Suche
Close this search box.

Cristie
News

Die Cybersicherheitskrise im Gesundheitswesen: Deutschland im Visier von Cyberangriffen

Der Gesundheitssektor ist in den letzten Jahren zu einem bevorzugten Ziel für Cyberkriminelle geworden. Der sensible Charakter von Gesundheitsdaten, oft in Verbindung mit veralteten Altsystemen und begrenzten Budgets für Cybersicherheit, macht Gesundheitseinrichtungen zu anfälligen Zielen. In Deutschland haben Cyberangriffe auf die Infrastruktur des Gesundheitswesens stark zugenommen, was den dringenden Bedarf an verbesserten Schutzmaßnahmen verdeutlicht. Erst in dieser Woche berichteten Publikationen, dass Hacker die IT-Infrastruktur der Katholischen Jugendfürsorge der Diözese Augsburg (KJF)1 angegriffen und geknackt haben – und sich dabei Zugang zu sensiblen Dateien wie Finanzdaten und Patientendaten verschafft haben. Nach Angaben von KJF fand der Cyberangriff am 17. April 2024 statt.

Datenschutz und Cyber Recovery von Cristie Data und Rubrik.

Cristie Data kann in Zusammenarbeit mit dem Technologiepartner Rubrik Einrichtungen des Gesundheitswesens mit Datenschutz und Cyber-Wiederherstellung versorgen. Der jüngste Bericht State of Data Security von Rubrik Zero Labs schlägt Alarm in Bezug auf das Datenrisiko in Unternehmen und beleuchtet die Gesundheitsbranche, die derzeit einige der größten Herausforderungen im Bereich der Datensicherheit zu bewältigen hat.

Frühere hochkarätige Angriffe auf das Gesundheitswesen in Deutschland

  • Lukaskrankenhaus Neuss (2022): Ein Ransomware-Angriff legte ein großes Krankenhaus in Neuss lahm und führte zu Betriebsstörungen und Verzögerungen bei der Patientenversorgung. Es wird vermutet, dass der Angriff zu mindestens einem Todesfall bei einem Patienten geführt hat.
  • Universitätsklinikum Düsseldorf (2020): Ein Ransomware-Angriff zwang das Universitätskrankenhaus, offline zu gehen, was dazu führte, dass Notfallpatienten in andere Einrichtungen umgeleitet wurden. Dieser Vorfall führte zum Unfalltod eines Patienten2 und unterstreicht die realen Auswirkungen von Cyberangriffen im Gesundheitswesen.
  • Mehrere Krankenhäuser (2016): Mehrere Krankenhäuser in Deutschland wurden 2016 Opfer von Ransomware-Angriffen, die Patientendaten kompromittierten und den Betrieb stark beeinträchtigten.

Warum das Gesundheitswesen ein Hauptziel ist

  1. Daten von hohem Wert: Daten aus dem Gesundheitswesen enthalten hochsensible persönliche Daten, darunter Krankengeschichten, Finanzinformationen und Sozialversicherungsnummern. Cyberkriminelle verkaufen diese Daten über das Dark Web oder nutzen sie für Identitätsdiebstahl und Erpressung.
  2. Störungspotenzial: Krankenhäuser sind bei der Patientenversorgung auf Technologie angewiesen, von Diagnosegeräten bis hin zur Lebenserhaltung. Eine Unterbrechung dieser Systeme kann die Sicherheit der Patienten gefährden und die Krankenhäuser zwingen, Lösegeld für die rasche Wiederherstellung zu zahlen.
  3. Veraltete IT-Systeme: Viele Einrichtungen des Gesundheitswesens arbeiten noch immer mit veralteter und oft nicht unterstützter Software und Hardware, die Schwachstellen für Cyberangriffe bieten.
  4. Belastung durch Compliance: Strenge Datenschutzbestimmungen für das Gesundheitswesen wie HIPAA und GDPR stellen zusätzliche Herausforderungen dar, da die Einrichtungen ein Gleichgewicht zwischen Sicherheit und Compliance-Anforderungen finden müssen.

