Die unabhängige IT-Sicherheits-Plattform - Der Marktplatz IT-Sicherheit

powered by

Dominoeffekte: Cyberangriff auf US-Gesundheitsplattform

  • Autoren:     |
  • Dominoeffekte XZ Utils Backdoor

    Dominoeffekte: Cyberangriff auf US-Gesundheitsplattform

    Vor kurzem ereignete sich ein verheerender Cyberangriff auf den US-Bezahldienst Change Healthcare, der zur UnitedHealth Group gehört. Viele Gesundheitsorganisationen wurden von der Plattform abgeschnitten, auf die sie sich bei der Übermittlung von Ansprüchen der Patienten und der Bezahlung verlassen – wahre Dominoeffekte.

    Der Ausfall scheint zwar keine Systeme zu betreffen, die eine direkte, kritische Versorgung der Patienten gewährleisten, jedoch hat er eine Schwachstelle offengelegt, die das gesamte US-Gesundheitssystem betrifft.

    Der Cyberangriff auf Change Healthcare offenbart das Risiko verheerender Dominoeffekte und die weit verbreiteten Schwachstellen im gesamten Gesundheitswesen. Dieser Angriff zeigt die Tragweite der Ziele und die enormen finanziellen Auswirkungen – sei es durch Lösegeldzahlungen oder die Bemühungen zur Wiederherstellung der Systeme – sowie die weitreichenden Folgen für die Patientenversorgung insgesamt. Die Bedrohungsakteure haben es dabei nicht auf einzelne Gesundheitsdienstleister abgesehen, sondern sie zielen mit ihren Angriffen auf neuralgische Knotenpunkte ab, an denen sich Verbindungen zu Hunderten von Organisationen verzweigen, wodurch sie mit großer Effizienz sehr hohe und folgenschwere Schäden anrichten können.

    Dominoeffekte bei Versicherern

    Von großen Versicherungsanbietern bis hin zu einzelnen Patienten ist jeder davon betroffen. Die Auswirkungen können in einigen Fällen lebensbedrohlich für Patienten sein, die nicht die dringend benötigten Medikamente erhalten können, und in anderen Fällen können sie für Gesundheitseinrichtungen ohne Bargeld und ohne eingehende Einnahmen zu einem finanziellen Ruin führen. Der Angriff ist ein klares Beispiel dafür, wie wichtig unterstützende Dienste für die Patientenversorgung sind und verdeutlicht, dass das Risiko weit über medizinische Geräte hinausgeht. Störungen und Unterbrechungen dieser Dienste und der zugrunde liegenden Struktur, die das Funktionieren der gesamten Patientenversorgung gewährleistet, können weitreichende Auswirkungen haben.

    Der Bericht „The Anatomy of Cybersecurity: A Dissection of 2023’s Attack Landscape” unterstreicht die aktuelle Bedrohungslage im Gesundheitswesen: Die weltweiten Cyber-Angriffsversuche haben sich im vergangenen Jahr mehr als verdoppelt und sind um 104 Prozent gestiegen. An einem durchschnittlichen Tag sind mehr als 55.000 physische und virtuelle Assets mit Unternehmensnetzwerken verbunden. Erstaunlich ist der Fakt, dass 40 Prozent dieser Assets jedoch nicht überwacht werden. Dieses Risiko wird durch die Tatsache verschärft, dass 12 Prozent des Gesundheitswesens immer noch Betriebssysteme verwenden, die am Ende ihres Lebenszyklus (EoL) oder am Ende des Supports (EoS) stehen. Das bedeutet, dass Angreifer nicht unbedingt einen ausgeklügelten Plan benötigen, um unentdeckt in Netzwerke einzudringen und massive Störungen des Betriebs zu verursachen. Sie müssen nur eine der vielen Sicherheitslücken finden und ausnutzen.

    Effektive Abwehrmaßnahmen im Gesundheitswesen

    Im Kern geht es bei diesem Angriff um die grundlegenden Prinzipien der Cybersicherheit, wie Transparenz und Schwachstellenmanagement. Ein robustes Management von Cyberrisiken ist dabei nicht verhandelbar. Organisationen des Gesundheitswesens müssen ihre Sichtbarkeit auf ihr gesamtes Geräte- und Service-Umfeld ausdehnen, um ganzheitliche Risikobewertungen durchzuführen – insbesondere bei Systemen, die direkt die Patientenversorgung ermöglichen, sei es in einem Krankenhaus, einer Klinik oder einem ambulanten Dienst. Eine umfassende Strategie wird proaktiv alle Cyber-Risiken mindern, Schwachstellen beseitigen, Bedrohungen eliminieren und die gesamte Angriffsfläche schützen. Jedes Asset, von Gebäudemanagement-Systemen bis hin zu mit dem Netzwerk verbundenen medizinischen Geräten, muss erkannt, geschützt und verwaltet werden.

    Weitere Inhalte zum Thema

    Marktplatz IT-Sicherheit