- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Cyber-Angriffe auf Krankenhäuser


Anwendern darf nicht zu viel Verantwortung für Cyber-Sicherheit abverlangt werden
Nicht der einzelne Nutzer darf in die Pflicht genommen werden, vielmehr müssen Unternehmen in ihren Sicherheitskonzepten dafür Sorge tragen, dass das Risiko eines erfolgreichen Angriffs so gering wie möglich ist

(07.04.16) - Die aktuellen Cyber-Angriffe auf Krankenhäuser haben gezeigt: Anwendern darf nicht zu viel Verantwortung für Cyber-Sicherheit abverlangt werden. Vielmehr muss eine Sicherheitsphilosophie User präventiv vor Fehlverhalten schützen, erklärt NTT Com Security, Teil der NTT Group und Spezialist für Informationssicherheit und Risikomanagement. Im Neusser Lukaskrankenhaus hat ein Mitarbeiter vermutlich einen verseuchten E-Mail-Anhang geöffnet und damit eine Lawine ins Rollen gebracht: massive Störungen waren die Folge, sogar Operationen mussten verschoben werden. Solch groteske Missverhältnisse zwischen Aktion und deren Auswirkung sind geradezu Alltag, weil Hacker über diesen Weg versuchen, Viren in Unternehmensnetze einzuschleusen. "Die Schuld den Anwendern allein anzulasten, die im hektischen Alltagsbetrieb – zumal im Krankenhaus – auf einen Anhang klicken, ist realitätsfern", stellt Kai Grunwitz, Senior Vice President von NTT Com Security in Ismaning bei München, klar.

Solche Fälle werfen nach Ansicht von NTT Com Security grundsätzliche Fragen im Umgang mit sicherheitsrelevanten IT-Strukturen auf. Immer wieder fordern Unternehmen die Bewusstseinsschärfung von Anwendern für sicherheitsrelevante Vorgänge, etwa durch intensive Schulungen. "So wichtig die Schaffung einer Sicherheits-Awareness ist: nicht der einzelne Nutzer darf in die Pflicht genommen werden, vielmehr müssen Unternehmen in ihren Sicherheitskonzepten dafür Sorge tragen, dass das Risiko eines erfolgreichen Angriffs so gering wie möglich ist", so Grunwitz. "Der User hat schließlich völlig andere Aufgaben, als sich ständig um die Sicherheit der IT zu kümmern. Alle Ermahnungen und Schulungen werden nicht verhindern können, dass auch in Zukunft irgendein Nutzer versehentlich eine Datei oder Mail öffnet, die er besser gelöscht hätte."

NTT Com Security ist der Ansicht, dass die Verantwortung für die IT-Sicherheit nicht beim schwächsten Glied abgeladen werden darf. "Die Täter, die hinter solchen Angriffen stehen, sind in der Regel technisch versierte, hochgerüstete, weltweit organisierte Kriminelle; in dieser asymmetrischen Situation wird der einzelne Nutzer früher oder später immer den Kürzeren ziehen", ergänzt Grunwitz.

In der derzeit verbreiteten Sicherheitsphilosophie spielt der Nutzer jedoch eine zentrale Rolle: Er darf dies nicht anklicken und jenes nicht öffnen, muss möglichst komplizierte Passwörter regelmäßig wechseln und seinen Browser updaten. Wenn er an einer Stelle etwas vergisst oder übersieht, teilen ihm IT und Sicherheitsexperten lakonisch mit, er sei "selber schuld" – dabei hatte man ihm doch vorher ein ganz einfaches, barrierefreies Web-Erlebnis versprochen.

"Der aktuelle Fall in Neuss unterstreicht, dass wir eine neue Sicherheitsphilosophie für die IT brauchen", meint daher Kai Grunwitz. "Wir müssen die Nutzer besser schützen und dürfen nicht erwarten, dass wir unsere Systeme durch bessere Nutzer schützen können. Konkret: Ein E-Mail-Anhang, der sich derart verheerend auswirkt, sollte im Idealfall gar nicht bis zum Nutzer gelangen. Eine zeitgemäße Sicherheitsphilosophie muss auch ein gewisses sorgloses Verhalten einzelner Nutzer einkalkulieren. An einem hektischen Tag im Krankenhausbetrieb kann es schnell passieren, dass versehentlich auf einen verhängnisvollen Link geklickt oder ein kritischer Anhang geöffnet wird. Allerdings wird man solche infizierten Mails nie 100 Prozent verhindern können. Deshalb sind neben der Schulung der Anwender, den richtigen Maßnahmen für Erkennung und Abwehr auch gezielte Prozesse und Maßnahmen im Umgang mit Incidents essentiell." (NTT Com Security: ra)

NTT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.