Cyber-Attacken für höhere Sterblichkeitsrate verantwortlich

Cyber-Attacken für höhere Sterblichkeitsrate verantwortlich
Anzeige

Beitrag teilen

Wie das Ponemon Institute in einer Studie herausgefunden hat, führen Cyber-Attacken bei mehr als 20 Prozent betroffener US-Gesundheitseinrichtungen zu einer erhöhten Sterblichkeitsrate. Durch Cyberangriffe ergeben sich Verzögerungen bei Behandlungen oder Tests. Das kostet Menschenleben.

Proofpoint, Inc., eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, und das Ponemon Institute, ein führendes Forschungsinstitut für IT-Sicherheit, stellen die Ergebnisse einer neuen Studie über die Folgen von Cyber-Attacken im Gesundheitswesen vor. Der Bericht mit dem Titel „Cyber Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care“ ergab, dass 89 Prozent der befragten Organisationen in den letzten 12 Monaten durchschnittlich 43 Angriffe erlebt haben – also fast einen Angriff pro Woche. Mehr als 20 Prozent der Organisationen, die von den vier häufigsten Angriffsarten (Cloud Compromise, Ransomware, Supply-Chain-Attacke oder Business Email Compromise (BEC)) betroffen waren, verzeichneten einen Anstieg der Patientensterblichkeit.

Anzeige

Viele Angriffe = erhöhte Patientensterblichkeit

Für die Studie wurden 641 IT- und Sicherheitsexperten im Gesundheitswesen befragt. Laut der Studie sind Verzögerungen bei Behandlungen und Tests die häufigsten Folgen von Angriffen sind. Dies führt bei 57 Prozent der US-Gesundheitsdienstleistern zu schlechteren Ergebnissen für die Patienten und bei fast der Hälfte zu vermehrten Komplikationen bei medizinischen Verfahren. Die Art von Angriffen, die sich am ehesten negativ auf die Patientenversorgung auswirkt, ist Ransomware. Sie führt bei 64 Prozent der Organisationen zu Verzögerungen bei Behandlungen oder Tests und bei 59 Prozent der Organisationen zu längeren Patientenaufenthalten.

„Die von uns analysierten Angriffe stellen eine erhebliche Belastung für die Ressourcen im Gesundheitswesen dar. Sie verursachen nicht nur enorme Kosten, sondern haben auch direkte Auswirkungen auf die Patientenversorgung und gefährden die Sicherheit und das Wohlergehen der Menschen“, erklärt Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute. „Die meisten IT- und Sicherheitsexperten halten ihre Unternehmen für anfällig für diese Angriffe, und zwei Drittel sind der Meinung, dass Technologien wie Cloud Computing, Mobile Computing, Big Data und das IoT die Risiken für die Patientendaten und die Sicherheit weiter verschärfen.“

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Wichtige Ergebnisse der Studie:

  • Das unsichere Internet of Medical Things (IoMT) ist ein großes Problem. Organisationen im Gesundheitswesen haben im Durchschnitt mehr als 26.000 Geräte, die mit dem Netzwerk verbunden sind. Obwohl 64 Prozent der Befragten die Sicherheit medizinischer Geräte Sorgen bereitet, beziehen nur 51 Prozent diese in ihre Cybersicherheitsstrategie mit ein.
  • Unternehmen aus dem Gesundheitswesen fühlen sich sowohl am stärksten gefährdet als auch am besten auf Cloud-Risiken vorbereitet. 75 Prozent der Befragten gaben an, dass ihre Organisation durch Angriffe auf die Cloud gefährdet ist, und 54 Prozent bestätigten, dass ihre Organisation in den letzten zwei Jahren mindestens eine durch eine erfolgreiche Attacke auf die Cloud getroffen wurde. Die Unternehmen dieser Gruppe waren in den letzten zwei Jahren durchschnittlich mit 22 solcher Fälle konfrontiert. Einerseits sind sie am stärksten gefährdet, andererseits aber am besten auf eine Cloud-Kompromittierung vorbereitet: 63 Prozent der Befragten konzentrieren sich darauf, Maßnahmen zur Vorbereitung und Reaktion auf diese Angriffe zu ergreifen.
  • Ransomware ist die zweitgrößte Gefahr. 72 Prozent der Befragten glauben, dass ihre Organisationen durch Ransomware-Angriffe gefährdet sind, und 60 Prozent sagen, dass diese Art von Angriffen ihnen am meisten Sorgen bereitet. Entsprechend haben 62 Prozent Maßnahmen zur Vorbeugung und Reaktion auf Ransomware-Attacken ergriffen.
  • Mangelhafte Vorbereitung gefährdet Patienten. Obwohl 71 Prozent der Befragten der Meinung sind, dass sie durch Angriffe über die Lieferkette gefährdet sind, und 64 Prozent dasselbe über BEC und Phishing denken, haben nur 44 Prozent bzw. 48 Prozent eine definierte Methode, auf diese Angriffe zu reagieren.
  • Die finanziellen Schäden durch Cyberangriffe sind gewaltig. Der teuerste Cyberangriff kostete die betroffenen Organisationen in den letzten 12 Monaten durchschnittlich 4,4 Millionen US-Dollar, wobei der Produktivitätsverlust die größten finanziellen Auswirkungen hatte (1,1 Millionen US-Dollar).
    Schulungen und Sensibilisierungsprogramme sowie die Überwachung der Mitarbeiter sind die wichtigsten Schutzmaßnahmen. Organisationen erkennen zunehmend, dass unvorsichtige und nachlässige Mitarbeiter ein erhebliches Risiko darstellen. 59 Prozent ergreifen Maßnahmen, um dem mangelnden Bewusstsein der Mitarbeiter zu begegnen, wobei 63 Prozent von ihnen regelmäßige Schulungs- und Sensibilisierungsprogramme durchführen und 59 Prozent die Aktivitäten der Mitarbeiter im Auge behalten.
  • Fehlende finanzielle Mittel und Ressourcen stellen weiterhin eine Herausforderung dar. 53 Prozent der Teilnehmer gaben an, dass ein Mangel an internem Fachwissen eine Herausforderung darstellt, und 46 Prozent sagten, dass sie nicht über genügend Personal verfügen, wobei sich beide Faktoren negativ auf die Cybersicherheit auswirken.

