Gesundheitswesens
Der Fall TPS zeigt ein systemisches Problem auf: Die zunehmende Digitalisierung und Vernetzung im Gesundheitswesen schafft neue Angriffsflächen. Krankenhäuser sind auf ein komplexes Netzwerk externer Dienstleister für IT, Abrechnung und Verwaltung angewiesen. Ein erfolgreicher Angriff auf einen einzigen großen Anbieter wie TPS kann wie ein Dominoeffekt Dutzende separate Einrichtungen und Hunderttausende Patienten treffen.
Das Gesundheitswesen bleibt ein Hauptziel für Cyberkriminelle, da medizinische Daten im Darknet besonders wertvoll sind. Der Vorfall wirft auch Fragen zur Meldefrist bei Datenschutzverletzungen auf. Die lange Zeitspanne zwischen Entdeckung der Lücke und der endgültigen Benachrichtigung der Patienten verlängert das Risiko für die Betroffenen erheblich.
Was Betroffene jetzt tun sollten
Für die über 700.000 betroffenen Patienten gilt nun erhöhte Wachsamkeit. Sicherheitsexperten empfehlen:
* Die kostenlosen Überwachungsdienste von Kroll in Anspruch zu nehmen.
* Kreditberichte und Versicherungsabrechnungen („Explanation of Benefits“) regelmäßig auf verdächtige Aktivitäten zu prüfen.
* Eine Betrugswarnung oder Kreditsperre bei den Auskunfteien zu beantragen.
Die Aufsichtsbehörden werden den Vorfall und die langandauernde unentdeckte Zugriffsmöglichkeit genau untersuchen. Die Folgen dieses Datendiebstahls werden das US-Gesundheitswesen noch lange beschäftigen – und sind eine Warnung für Gesundheitssysteme weltweit.
PS: Sie müssen nicht auf die nächste Meldung warten — der Gratis‑Report zeigt die wichtigsten Sofortmaßnahmen gegen Phishing, Credential‑Diebstahl und unbemerkte Fremdzugriffe. Mit Checklisten für Dienstleister‑Audits, Meldeprozesse und Schulungsmaßnahmen hilft das E‑Book, Lücken schnell zu schließen und Patientendaten besser zu schützen. Ideal für IT‑Leitung, Compliance‑Teams und Klinikverwaltungen. Gratis Cyber‑Security‑Report jetzt sichern





