Benachrichtigung aktivieren Dürfen wir Sie in Ihrem Browser über die wichtigsten Nachrichten des Handelsblatts informieren? Sie erhalten 2-5 Meldungen pro Tag.
Fast geschafft Erlauben Sie handelsblatt.com Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert Wir halten Sie ab sofort über die wichtigsten Nachrichten des Handelsblatts auf dem Laufenden. Sie erhalten 2-5 Meldungen pro Tag.
Jetzt Aktivieren
Nein, danke

Cyberattacken auf Krankenhäuser Wenn der Klinikrechner zum Angriffsziel wird

Ausgespähte Patientendaten sind eine Gefahr, ein IT-Ausfall bei einer komplizierten Operation eine andere: Cyberattacken auf digitale Infrastruktur in Kliniken können fatale Folgen haben.
Kommentieren
Was in vielen Unternehmen an IT-Sicherheitsmaßnahmen selbstverständlich ist, geht im hektischen Klinikalltag oft unter. Quelle: dpa
IT im OP-Saal

Was in vielen Unternehmen an IT-Sicherheitsmaßnahmen selbstverständlich ist, geht im hektischen Klinikalltag oft unter.

(Foto: dpa)

München Patientendaten, Diagnosen, Medikation – all das wird in Krankenhäusern schon lange nicht mehr per Hand in Papierakten geschrieben. Doch das ist längst nicht der einzige Bereich, in dem IT-Lösungen eine wichtige, wenn nicht gar entscheidende Rolle in einer Klinik spielen.

So lenken Chirurgen heute per Steuerkonsole die Bewegungen von OP-Robotern, hochspezialisierte Experten werden per Video zugeschaltet, Daten von Herzschrittmachern und Insulinpumpen per WLAN übertragen. Die Gefahr: Jedes IT-System ist angreifbar. Gerade im Krankenhaus kann dies fatale Folgen haben.

„Die Frage ist nie, ob bestimmte Ziele mal angegriffen werden, sondern wann“, betont Wolfgang Hommel, Professor für IT-Sicherheit an der Universität der Bundeswehr München. „Wenn der Angreifer dadurch an Ressourcen kommt, die er sinnvoll verwenden kann, etwa um Lösegeld zu erpressen oder die befallenen Maschinen für andere Angriffe zu verwenden, wird er es machen.“

Letztlich geraten in Kliniken dadurch Menschenleben in Gefahr. Hommel koordiniert deshalb ein vom bayerischen Gesundheitsministerium gefördertes Projekt, das Handreichungen und Musterlösungen für Krankenhäuser erarbeiten soll.

Elf Anzeichen, dass Sie gehackt wurden
Hand in Hand oder gegeneinander? Windows und Linux auf einem PC
1 von 24

Software installiert sich selbstständig

Ungewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen.

(Foto: gms)
Was zu tun ist...
2 von 24

Es gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen…

(Foto: ap)
Die Maus arbeitet, ohne dass Sie sie benutzen!
3 von 24

Springt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären.

Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger.

(Foto: dpa)
Was zu tun ist
4 von 24

Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe.

Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können.

(Foto: dpa)
Online-Passwörter ändern sich plötzlich
5 von 24

Wenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden.

(Foto: dpa)
Was zu tun ist
6 von 24

Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen.

Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden.

(Foto: dapd)
Gefälschte Antivirus-Meldungen
7 von 24

Fake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen.

Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken.

(Foto: dpa)

Denn was in vielen Unternehmen an Sicherheitsmaßnahmen selbstverständlich ist, geht im hektischen Klinikalltag oft genug unter: Passwörter kleben an Bildschirmen und sind selten komplex. Ärzte sperren den Computer nicht, wenn sie das Behandlungszimmer wechseln. Schwestern lassen Tablets auf ihren Wagen im Gang liegen, während sie im Zimmer einem Patienten helfen.

Die Patienten wiederum bringen USB-Sticks mit Röntgenbildern mit, die ohne Zögern ausgelesen werden. Softwareupdates? Später, aber bitte nicht jetzt.

Dabei hatte schon eine 2017 veröffentlichte Studie der Unternehmensberatung Roland Berger ergeben, dass zwei Drittel aller Häuser Opfer eines Angriffs geworden waren. Mit teils gravierenden Folgen: geschlossene Notaufnahmen, verschobene Operationen, Botengänge statt Mausklicks. In Bayern erwischte es Mitte November das Kreisklinikum in Fürstenfeldbruck bei München heftig.

Bislang nur zufällige Opfer

Generell lassen sich die Auswirkungen eines Cyberangriffs in drei Kategorien unterteilen. Die Verfügbarkeit ist betroffen, wenn Systeme nicht mehr funktionieren. Aktuell ist das meist durch sogenannte Ransomware der Fall. Die Schadprogramme, die in der Regel über infizierte Mails verbreitet werden, können Rechner in einem Netzwerk verschlüsseln.

Die Täter, die hinter der Ransomware stecken, verlangen dann ein Lösegeld, um sie wieder zu entschlüsseln. Doch selbst wenn Lösegeld gezahlt wird, bleiben die Daten oft unbrauchbar.

Die Vertraulichkeit wird beschädigt, wenn Daten gestohlen werden. Da geht es zum einen um Interna wie Gehaltsabrechnungen, Verträge mit Zulieferern oder E-Mail-Wechsel. Zum anderen geht es in Kliniken auch um hochsensible Patientendaten.

„Diese Daten sind wertvoll, weil sie verkauft werden können. Im Zeitalter von Big Data ist es für Versicherungen oder die Gesundheitsindustrie natürlich interessant, viele Daten über Krankheitsfälle zu sammeln und sie automatisch zu analysieren“, erläutert Nabil Alsabah vom IT-Dachverband Bitkom.

Zudem könne es nicht nur für Promis, sondern auch für Privatpersonen höchst unangenehm werden, wenn die eigene Krankengeschichte publik werde.

Die dritte Dimension ist die Integrität: Informationen können grundsätzlich nicht nur ausgespäht, sondern auch manipuliert werden. Die Experten befürchten, dass Angreifer direkt in die Systeme eingreifen und zum Beispiel die in der Patientenakte gespeicherte Medikation verändern könnten – „mit einem Schaden bis hin zum indirekten Mord, weil man etwas hinzufügt, was der Betroffene nicht verträgt“, wie Hommel schildert.

Bislang scheinen Krankenhäuser stets zufällig Opfer von Hackern geworden zu sein. Noch sei kein einziger Fall bekannt, bei dem Kliniken und deren medizinische Geräte gezielt angegriffen oder Patientendaten gestohlen worden seien, berichtet Thorsten Schütz, Vorstandsmitglied im Bundesverband der Krankenhaus-IT-Leiterinnen/Leiter. Doch weil Kriminelle selten Skrupel haben, dürfte es nur eine Frage der Zeit sein, bis sie es zumindest versuchen.

  • dpa
Startseite

Mehr zu: Cyberattacken auf Krankenhäuser - Wenn der Klinikrechner zum Angriffsziel wird

0 Kommentare zu "Cyberattacken auf Krankenhäuser: Wenn der Klinikrechner zum Angriffsziel wird"

Das Kommentieren dieses Artikels wurde deaktiviert.

Serviceangebote