Schwachstellen müssen beseitigt werden

„Das Gesundheitswesen hat im Vergleich zu anderen Branchen traditionell einen Nachholbedarf, wenn es darum geht, Schwachstellen zu beseitigen. Und diese Untätigkeit hat direkte negative Auswirkung auf die Sicherheit und die Gesundheit der Patienten“, betont Ryan Witt, Healthcare Cybersecurity Leader bei Proofpoint. „Solange die Cybersicherheit eine geringere Priorität hat, werden Dienstleister im Gesundheitswesen ihre Patienten gefährden. Um fatale Auswirkungen zu vermeiden, müssen Organisationen aus dem Gesundheitswesen verstehen, wie sich die Cybersicherheit auf ihre Patientenversorgung auswirkt, und Maßnahmen treffen, die Menschen und Daten beschützen.“

Mehr bei Proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


 

Passende Artikel zum Thema

Echtzeit-Deepfakes: Die neue Dimension der Cyberattacken

Künstliche Intelligenz wird 2025 auch die Cybersecurity bestimmen. Eines der Felder, in der sie schon einige Zeit eingesetzt wird, sind ➡ Weiterlesen

Negativrekord: Ransomware-Spitze im Februar

Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Monat mit Negativrekord. So stiegen die Ransomware-Angriffe gegenüber Februar ➡ Weiterlesen

Cybersicherheit in EMEA: Das sind die Trends

Weiterentwickelte Ransomware, Cloud-Angriffe und KI-basierter Cyber-Warfare bedrohen 2025 die Cybersicherheit von Unternehmen. Am häufigsten werden bösartige Dateien durch Phishing verbreitet. ➡ Weiterlesen

Studie: Ransomware schädigt Unternehmen erheblich

Eine Ransomware Attacke verursacht maximalen Schaden bei Unternehmen: Es dauert lange, den Normalbetrieb danach wieder aufzunehmen. Das führt zu erheblichen ➡ Weiterlesen

Fake-Updates verbreiten Malware

Sicherheitsexperten haben eine neue Bedrohung identifiziert. Dabei werden Nutzer auf kompromittierte Webseiten umgeleitet und zu Fake-Updates aufgefordert, die zu einem ➡ Weiterlesen

Cybersecurity: Wie Plattformisierung Komplexität verringert

Für viele Unternehmen stellt die Komplexität ihrer unterschiedlichen Sicherheitslösungen eine große Herausforderung dar, das hat eine neue globale Studie jetzt ➡ Weiterlesen

KI-basierter Identitätsdiebstahl nimmt weiter zu

Zugangsdaten sind bei Cyberkriminellen sehr begehrt. Um sie zu stehlen, nutzen sie zunehmend künstliche Intelligenz. Angriffe, basierend auf Deep-Fake-Technologie, sind ➡ Weiterlesen

NIS-2: Warum Compliance so wichtig ist

Von der NIS-2-Richtlinie sind ca. 30.000 deutsche Einrichtungen betroffen – Unternehmen, die zur kritischen Infrastruktur zählen als auch Unternehmen, die ➡ Weiterlesen