Costa Rica: Ransomware-Notstand legt Gesundheitssystem lahm

Costa Rica: Ransomware-Notstand legt Gesundheitssystem lahm
Anzeige

Beitrag teilen

Rund drei Wochen nach der Ausrufung des nationalen Notstandes aufgrund eines Ransomware-Angriff in Costa Rica zeigen sich im Gesundheitssektor des Landes gravierende Schäden: Alle Computersysteme im Netzwerk des öffentlichen Gesundheitswesens Costa Ricas (Costa Rican Social Security Fund) sind nunmehr offline, nachdem sie am Dienstag von einem Ransomware-Angriff getroffen wurden.

Hierzu ein Expertenkommentar von Grant Geyer, Chief Product Officer des Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie, Healthcare-Einrichtungen und Unternehmen Claroty.

Anzeige

Cyberkriminelle legen Krankenhäuser lahm

„Leider zeigt der Hive-Ransomware-Angriff auf Gesundheitseinrichtungen Costa Ricas die moralische Leere von Cyberkriminellen. Da Krankenhäuser immer stärker vernetzt sind, kann Ransomware die akute Patientenversorgung beeinträchtigen und Leben in Gefahr bringen.

Genau das wollen die Cyberkriminellen: Entscheidungsträger in eine moralisch unmögliche Situation bringen, so dass sie keine andere Wahl haben, als Lösegeld zu zahlen, um ihre Dienste wieder zum Laufen zu bringen – auch wenn dies letztlich zu weiteren Angriffen auf den Sektor führt. Im Jahr 2021 waren 80 Prozent der kritischen Infrastrukturen von einem Ransomware-Angriff betroffen, wobei 62 Prozent der angegriffenen Einrichtungen das Lösegeld zahlten.

Anzeige

Ransomware verschont nicht einmal Healthcare

Ransomware-Angriffe sind mittlerweile auch im Healthcare-Bereich an der Tagesordnung. Einer der Hauptgründe dafür ist die Vielzahl der verwendeten Internet-of-Medical-Things-Geräte (IoMT). Viele von ihnen weisen kritische Schwachstellen auf, die nur schwer gepatcht werden können, was sie zu einem perfekten Angriffspunkt für Cyberangriffe macht. Da in der Regel keine Segmentierung vorhanden ist, kann sich Malware lateral durch das Netzwerk bewegen und wichtige Systeme wie die Computer der Mitarbeiter angreifen. Daher ist es von entscheidender Bedeutung, dass Einrichtungen des Gesundheitswesens eine Reihe von Sicherheitsrichtlinien einführen, um diese katastrophalen Angriffe zu verhindern.

Welche Geräte in ihrem Netzwerk?

Vor allem benötigen diese Einrichtungen einen umfassenden Überblick über alle Geräte in ihrem Netzwerk. Mit diesem Wissen können die Sicherheitsteams kritische Maschinen, Geräte und Prozesse priorisieren und wo möglich mit dem Patchen beginnen oder Sicherheitskontrollen wie Firewall-Regeln implementieren. Außerdem ist es von grundlegender Bedeutung, dass Netzwerke segmentiert werden, um unnötige Verbindungen zu unterbrechen. Auf diese Weise kann die Verbreitung von Malware beschränkt und die Auswirkungen solcher Angriffe minimiert werden. Da die Angriffe auf den Gesundheitssektor keine Anzeichen einer Abschwächung zeigen, ist es wichtiger denn je, dass die Gesundheitsdienstleister ihre Netzwerke ordnungsgemäß sichern.“

Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

ALPHV-Gruppe: Service-Website für bestohlene Unternehmen 

Die ALPHV-Ransomware-Bande, bekannt als BlackCat, bietet für seine Opfer eine spezielle Website: dort können Opfer prüfen, ob ihre Daten bei ➡ Weiterlesen

Dreifach Strafe: Ransomware-Erpressung, Datenverlust, Strafgebühren

Nachlässige Unternehmen sind schnell dreifach bestraft: erst die Ransomware-Erpressung, dann der Datenverlust und zu guter Letzt die Strafgebühr für einen ➡ Weiterlesen

BlackCat-Ransomware-Partner greifen Exchange-Server an

Wie Bleepingcomputer berichtet: Microsofts Experten erklären in ihrem Blog, wie gerade BlackCat-Ransomware-Partner viele Microsoft Exchange-Server angreifen, indem sie Exploits verwenden, ➡ Weiterlesen

E-Commerce-Branche zweitgrößtes Ziel von Cyberangriffen

Laut dem aktuellen Threat Intelligence Report von NETSCOUT verzeichnete der deutsche E-Commerce-Sektor im zweiten Halbjahr 2021 rund 16,918 DDoS-Angriffe. Dies ➡ Weiterlesen

DSGVO-Konformität schützt auch vor Ransomware-Schäden

Was waren das für Zeiten damals 2018, als das Inkrafttreten der DSGVO für die scheinbar größtmögliche Aufregung in der Wirtschaft ➡ Weiterlesen

Ransomware besser erkennen und Daten wiederherstellen

Gemeinsame Lösung liefert Kunden detaillierte Warnungen, um Bedrohungen einen Schritt voraus zu sein: Ransomware besser erkennen und Daten wiederherstellen durch Integration ➡ Weiterlesen

Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung

Cohesity FortKnox ist ab sofort verfügbar: Damit lässt sich Ransomware mit Datenisolierung und -wiederherstellung as a Service via Cloud abwehren. ➡ Weiterlesen

5 Millionen Dollar Lösegeld: Ransomware trifft Kärntner Verwaltung

Laut der DerStandard.at wurden die IT-Systeme des Landes Kärnten, der Bezirkshauptmannschaften, des Landesverwaltungsgerichtes und des Rechnungshofes von einer Ransomware-Attacke getroffen. 100 ➡ Weiterlesen