

Die wichtigsten Cyberbedrohungen im Gesundheitswesen
Mit jeder neuen technologischen Innovation nutzen Cyberkriminelle Schwachstellen aus, wodurch es für Unternehmen, Regierungen und Einzelpersonen immer schwieriger wird, den sich entwickelnden Cyberbedrohungen im Gesundheitswesen einen Schritt voraus zu bleiben. Im vergangenen Jahr haben wir einige der schwerwiegendsten Cyber-Ereignisse erlebt, deren Auswirkungen weit über finanzielle Verluste hinausgingen – sie betrafen alles, von persönlichen Daten bis hin zur nationalen Sicherheit.
Die letzten 12 Monate waren ein Auf und Ab, was die weltweiten Cyberbedrohungen angeht. Wenn wir alle (großen) Ereignisse abdecken würden, wäre dieser Bericht doppelt so lang. Daher konzentrieren wir uns auf die wichtigsten, die entweder erhebliche gesellschaftliche Auswirkungen haben oder Organisationen einen Einblick in Handlungsoptionen geben, wie sie ihre Cybersicherheitslage verbessern können.
Der Crowdstrike Vorfall
Am 19. Juli 2024 ereignete sich der wohl größte IT-Ausfall aller Zeiten. Innerhalb weniger Minuten stürzten etwa 8,5 Millionen Windows-Systeme weltweit, auf denen der Crowdstrike-Falcon-Agent lief, ab bzw. zeigten nur noch Bluescreen, starteten permanent neu und stürzten wiederholt ab, bis sie manuell repariert wurden. Dieses Endpoint Detection and Response (EDR)-Tool ist (wie alle anderen unter Windows) auf einen Kernel-Treiber angewiesen und ein bestimmtes Signatur-Update wies einen logischen Fehler auf, der das System zum Absturz brachte, nachdem es Daten in einen Teil des Speichers geschrieben hatte, der dafür nicht vorgesehen war. Die geschätzten Kosten der betroffenen Fortune-500-Unternehmen belaufen sich auf über 5,4 Milliarden USD.
Im September veranstaltete Microsoft ein Gipfeltreffen für alle Anbieter von Cybersicherheitslösungen, die Agenten für Windows herstellen, um das weitere Vorgehen zu besprechen und dafür zu sorgen, dass sich ein derartiger Ausfall nie wiederholen kann. Viele schlugen vor, Microsoft solle den Ansatz von macOS übernehmen und den EDR-Agenten keinen Zugriff auf den Kernel, sondern nur auf die API gewähren. Andere Experten, darunter auch wir hier bei Hornetsecurity, sind der Ansicht, dass dies zu drastisch wäre, sowie Innovation hemmt und Microsoft scheint dem zuzustimmen. Es sieht so aus, als ob künftige Windows-Versionen mehr Schutzmechanismen gegen diese Art von Risiken haben werden, ohne jedoch den Kernel-Zugriff ganz zu blockieren.
Change Healthcare
Im Februar 2024 wurde Change Healthcare, eine Tochtergesellschaft von UnitedHealth, Opfer eines massiven Ransomware-Angriffs, der die persönlichen, finanziellen und medizinischen Daten von etwa 100 Millionen US-Amerikanern kompromittierte. Dieser Angriff wurde der in Russland ansässigen BlackCat-Ransomware-Bande zugeschrieben und gilt als der größte bekannte Angriff auf geschützte Gesundheitsdaten in den USA. Die Angreifer nutzten Schwachstellen im Netzwerk des Unternehmens aus und verschafften sich so Zugang zu sensiblen Daten, darunter Krankengeschichten, Versicherungsdaten und Zahlungsinformationen der Patienten. Die Sicherheitsverletzung deckte nicht nur die Unzulänglichkeiten in der Cybersicherheitsabwehr von Change Healthcare auf, sondern unterstrich auch die breiteren Schwachstellen im US-Gesundheitssektor.
Nach dem Angriff bemühte sich Change Healthcare um Schadensbegrenzung und arbeitete eng mit den Bundesbehörden zusammen, um den Vorfall zu untersuchen. Das Unternehmen sah sich erheblichem Druck seitens der Öffentlichkeit und der Aufsichtsbehörden ausgesetzt, was zu Forderungen nach strengeren Datenschutzbestimmungen im Gesundheitswesen führte.
Eine weitere bemerkenswerte Tatsache an diesem Angriff war, dass es sich um einen von immer mehr Fällen handelt, in denen ein Cyberangriff einen sehr ECHTEN menschlichen Tribut forderte. In diesem Fall gab es Patienten in den USA, die nicht in der Lage waren, wichtige Medikamente rechtzeitig zu erhalten. Ein anderes Beispiel für einen Vorfall mit sehr realen menschlichen Folgen ist ein ähnlicher Angriff auf den britischen NHS (den nationalen Gesundheitsdienst). Diese Angriffe zeigen, dass die Angreifer immer mehr darauf achten, wen sie ins Visier nehmen, und dass sie sich sogar Ziele im Gesundheitswesen aussuchen, um die Wahrscheinlichkeit eines hohen Profits zu erhöhen.
