Cyberkriminalität

Erpressersoftware legt Krankenhaus lahm

Ein Ransomware-Virus schädigt das Neusser Lukas-Krankenhaus. Doch das Management reagiert richtig - mit Transparenz und einem Notfallplan.

Es kann jeden treffen. Und am Mittwoch traf es das Lukas-Krankenhaus in Neuss. Über den Anhang einer E-Mail hat sich ein Schadprogramm in die IT-Systeme eingeschlichen. Es war offensichtlich so neu, dass es von den Antiviren-Systemen nicht erkannt wurde. Die „Ransomware“ verschlüsselt Dateien auf dem Rechner und fordert die Nutzer auf, „Lösegeld“ zu zahlen, um die Verschlüsselung aufzuheben.

Schadsoftware dieser Art kann enormen Schaden anrichten. Im Falle des Neusser Krankenhauses gab es glücklicherweise ein Backup sämtlicher Patientendaten vom selben Tag, wodurch sich die Datenverluste gering waren. Außerdem werden die Patientendaten verschlüsselt gespeichert, sodass sie für die Kriminellen nutzlos sind.

Doch trotzdem ist ein erheblicher Schaden entstanden: Das Krankenhaus konnte bis zum Wochenende seine IT-Systeme nicht nutzen und musste deshalb auf Notbetrieb umschwenken. Einige Operationen wurden verschoben, Herzinfarkt- und Reanimationspatienten sowie Schwerverletzte zu anderen Krankenhäusern geleitet.

Vorbildliche Transparenz

Der Ransomware-Angriff in Neuss ist weder besonders ungewöhnlich noch selten. Es gibt allerdings eine Besonderheit: Er ist von den Krankenhausbetreibern sofort den Medien bekannt gemacht worden und hat zu einer ausführlichen Berichterstattung geführt. Betroffene Unternehmen bemühen sich oft, Angriffe von Cyberkriminellen zu verschweigen.

Da Cyberattacken inzwischen sehr häufig sind, ist dieses Vorgehen falsch und schädigt das Unternehmen oft noch zusätzlich. Das Management des Neusser Lukas-Krankenhauses dagegen agierte vorbildlich: Durch maximale Transparenz wird die Öffentlichkeit umfassend informiert. Sie wäre ohnehin nach kurzer Zeit auf die Probleme aufmerksam geworden.

Das Management kann aber nun die Kommunikation einigermaßen gut steuern und muss nicht gegen verzerrte Gerüchte und falsche Informationen ankämpfen. Außerdem nutzt die Transparenz der Vorgänge den Unternehmen, die mit ähnlichen Schwierigkeiten kämpfen, da sie sich nun untereinander offen austauschen können.

Zudem bewirkt die Transparenz eine erhöhte Aufmerksamkeit für IT-Sicherheit. Denn die weithin übliche Geheimnistuerei hat eine unangenehme Folge: Vor allem kleinere und mittelgroße Unternehmen unterschätzen die Gefahren durch Cyber-Kriminalität, sie sehen sich nicht als Ziel solcher Angriffe.

Das ist leider falsch, denn laut einer Untersuchung des Security-Herstellers Symantec zielten im Januar 2015 bereits mehr als ein Drittel aller Angriffe auf Unternehmen mit weniger als 250 Mitarbeitern. Die Dunkelziffer ist vermutlich noch höher.

Den Betroffenen drohen oft enorme Aufwände und Kosten. Diese können ein Unternehmen für mehrere Monate handlungsunfähig machen und sogar existenzbedrohend werden. Darüber hinaus sind auch die geschäftlichen Folgeschäden nicht zu unterschätzen.

So schützen sich Unternehmen

Doch auf welche Weise können sich mittelständische Unternehmen besser schützen? Rein technische Maßnahmen sind nicht ausreichend, wie das Beispiel des angegriffenen Krankenhauses zeigt. In den bisher bekannten Reaktionen des Managements zeigen sich fünf wichtige Elemente einer Sicherheitsstrategie:

  1. Aktuelle Backups sind das A und O jeder Sicherheitsstrategie. Wichtige Daten sollten täglich gesichert werden. So bleiben im Falle eines Falles die Datenverluste nur gering. Das Unternehmen kann dann beispielsweise auf rasch beschafften Ersatzcomputern zumindest eingeschränkt weiterarbeiten.
  2. Verschlüsselung schützt vor Datendiebstahl jeder Art, wenn sie denn korrekt eingesetzt wird. Leider ist dieses Thema hochkomplex und sollte keinesfalls in Eigenregie angegangen werden. es muss genau belegt werden, welche Daten auf welche Weise und durch welche Tools verschlüsselt werden sollen. Der beste Rat lautet: Beauftragen Sie erfahrene IT-Experten damit, Verschlüsselungsroutinen bereitzustellen.
  3. Notfallplanung und Krisen-PR sind enorm wichtig. Jedes Unternehmen sollte alle denkbaren Krisenszenarien durchspielen und sich auf die entsprechenden Situationen vorbereiten - Stichwort „Business Continuity Management“. Dazu gehört auch eine Strategie, auf welche Weise und von wem die Öffentlichkeit zu informieren ist.
  4. Sicherheitsschulungen können gar nicht oft genug wiederholt werden. Leider passiert es viel zu oft, dass Mitarbeiter unkritisch Mail-Anhänge öffnen, USB-Sticks unbekannter Herkunft benutzen oder etwas aus dem Internet herunterladen. Regelmäßig wiederholte „Awareness-Schulungen“ sind sehr wichtig, um das Risiko von Unachtsamkeit zu senken.
  5. Technische Maßnahmen sind unerlässlich. Einen sinnvollen Schutz bietet eine Kombination aus Antiviren-Scanner, Firewall und/oder einem „Intrusion Detection System“ (Angriffserkennung). Trotzdem ist es wichtig, die Grenzen dieser Systeme zu kennen. Das Beispiel des Lukas-Krankenhauses zeigt: Hier hat das Antivirensystem versagt, weil der Virus sich schneller verbreitete, als der Hersteller des Systems seine Signaturdatenbank aktualisieren konnte.

Bildquelle: Thinkstock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok