Bedrohungen der Krankenhäuser

Maßgeschneiderte Lösegeldforderungen

Von Christin Hohmeier · 2021

Die Anzahl der Cyberbedrohungen ist praktisch unbegrenzt. Damit ist klar, dass der digitale Schutz aller IT-Systeme auf der Aufgabenliste steht. Keine Anwendung ist so unbedeutend, dass sie von den Kriminellen nicht angegriffen wird. Und auch kein System ist aus sich selbst heraus sicher.

Eine grafisch dargestellte Vire.
Die Zahl der von Computerviren verseuchten IT-Systeme ist unbekannt. Foto: iStock / BlackJack3D

Cyberkriminelle verleihen ihren Forderungen häufig damit Nachdruck, dass sie in die Schließanlagen der Opfer eindringen. Dann öffnen und verschließen sie von ihren Angriffsdashboards aus nach Belieben alle digital gesteuerten Türen und Fenster, Tore und auch Fahrstühle. Für das Management der betroffenen Organisation bedeutet dies, dass die Geschäftsführung keinen Zutritt in ihre eigenen Büros mehr hat – eine unangenehme und surreale Erfahrung.Viele Krankenhäuser halten sich für geschützt, weil sie so klein seien, dass sie unter dem Radar der Hackerbanden verschwinden. Das ist ein Irrtum: Tatsächlich recherchieren die Banden in der ersten Stufe eines Angriffs sehr penibel in der Buchhaltung und der Controllingabteilung nach den finanziellen Möglichkeiten. Für die finanziellen Forderungen wie Lösegeld für gestohlene Patientenakten machen sie ihren Opfern dann häufig maßgeschneiderte Angebote, die ihrer Meinung nach erfüllbar seien. Bei den Verhandlungen argumentieren sie damit, dass sie die Guthaben auf den unterschiedlichen Geschäftskonten womöglich besser kennen, als die Verhandlungsführer der Krankenhausleitung.

Bedrohungen der Krankenhäuser – Zahlungen auf fremde Konten

Angreifer:innen sind häufig mit Administrationsrechten ausgestattet und können sich damit in vielen Systemen virtuell frei bewegen. Sie sitzen an einem Schreibtisch am Computer, klicken sich in den Mailserver und die Korrespondenzen von Buchhaltung und Geschäftsführung, Stationsleitung und Apotheken. Sie prüfen, ob es möglich ist, beispielsweise Zahlungen so umzuleiten, dass sie am Ende auf den eigenen Konten landen. Ohne Eile implementieren sie Algorithmen, mit denen sie regelmäßig kleine Beträge auf ihr Konto überweisen und über Jahre Schritt für Schritt reich werden.Einen Typ der digitalen Diebe haben Medien und womöglich auch Ermittler:innen in den vergangen Jahren etwas aus den Augen verloren – die Mitarbeiter:innen, die ihren Zutritt zu Systemen und ihr vielleicht sogar exklusives Wissen um Geschäftsprozesse und Geldtransfers nutzen. Häufig sind es ehemalige Kolleg:innen, die aus Vorsatz oder auch nur aus Schlamperei Monate oder Jahre nach ihrem Ausscheiden noch immer exklusive Zugangsrechte haben und auch Mails über die Adresse ihres alten Arbeitgebers verschicken oder empfangen.

Quellen:
Ärztezeitung
Google Books
ukm

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)