Was tun gegen Cyberangriffe auf Kliniken?

Es war ein Schock für Klinikpersonal und Patienten: Während eines Hackerangriffs auf das Klinikum Esslingen waren die bildgebenden Untersuchungsverfahren nur eingeschränkt nutzbar, außerdem wurden Verwaltungsdaten von den Angreifern gelöscht.

Der Vorfall zeigt, wie vulnerabel Krankenhäuser sind. Zudem stellen sie attraktive Ziele dar, weil sie besonders dringend auf funktionierende Geräte angewiesen sind. Deshalb darf die Lösung auch nicht aus einer Abschottung der Einrichtungen bestehen, weil dadurch die Funktionalität beeinträchtigt würde.

Gründe für Cyberattacken auf Spitäler und Krankenhäuser

Wie auch bei Angriffen auf Unternehmen zielt eine Cyberattacke auf ein Krankenhaus häufig auf den unbefugten Zugriff von Daten ab. Da in einer medizinischen Einrichtung sehr viele Informationen gespeichert werden, werden diese von Hackern häufig als attraktives Ziel wahrgenommen. Weitere Gründe sind monetäre Interessen, die meist durch Lösegeldforderungen durchgesetzt werden, oder der Aufbau eines Rufs in der Hackerszene. Besonders tückisch sind Gruppen, die Spitäler und Krankenhäuser angreifen, um den öffentlichen Frieden zu stören und Angst zu verbreiten. Hierbei handelt es sich meist um gut organisierte Verbindungen, die überaus strategisch vorgehen.

Angriffspunkte von Spitälern und Krankenhäusern

Der Zugriff auf die Netzwerke von Krankenhäusern und Spitälern erfolgt überall dort, wo es Schnittstellen zu anderen Systemen gibt. Vor allem die Speicherung von Patientendaten in Clouds oder Online-Datenbanken stellt ein Risiko dar, da die Einrichtung dabei keinen Einfluss auf die Schutzmaßnahmen hat. Besonders prekär ist in diesem Zusammenhang, dass Spracherkennungssoftware, die als Maßnahme zur Digitalisierung im Krankenhauszukunftsgesetz genannt wird, ausschließlich Cloud-basiert verfügbar ist. Darüber hinaus ermöglichen häufig die Mitarbeiter ungewollt Zugriff auf die Systeme, etwa durch das Öffnen einer mutmaßlichen Patienten-E-Mail. Außerdem kann der Zugriff während einer Gerätewartung durch einen Servicetechniker erfolgen, da hierfür ein Endgerät angeschlossen werden muss.

Präventionsmaßnahmen zur Abwehr von Cyberkriminellen

Experten fürchten, dass Hacker Krankenhäuser und Spitäler gerade erst als lukrative Ziele entdecken und die Angriffe daher zunehmen werden. Umfassende Präventionsmaßnahmen auf technischer sowie organisatorischer Ebene sind deshalb unerlässlich.

Eine effektive Methode auf technischer Ebene ist die Verschlüsselung der Daten, um Hacker daran zu hindern, auf unverschlüsselte Daten zuzugreifen. Dies gilt besonders für sensible Informationen, die zwischen dem Krankenhausinformationssystem und der Datenbank übertragen werden sowie für alle Schnittstellenkommunikationen. Die Sicherheit der Verschlüsselung muss jedoch gewährleistet sein, um unbefugten Zugriff auf den Schlüssel zu verhindern. Eine Alternative könnte die Isolierung des Systems vom öffentlichen Netzwerk sein, jedoch ist dies in der Praxis aufwendig und kann den Arbeitsablauf erheblich beeinträchtigen, insbesondere bei der Nutzung von Cloud-Anwendungen. Daher sollte auch die Überlegung in Betracht gezogen werden, Secure Access Service Edge (SASE) Lösungen zu verwenden und zu prüfen.

In organisatorischer Hinsicht ist es entscheidend, zunächst die Core-Applikationen zu identifizieren, die als geschäftskritisch angesehen werden müssen. Für diese Anwendungen sollten klare Eskalationsmaßnahmen definiert werden, um im Falle eines Vorfalls angemessen reagieren zu können. Darüber hinaus ist es wichtig, regelmäßige Sicherheitsüberprüfungen durchzuführen, idealerweise in Form externer Audits, um fortlaufend die Bedrohungslage zu ermitteln. Ein weiterer wichtiger Aspekt sind Sicherheitsschulungen, die dazu beitragen, dass Mitarbeiter für potenzielle Risiken sensibilisiert werden und sich mit den verschiedenen Arten von Angriffen vertraut machen. Diese Maßnahmen sind von großer Bedeutung und tragen maßgeblich dazu bei, sich vor Angriffen zu schützen. Sie sollten kontinuierlich durchgeführt werden und dürfen niemals vernachlässigt werden.

Frank Becker

ist Geschäftsführer von Becker Project Consulting.

Roger Homrich

Recent Posts

Erst knapp jedes zweite Unternehmen empfängt E-Rechnungen

In der Zustellung ist das neue Format mit der Briefpost schon beinahe gleichauf, im Rechnungseingang…

12 Stunden ago

Wipro: Quantencomputing, synthetische Daten und 6G

Trends 2025: Synthetische Daten führen zu Herausforderungen bei KI und Data Governance / Entschlüsselung ist…

13 Stunden ago

Mit iPaaS Systeme und Anwendungen verknüpfen

Wie Canon, AmberTech Solutions und Frends als Team Unternehmen die digitale Transformation erleichtern.

14 Stunden ago

Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAM

Mit Low-Code und No-Code lassen sich Funktionen in Applikationen schnell ergänzen, was jedoch zu einem…

16 Stunden ago

Williams Racing schützt Daten mit Zero-Trust-Sicherheitslösung

Zero-Trust- und Zero-Knowledge-Cybersicherheit zum Schutz von Passwörtern, Zugangsdaten, privilegierten Zugängen, Geheimnissen und Remote-Verbindungen.

1 Tag ago

Doppelmigration zu SAP S4/HANA und in die Cloud

Vorwerk Gruppe: knapp 200 Schnittstellen, ein zusätzlicher Wechsel auf ein neues Business-Modell und alles in…

1 Tag ago