LockBit: Cyberattacke auf Kliniken als Weihnachtsgeschenk

B2B Cyber Security ShortNews

Beitrag teilen

An Weihnachten wurde das IT-System einiger Kliniken der Katholischen Hospitalvereinigung Ostwestfalen angegriffen. Die Cyberattacke wird LockBit zugeschrieben und legte nach Angaben der Klinikleitung alle Systeme lahm. Die Behandlung der Patienten sei aber sichergestellt.

Nach Angaben der Katholischen Hospitalvereinigung Ostwestfalen hat die APT-Gruppe LockBit die IT-Systeme für einige ihre Kliniken angegriffen. Dazu gehören die Krankenhäuser Krankenhäuser Franziskus Hospital Bielefeld, Sankt Vinzenz Hospital Rheda-Wiedenbrück und Mathilden Hospital Herford. Die einzelnen Häuser informieren Patienten und Angehörige über den aktuellen Stand. Weiter drei Krankenhäuser der Hospitalvereinigung sind von der Attacke nicht betroffen, da sie in Sachen IT anders angebunden sind. Allerdings wurden auch dort die Nutzung der Systeme eingeschränkt.

Anzeige

IT-Systeme nach Cyberattacke heruntergefahren

Unbekannte haben sich am Morgen des 24. Dezember Zugang zu den Systemen der IT-Infrastruktur der Krankenhäuser verschafft und gezielt Daten verschlüsselt. Ein erste Prüfung ergab, dass es sich wahrscheinlich um eine Cyberattacke durch Lockbit 3.0 handelt, deren zeitliche Behebung derzeit noch nicht absehbar ist. Aus Sicherheitsgründen wurden direkt nach Bekanntwerden noch sofort alle Systeme heruntergefahren und alle nötigen Personen und Institutionen informiert. Zum Ausmaß des Schadens sowie zu eventuellen Forderungen gibt es im Moment noch keine genauen Informationen. Auch die Leak-Seite der LockBit-Gruppe zeigt keinen Eintrag der auf die Attacke oder eine Erpressung hinweist. Die Gruppe greift eigentlich keine Krankenhäuser an. Für eine Attacke auf ein Kinderkrankenhaus in Toronto hatte sich die Gruppe sogar im Januar 2023 entschuldigt und auch die kostenlose Entschlüsselung angeboten.

Behandlungen und OPs sollen weitergehen

Alle betroffenen Krankenhäuser informieren, dass sie keine Einschränkungen bei der Behandlung von Patienten haben. Es sollen auch geplante OPs nicht verschoben werden. Nur bei sehr umfangreichen Fällen will man darüber nachdenken. Anscheinend hatte die IT-Abteilung einen guten Notfallplan bereitliegen. Denn laut Dr. Jan Schlenker, Geschäftsführer der KHO gGmbH, sind durch Sicherungssysteme die Patientendaten für die Behandlung noch verfügbar.

Das sind gute Nachrichten, den die Krankenhäuser stellen viel der Versorgung für die ganze Region. Die Katholische Hospitalvereinigung Ostwestfalen, ist ein Verbund aus sechs Krankenhäusern: dem Franziskus Hospital Bielefeld, dem Sankt Elisabeth Hospital Gütersloh, dem Sankt Lucia Hospital in Harsewinkel, dem Marienhospital Oelde, dem Mathilden Hospital Herford und dem Sankt Vinzenz Hospital Rheda-Wiedenbrück. Alle Kliniken haben etwa 3.300 Mitarbeiterinnen.

LockBit oder LockBit-Affiliate-Partner?

Die APT Gruppe Lockbit ist eine russischsprachige Gruppe, die Ransomware-as-a-Service betreibt. Die Gruppe wurde erstmals im Jahr 2019 bekannt. Seit dem Jahr 2020 gibt es für die Ransomware Lockbit auch ein Affiliate-Programm – RaaS (Ransomware-as-a-Service). Im Juni 2021 wurde Lockbit 2.0 veröffentlicht, die eine Automatisierung von Datenabflüssen ermöglicht. Die größte Attacke war 2021 gegen Accenture, wobei wohl sechs Terabyte an Daten von der Beratungsfirma entwendet und 50 Millionen Dollar gefordert wurden. Jedoch konnte Accenture die Daten aus Backups wiederherstellen. Laut vielen Sicherheitsexperten gilt LockBit als die aktivste Gruppe. Laut Check Point haben im ersten Halbjahr 2023 ganze 48 Ransomware-Gruppen mehr als 2.200 Opfer angegriffen, wobei Lockbit3 sehr rege war und einen Anstieg der Opferzahlen um 20 Prozent im Vergleich zum ersten Halbjahr 2022 verursachte.

Mehr bei KHO.de

 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen