Blutspendezentrum per Ransomware lahmgelegt

B2B Cyber Security ShortNews

Beitrag teilen

Das gemeinnützige Blutspendezentrum OneBlood wurde das Opfer eines Ransomware-Angriffs. Das Zentrum versorgt weite Teile des Südostens der USA mit Blut und verwaltet die Spenden. Bei der Non-Profit-Organisation wurde wohl die gesamte IT lahmgelegt.

OneBlood, das gemeinnützige Blutspendezentrum, das weite Teile des Südostens der USA versorgt, ist von einem Ransomware-Angriff betroffen, der sein Softwaresystem beeinträchtigt. Im Rahmen seiner umfassenden Reaktion auf die Situation arbeitet OneBlood mit Cybersicherheitsspezialisten sowie Bundes-, Landes- und Kommunalbehörden zusammen.

Anzeige

Cyberangriff zwingt zu Operations-Verschiebungen

„OneBlood nimmt die Sicherheit unseres Netzwerks äußerst ernst. Unser Team hat rasch reagiert, unsere Systeme bewertet und eine Untersuchung eingeleitet, um die volle Art und den Umfang des Angriffs zu bestätigen. Unsere umfassenden Reaktionsbemühungen dauern an und wir arbeiten hart daran, die volle Funktionalität unserer Systeme so schnell wie möglich wiederherzustellen“, sagte Susan Forbes, Senior Vice President für Unternehmenskommunikation und Öffentlichkeitsarbeit bei OneBlood.

Obwohl OneBlood betriebsbereit ist und weiterhin Blut sammelt, testet und verteilt, arbeitet das Unternehmen mit erheblich reduzierter Kapazität. „Wir haben manuelle Prozesse und Verfahren implementiert, um betriebsbereit zu bleiben. Manuelle Prozesse dauern erheblich länger und beeinträchtigen die Bestandsverfügbarkeit. „Um die Blutversorgung besser zu steuern, haben wir die über 250 Krankenhäuser, die wir versorgen, gebeten, ihre Protokolle für kritischen Blutmangel zu aktivieren und diesen Status vorerst beizubehalten“, sagte Forbes.

Britischer Bluttest-Anbieter Synnovis attackiert

Bereits am 3. Juni, wurde das britische Unternehmen Synnovis Opfer eines Ransomware-Cyberangriffs. Der Bluttest-Anbieter wird immer noch durch den schweren IT-Vorfall belastet. Dies hatte bis dato eine erhebliche Reduzierung der Kapazität zur Probenverarbeitung zur Folge. Die verschlüsselten Systeme können nur langsam ersetzt werden. Inzwischen können wohl Labore wieder eine Verbindung zu den Systemen herstellen können, die es ermöglichen, Testaufträge zu empfangen und Ergebnisse elektronisch zu übermitteln.

Gerade der Healtcare-Bereich wird immer mehr ein Opfer von Cyberangriffen. Denn dort spielt der Faktor Zeit bei der Wiederherstellung eine erhebliche Rolle. Da viele APT-Gruppen aus autokratischen Ländern, wie etwa Nordkorea stammen, ist dort kein schlechtes Gewissen beim Angriff von Krankenhäusern oder Servicedienstleistern zu erwarten.

Mehr bei Sophos.com

 

Passende Artikel zum Thema

Lexmark-Geräte mit fünf gefährlichen Schwachstellen

Anbieter Lexmark meldet eine kritische und vier hochgefährliche Schwachstellen für seine Geräte. Bei allen lässt sich Remote-Code ausführen, bei der ➡ Weiterlesen

Cyberspionage: Europäische Behörden im Visier – auch Deutschland

Security-Experten haben eine Cyberspionage gegen europäische Behörden entdeckt. Hinter den Angriffen stecken möglicherweise russische Gruppen die auch Behörden in Deutschland ➡ Weiterlesen

SonicWall Firewall-Appliance mit kritischer Schwachstelle

SonicWall informiert über eine kritische 9.8 Schwachstelle in der Appliance vom Typ SMA1000. SonicWall stellt ein entsprechendes Update bereit, welches ➡ Weiterlesen

Nur Hype oder Realität: Vorhersagen Cybersicherheit 2025 

Vorhersagen zur Cybersicherheit gibt es jährlich zuhauf, viele davon sind voller Übertreibungen. Sinnvoller ist es, den Blick auf Daten und ➡ Weiterlesen

Angriffe 2024: Anmeldedaten waren häufigstes Ziel

Ein Report hat Cyberattacken in 2024 analysiert und dabei festgestellt: Die meisten Angreifer brechen nicht ein, sondern loggen sich mit ➡ Weiterlesen

Microsoft Teams: E-Mail-Bombing und Voice Phishing

Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor für ihre Angriffe. Sie versuchen dann Daten abzuziehen oder Ransomware zu platzieren. Mit im ➡ Weiterlesen

Sicherheitszertifizierung FIPS 140-3 Level 3

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke und die zentrale USB-Laufwerksverwaltung SafeConsole, ist mit mehreren Speichergeräten auf der FIPS 140-3 Modules-In-Process-Liste der ➡ Weiterlesen

Die Hacker-Gruppe FunkSec

Ein Pionier bei Cyber-Sicherheitslösungen wirft einen Blick auf die Ransomware-Gruppe FunkSec aus Algerien. Sie war im Dezember 2024 die aktivste ➡ Weiterlesen