Der Weg nach vorn: Schutz der deutschen Gesundheitsversorgung

  1. Höhere Investitionen: Einrichtungen des Gesundheitswesens müssen ihre Budgets für Cybersicherheit priorisieren, um Systeme zu modernisieren, fortschrittliche Bedrohungserkennung zu implementieren und in zuverlässige Datensicherungen zu investieren.
  2. Mitarbeiterschulung: Die Mitarbeiter sind oft das schwächste Glied. Regelmäßige Schulungen zu bewährten Verfahren der Cybersicherheit und zur Erkennung von Phishing-Versuchen sind von entscheidender Bedeutung.
  3. Pläne für die Reaktion auf Zwischenfälle: Organisationen des Gesundheitswesens benötigen gut definierte Reaktionspläne für Zwischenfälle, um Ausfallzeiten zu minimieren und Dienste bei Störungen schnell wiederherzustellen.
  4. Staatliche Unterstützung: Die deutschen Behörden müssen mit dem Gesundheitssektor zusammenarbeiten, um das Bewusstsein zu schärfen, Informationen über Bedrohungen auszutauschen und möglicherweise kleinere Einrichtungen bei der Verbesserung der Cybersicherheit finanziell zu unterstützen.

Die Kosten der Untätigkeit

Bei Cyberangriffen auf das Gesundheitswesen geht es nicht nur um Datenschutzverletzungen. Sie können sich direkt auf das Leben der Patienten, die Qualität der Gesundheitsversorgung und das Vertrauen der Öffentlichkeit in das System auswirken. Die Vorfälle in Deutschland verdeutlichen den dringenden Bedarf an sofortigem Handeln. Die Organisationen des Gesundheitswesens benötigen zusammen mit der Unterstützung der Regierung einen proaktiven Ansatz, um diese allgegenwärtige Bedrohung zu entschärfen.
Referenzen:
1 https://www.sueddeutsche.de/bayern/cyberangriff-kliniken-augsburg-patientendaten-hacker-1.6838298
2 https://www.handelsblatt.com/technik/cyberkriminalitaet-todesfall-nach-hackerangriff-auf-uni-klinik-duesseldorf/26198688.html

Ihr it-sa 2024 Ticket
Fordern Sie kostenlos Tickets an. Gern auch mehrere über das Kommentarfeld.

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

CMT24 - Registrierung
Cristie Mopped Tour 2024

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Schauen Sie sich das DORA Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Schauen Sie sich das Spectra Tape Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Schauen Sie sich das NIS2 Directive Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Save the Data - Event Registrierung

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Arctic Wolf - Security Breakfast

Thank you for your registration!





Teilnahme nach Verfügbarkeit.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Arctic Wolf - Security Breakfast Event

Thank you for your registration!





Participation subject to availability.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

eBook: Transform Your Business with Mature Data Management

Thank you for submiting your email address. Press the button below to download the pdf.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Kontaktinfo

Nordring 53-55, 63843 Niedernberg,
An der Burg 6, 33154 Salzkotten,
Deutschland

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Monatliches Angebot für Cloud-Schutz anfordern

Thank you for your registration!

Wählen Sie mehrere aus, indem Sie beim Auswählen die Taste strg oder cmd drücken.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

*Sie können die Anzahl der zugewiesenen Lizenzen in Microsoft 365 ermitteln, indem Sie zur Seite Microsoft 365 Admin center > Billing > Licenses navigieren.

** Die folgenden Abonnements werden von Cristie Cloud Backup für Google Workspace nicht berechnet:
Google Voice Starter (SKU ID: 1010330003)
Google Voice Standard (SKU ID: 1010330004)
Google Voice Premier (SKU ID: 1010330002)

Auf dem Weg zur intelligenten Welt – Whitepaper

Da neue Technologien wie 5G, IoT, Cloud Computing und Big Data in der digitalen Transformation eingesetzt werden, bewegt sich die IT-Architektur von Unternehmen in Richtung eines hybriden Frameworks aus „traditioneller IT + privater Cloud + öffentlicher Cloud + Edge“.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Striding Towards the Intelligent World – White Paper

As new technologies, such as 5G, IoT, cloud computing, and big data, are being applied in digital transformation, enterprise IT architecture is moving towards a hybrid framework of „traditional IT + private cloud + public cloud + edge“. This report provides an in-depth outlook on the development of the data storage industry.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Zero Trust Data Security for Dummies

Thank you for submiting your email address. Press the button below to download the pdf.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen