Cyberangriff auf Gesundheitsplattform in den USA

Cyberangriff auf Gesundheitsplattform in den USA

Beitrag teilen

Vor kurzem ereignete sich ein verheerender Cyberangriff auf den US-Bezahldienst Change Healthcare, der zur UnitedHealth Group gehört. Viele Gesundheitsorganisationen wurden von der Plattform abgeschnitten, auf die sie sich bei der Übermittlung von Ansprüchen der Patienten und der Bezahlung verlassen.

Der Ausfall scheint zwar keine Systeme zu betreffen, die eine direkte, kritische Versorgung der Patienten gewährleisten, jedoch hat er eine Schwachstelle offengelegt, die das gesamte US-Gesundheitssystem betrifft.

Anzeige

Der Cyberangriff auf Change Healthcare offenbart das Risiko verheerender Dominoeffekte und die weit verbreiteten Schwachstellen im gesamten Gesundheitswesen. Dieser Angriff zeigt die Tragweite der Ziele und die enormen finanziellen Auswirkungen – sei es durch Lösegeldzahlungen oder die Bemühungen zur Wiederherstellung der Systeme – sowie die weitreichenden Folgen für die Patientenversorgung insgesamt. Die Bedrohungsakteure haben es dabei nicht auf einzelne Gesundheitsdienstleister abgesehen, sondern sie zielen mit ihren Angriffen auf neuralgische Knotenpunkte ab, an denen sich Verbindungen zu Hunderten von Organisationen verzweigen, wodurch sie mit großer Effizienz sehr hohe und folgenschwere Schäden anrichten können.

Gefahr für die Gesundheit

Von großen Versicherungsanbietern bis hin zu einzelnen Patienten ist jeder davon betroffen. Die Auswirkungen können in einigen Fällen lebensbedrohlich für Patienten sein, die nicht die dringend benötigten Medikamente erhalten können, und in anderen Fällen können sie für Gesundheitseinrichtungen ohne Bargeld und ohne eingehende Einnahmen zu einem finanziellen Ruin führen. Der Angriff ist ein klares Beispiel dafür, wie wichtig unterstützende Dienste für die Patientenversorgung sind und verdeutlicht, dass das Risiko weit über medizinische Geräte hinausgeht. Störungen und Unterbrechungen dieser Dienste und der zugrunde liegenden Struktur, die das Funktionieren der gesamten Patientenversorgung gewährleistet, können weitreichende Auswirkungen haben.

Der Bericht „The Anatomy of Cybersecurity: A Dissection of 2023’s Attack Landscape“ unterstreicht die aktuelle Bedrohungslage im Gesundheitswesen: Die weltweiten Cyber-Angriffsversuche haben sich im vergangenen Jahr mehr als verdoppelt und sind um 104 Prozent gestiegen. An einem durchschnittlichen Tag sind mehr als 55.000 physische und virtuelle Assets mit Unternehmensnetzwerken verbunden. Erstaunlich ist der Fakt, dass 40 Prozent dieser Assets jedoch nicht überwacht werden. Dieses Risiko wird durch die Tatsache verschärft, dass 12 Prozent des Gesundheitswesens immer noch Betriebssysteme verwenden, die am Ende ihres Lebenszyklus (EoL) oder am Ende des Supports (EoS) stehen. Das bedeutet, dass Angreifer nicht unbedingt einen ausgeklügelten Plan benötigen, um unentdeckt in Netzwerke einzudringen und massive Störungen des Betriebs zu verursachen. Sie müssen nur eine der vielen Sicherheitslücken finden und ausnutzen.

Effektive Abwehrmaßnahmen

Im Kern geht es bei diesem Angriff um die grundlegenden Prinzipien der Cybersicherheit, wie Transparenz und Schwachstellenmanagement. Ein robustes Management von Cyberrisiken ist dabei nicht verhandelbar. Organisationen des Gesundheitswesens müssen ihre Sichtbarkeit auf ihr gesamtes Geräte- und Service-Umfeld ausdehnen, um ganzheitliche Risikobewertungen durchzuführen – insbesondere bei Systemen, die direkt die Patientenversorgung ermöglichen, sei es in einem Krankenhaus, einer Klinik oder einem ambulanten Dienst. Eine umfassende Strategie wird proaktiv alle Cyber-Risiken mindern, Schwachstellen beseitigen, Bedrohungen eliminieren und die gesamte Angriffsfläche schützen. Jedes Asset, von Gebäudemanagement-Systemen bis hin zu mit dem Netzwerk verbundenen medizinischen Geräten, muss erkannt, geschützt und verwaltet werden.

Mehr bei Armis.com

 


Über Armis

Armis bietet die marktführende Asset-Intelligence-Plattform, die auf die neue Bedrohungslandschaft ausgerichtet ist, die durch vernetzte Geräte entsteht. 40 Fortune 100-Unternehmen vertrauen auf unseren kontinuierlichen Schutz in Echtzeit, um alle verwalteten und nicht verwalteten Assets in den Bereichen IT, Cloud, IoT-Geräte, medizinische Geräte (IoMT), Betriebstechnologie (OT), industrielle Kontrollsysteme (ICS) und 5G mit vollem Kontext zu sehen.


 

Passende Artikel zum Thema

Cyberangriffe: Diese Schwachstellen sind Hauptziele

Durch die Analyse von vielen, weltweiten Cybervorfällen war es möglich die drei größten Schwachstellen zu identifizieren: Dazu gehören ineffizientes Schwachstellenmanagement, ➡ Weiterlesen

KI-Dienste: Überwachen und Schwachstellen erkennen

65 Prozent der Unternehmen nutzen generative KI in einer oder mehreren Funktionen. KI-Dienste bieten viele Vorteile, aber gleichzeitig auch viele ➡ Weiterlesen

Handlungsbedarf in Sachen DORA

Warum Finanzinstitute hinsichtlich DORA jetzt handeln müssen, um die operative Widerstandsfähigkeit zu sichern. Mit dem endgültigen Inkrafttreten des Digital Operational ➡ Weiterlesen

E-Mail-Sicherheit: 5 Tipps zur Anpassung an NIS2

E-Mail-Sicherheit nimmt eine zentrale Rolle für die Cybersicherheit des ganzen Unternehmens ein. Denn E-Mail ist nicht nur der wichtigste Kommunikationskanal ➡ Weiterlesen

Wiederherstellung nach Cyberangriffen beschleunigen

Viele IT- und Sicherheitsverantwortliche machen sich Sorgen, ob ihr Unternehmen nach einem Cyberangriff noch geschäftsfähig ist, bzw. wie schnell es ➡ Weiterlesen

Bedrohungsschutz: APIs für IBM QRadar und Microsoft Sentinel

Ab sofort haben auch Nutzer von IBM QRadar SIEM und Microsoft Sentinel mittels eigener APIs Zugriff auf die umfangreichen Bedrohungsdaten ➡ Weiterlesen

PQC-Verschlüsselung: Post-Quantum Cryptography Standards

Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, ➡ Weiterlesen

Cybersicherheit ist eine Illusion

Den schon lange abgenutzten Satz „Eine hundertprozentige Cybersicherheit gibt es nicht“ haben vom Praktikanten bis zum CEO schon alle gehört. ➡ Weiterlesen