Cyberangriffe auf Medizinprodukte befürchtet

Michael Tullius, Regional Director DACH bei Radware
„Ransomware- und DDoS-Angriffe stellen eine gefährliche Bedrohung für Patienten und Dienstleister dar“, warnt Michael Tullius, Regional Director DACH bei Radware (Foto: Radware)

Das Gesundheitswesen war 2018 nach der Öffentlichen Hand die am zweithäufigsten von Cyberattacken betroffene Branche. Das sagt der aktuelle „Global Application and Network Security Report“ von Radware. Das Unternehmen warnt vor gehackten, medizinischen IoT-Geräten.

Die zunehmende Digitalisierung im Gesundheitswesen hat auch Schattenseiten: Sie trägt zur Vergrößerung der Angriffsfläche durch Cyberkriminelle bei. Rund 39 Prozent der Organisationen erleben täglich oder wöchentlich Hackerangriffe. Zudem wächst die Angriffsfläche durch eine Reihe von Faktoren weiter, insbesondere durch die breite Einführung von Electronic Health Records Systemen (EHRS), die Integration der IoT-Technologie in Medizinprodukte (softwarebasierte medizinische Geräte wie MRTs, EKGs, Infusionspumpen) und die Migration zu Cloud-Diensten. Der zunehmende Einsatz von medizinischen IoT-Geräten macht Gesundheitsorganisationen laut Radware anfälliger für DDoS-Angriffe: Hacker nutzen infizierte IoT-Geräte in Botnetzen, um koordinierte Angriffe zu starten.

Das Beratungsunternehmen Accenture schätzt, dass der Verlust von Daten und die damit verbundenen Ausfälle die Gesundheitsunternehmen im Jahr 2020 weltweit fast sechs Billionen Euro kosten werden, verglichen mit drei Billionen im Jahr 2017. Die wachsende Cyberkriminalität könnte somit in den nächsten Jahren verheerende finanzielle Auswirkungen auf den Gesundheitssektor haben.

Medizinische IoT-Geräte im Hacker-Visier

Laut dem Radware-Bericht verzeichneten Gesundheitsorganisationen einen deutlichen Anstieg von Malware- oder Bot-Angriffen, wobei auch Social Engineering und DDoS-Attacken stetig wuchsen. Auch wenn die Zahl der Ransomware-Angriffe insgesamt zurückgegangen ist, treffen Hacker die Gesundheitsbranche mit diesen Angriffen weiterhin am stärksten. Nach Einschätzung von Radware ist zu erwarten, dass sie Ransomware-Angriffe weiter verfeinern und wahrscheinlich IoT-Geräte hijacken werden, um Lösegelder zu erpressen. Darüber hinaus nimmt das Kryptomining zu, wobei 44 Prozent der Unternehmen einen Kryptomining oder Ransomware-Angriff erlebten, während 14 Prozent bereits beides erlebten. Dabei sind nur wenige Gesundheitsdienstleister auf derartige Angriffe vorbereitet.

Gesundheitsdaten sind lukratives Ziel

Die Gesundheitsbranche wird aus verschiedenen Gründen angesprochen. Ein ganz wesentlicher ist das Geld. Die Gesundheitsausgaben machen weltweit einen Anteil von 20 Prozent oder mehr des BIP aus, was die Branche zu einem finanziell attraktiven Ziel für Cyberkriminelle macht. Und laut dem Bericht von Radware werden medizinische Daten im Darknet höher gehandelt als Passwörter und Kreditkartendaten.

„Unabhängig von der Motivation stellen Ransomware- und DDoS-Angriffe eine gefährliche Bedrohung für Patienten und Dienstleister dar“, warnt Michael Tullius, Regional Director DACH bei Radware. „Viele Krankheiten werden zunehmend mit Hilfe von Cloud-basierten Überwachungsdiensten, Embedded-IoT-Geräten und der Selbst- oder automatisierten Verabreichung von verschreibungspflichtigen Medikamenten behandelt. Cyberangriffe könnten dabei das Leben und Wohlergehen der Menschen ernsthaft gefährden“, gibt er zu bedenken.

Abwehr-Empfehlungen

Die Experten von Radware empfehlen eine Reihe von Maßnahmen, um Cyberangriffen im Gesundheitswesen proaktiv zu begegnen:

– Kontinuierliche Überwachung und Überprüfung auf gefährdete und kompromittierte IoT-Geräte und im Falle des Falles Durchführung geeigneter Abhilfemaßnahmen

– Erstellung und Implementierung von Richtlinien und Verfahren für die Passwortverwaltung für Geräte und deren Benutzer; Sicherstellung, dass alle Standardpasswörter in sichere Passwörter geändert werden.

– Installation und Wartung von Antivirensoftware und Sicherheitspatches sowie die Aktualisierung von IoT-Geräten mit Sicherheitspatches, sobald Patches verfügbar sind

– Installation und Konfiguration einer Firewall zur Einschränkung des ein- und ausgehenden Datenverkehrs

– Gegebenenfalls Segmentierung von Netzwerken Beschränkung des Zugriffs auf Netzwerksegment

– Deaktivieren des universellen Plug-and-Play auf Routern, es sei denn, es ist unbedingt erforderlich

– Gegebenenfalls Nutzung von Cloud-Diensten spezialisierter Anbieter zur Abwehr von Cyberattacken