Key Takeaways
- Bundesbehörden enthüllten letzte Woche eine Ransomware-Bedrohung gegen US-Krankenhäuser.
- Mehr als die Hälfte der medizinischen Einrichtungen sind nicht darauf vorbereitet, sich gegen Cyberangriffe zu verteidigen, sagte ein Experte.
- Die Ransomware namens Ryuk betraf letzte Woche mindestens fünf US-Krankenhäuser.
Eine aktuelle Ransomware-Bedrohung gegen Krankenhäuser unterstreicht die Tatsache, dass viele medizinische Einrichtungen nicht auf Cyberangriffe vorbereitet sind.
Letzte Woche warnte das FBI, dass Hacker mit Ransomware auf das Gesundheitswesen und den öffentlichen Gesundheitssektor abzielen könnten. Ein solcher Angriff könnte Krankenhäuser schließen, die bereits durch das Coronavirus belastet sind. Gesundheitszentren haben sich nicht ausreichend auf solche Angriffe vorbereitet, sagen Experten.
"Wir haben festgestellt, dass 66 % der Krankenhäuser die vom National Institute of Standards and Technology (NIST) festgelegten Mindestsicherheitsanforderungen nicht erfüllen", sagte Caleb Barlow, CEO von CynergisTek, einem Cybersicherheitsunternehmen mit Schwerpunkt auf dem Gesundheitswesen in einem E-Mail-Interview. „Inmitten einer Pandemie, in der Reisen, Tourismus und Bildung stark behindert wurden, ist das Gesundheitswesen offen und ein weiches Ziel für Hacker.
"Ein Ransomware-Angriff auf ein Krankenhaus oder eine Gesundheitsorganisation hat oft eine kinetische Auswirkung, da Patienten umgeleitet werden. Diese potenziellen Auswirkungen auf die Patientenversorgung erhöhen die Wahrscheinlichkeit, dass Organisationen das Lösegeld zahlen."
Eine „glaubwürdige“Bedrohung
In einer gemeinsamen Warnung letzte Woche sagten das FBI und zwei Bundesbehörden, sie hätten glaubwürdige Informationen über "eine erhöhte und unmittelbar bevorstehende Bedrohung durch Cyberkriminalität" für US-Krankenhäuser und Gesundheitsdienstleister. Die Behörden sagten, Gruppen zielen auf den Gesundheitssektor mit Angriffen ab, die auf „Datendiebstahl und Unterbrechung von Gesundheitsdiensten“abzielen.
Wir haben festgestellt, dass 66 % der Krankenhäuser die Mindestsicherheitsanforderungen des NIST nicht erfüllen.
Die Ransomware namens Ryuk betraf letzte Woche mindestens fünf US-Krankenhäuser. Wie die meisten Ransomware-Programme kann diese Sorte Computerdateien in bedeutungslose Daten verzerren, bis das Ziel denjenigen bezahlt, der sie gestartet hat.
"Ryuk kann schwer zu erkennen und einzudämmen sein, da die Erstinfektion normalerweise über Spam/Phishing erfolgt und IoT/IoMT-Geräte (Internet of Medical Things) verbreiten und infizieren kann, wie wir dieses Jahr bei Radiologiegeräten gesehen haben “, sagte Jeff Horne, CSO des Cybersicherheitsunternehmens Ordr, in einem E-Mail-Interview. „Sobald sich Angreifer auf einem infizierten Host befinden, können sie Passwörter leicht aus dem Speicher ziehen und sich dann seitlich durch das Netzwerk bewegen und Geräte über kompromittierte Konten und Schwachstellen infizieren."
Belagerung durch Ransomware
Seit über einem Jahr werden die USA von Ransomware-Angriffen heimgesucht. Ein Angriff im September legte 250 Einrichtungen der Krankenhauskette Universal He alth Services lahm. Die Mitarbeiter wurden gezwungen, Papier für Aufzeichnungen zu verwenden, und die Laborarbeit wurde behindert.
"Krankenhäuser wurden schon früher auf diese Weise angegriffen, aber angesichts der Pandemie und der Tatsache, dass sich alle mehr denn je auf digitale Anwendungen verlassen, sehen wir eine Zunahme dieser Angriffe", Sushila Nair, CISO bei der IT-Beratung NTT DATA Services, sagte in einem E-Mail-Interview.
Gesundheitsorganisationen haben die Bedrohung unterschätzt, sagen Experten, und normale Antivirensoftware reicht nicht aus, um sie abzuwehren.
"Diese Ransomware-Angriffe werden von raffinierten Angreifern und böswilligen Entwicklern ausgeführt, die eher wie ein kriminelles Unternehmen mit Kundenservice, Online-Support, Callcentern und Zahlungsabwicklern operieren", sagte Horne."Genau wie ein modernes kundenorientiertes Unternehmen haben sie Leute, die auf Fragen antworten, bei der Zahlung und Entschlüsselung helfen und sehr gut organisiert sind."
Diese potenziellen Auswirkungen auf die Patientenversorgung erhöhen die Wahrscheinlichkeit, dass Organisationen das Lösegeld zahlen.
Nicht alle Experten sind sich jedoch einig, dass Krankenhäuser nicht auf Cyberangriffe vorbereitet sind.
"Gesundheitsorganisationen handeln schnell, um Fehler in ihren Anwendungen zu beheben, zum Teil, weil sie mit großen Mengen sensibler Informationen zu tun haben", sagte Chris Wysopal, Chief Technology Officer und Mitbegründer des Cybersicherheitsunternehmens Veracode, in einem E-Mail-Interview. „Ein weiterer Faktor könnte sein, dass Gesundheitsunternehmen mehr als eine Art von Anwendungssicherheitsscans verwenden, wodurch sie mehr Fehler finden und beheben können, als wenn sie nur einen einzigen Scantyp verwenden würden, z. B. nur statische Analyse.“
Angesichts der steigenden Zahl von Coronavirus-Fällen ist es das Letzte, was Krankenhäuser jetzt brauchen, dass ihre Computersysteme lahmgelegt werden. Hoffen wir, dass sie nicht zu Papier und Bleistift zurückkehren müssen, um die COVID-19-Testergebnisse aufzuzeichnen.