National Public Data
Die Datenpanne bei National Public Data (NPD), die sich Anfang 2024 ereignete, ist eine der größten Datenpannen der Geschichte, bei der bis zu 2,9 Milliarden Datensätze offengelegt wurden. Betroffen waren rund 170 Millionen Menschen in den USA, Großbritannien und Kanada. Zu den gestohlenen Daten gehörten hochsensible persönliche Informationen wie vollständige Namen, Sozialversicherungsnummern, Postanschriften, E-Mail-Adressen und Telefonnummern. Die Sicherheitsverletzung wurde entdeckt, als sich ein böswilliger Akteur im Dezember 2023 Zugang zu den Systemen des Unternehmens verschaffte und die Daten von April bis Sommer 2024 ins Dark Web stellte.
Die mit dieser Sicherheitsverletzung verbundenen Risiken sind beträchtlich, da die offengelegten Daten für verschiedene Cyberstraftaten und betrügerische Aktivitäten ausgenutzt werden können. Für die von der Sicherheitsverletzung betroffenen Personen besteht das erhöhte Risiko, dass sie Opfer werden von Identitätsdiebstahl, unbefugten Finanzaktivitäten und gezielten Phishing-Angriffen. Das Besondere an diesem Datenschatz ist, dass Bedrohungsakteure ihn für die Vernetzung von Personen nutzen können. So können sie immer überzeugendere Social-Engineering-Angriffe auf künftige Opfer durchführen.
Datenleck beim DNA-Testdienst 23andMe
Die große Sicherheitslücke beim DNA-Testdienst 23andMe wurde von dem Unternehmen mehrere Monate lang heruntergespielt, bis im Dezember 2023 klar wurde, dass die Daten von 6,9 Millionen Kunden gestohlen wurden (aber nicht an die Öffentlichkeit gelangten), während die Daten von 1 Million Kunden mit jüdischem Erbe auf BreachForums, einem inzwischen nicht mehr existierenden populären Hackerforum, geleakt wurden. MFA gab es nicht, ist aber jetzt für alle Nutzer verpflichtend. 23andMe steht derzeit vor ernsthaften finanziellen Problemen, die zum Teil auf den Verstoß zurückzuführen sind.
Ein Jahr voller Microsoft-Sicherheitsdramen
Microsoft hatte in den letzten Jahren kein einziges gutes Jahr, wenn es um die Sicherheit ging. Im Juni 2023 kompromittierte die chinesische Gruppe (Storm-0558) die E-Mail-Postfächer von 22 Organisationen weltweit, darunter das US-Außenministerium (60.000 gestohlene E-Mails). Im Januar 2024 brach Midnight Blizzard (Russland) in die Firmenpostfächer von Microsoft ein und verschaffte sich durch Erraten von Passwörtern Zugang zu einem Test-Tenant, der über eine OAuth-Anwendung über Zugriff auf die Produktionsumgebung verfügte. Dem vorausgegangen waren bereits Angriffe von Midnight Blizzard im Jahr 2020 (SolarWinds) und der Hackingangriff vom Juli 2021, bei dem sie Informationen über eine begrenzte Anzahl von Kunden stahlen. Im März 2024 folgte ein weiterer Angriff, bei dem auf einige interne Systeme und Quellcode-Repositories zugegriffen wurde, wobei die bei dem Angriff im Januar gestohlenen Authentifizierungsdaten verwendet wurden.
Im April 2024 veröffentlichte das Cyber Safety Review Board (CSRB) seinen dritten Bericht, der sich diesmal auf den oben erwähnten chinesischen Hackerangriff im Jahr 2023 konzentrierte. Der Bericht enthielt eine vernichtende Bewertung der Gründe für die Kompromittierung von Microsoft, beschrieb eine Reihe von Versäumnissen, die zu der Sicherheitsverletzung führten, und enthielt 25 Empfehlungen für Verbesserungen.
Dieser Bericht und die Angriffe haben Microsoft dazu veranlasst, die Secure Future Initiative (SFI) zu initiieren, die ursprünglich eher wie ein Marketing-Flyer aussah, aber aufgrund derer jetzt alle Microsoft-Mitarbeiter jährlich auf ihre Sicherheit hin überprüft werden. Das neue Mantra von Satya Nadella lautet: „Sicherheit steht an erster Stelle“. Wir werden sehen, wie sich das in den nächsten ein oder zwei Jahren entwickeln wird.
Bleiben Sie Cyberkriminellen einen Schritt voraus – mit dem Security Awareness Service von Hornetsecurity
Cyberbedrohungen entwickeln sich ständig weiter und menschliches Versagen ist oft das schwächste Glied in der Kette. Unser Security Awareness Service vermittelt Ihrem Team das Wissen und die Fähigkeiten, Phishing-Betrügereien, Social Engineering-Taktiken und andere gängige Cyber-Bedrohungen zu erkennen und darauf zu reagieren.
Schützen Sie Ihr Unternehmen durch kontinuierliches Training und praxisorientierte Schulungen, damit Ihre Mitarbeiterinnen und Mitarbeiter angesichts der ständig wachsenden Risiken wachsam bleiben.
Fordern Sie jetzt Ihre Demo an und beginnen Sie noch heute mit der Schulung Ihres Teams, um eine sicherere digitale Umgebung für Ihr Unternehmen zu schaffen!

Fazit
Die Ereignisse des letzten Jahres haben gezeigt, wie dynamisch und risikoreich Cybersicherheit ist. Von katastrophalen Sicherheitsverletzungen bis hin zu unerwarteten IT-Ausfällen – diese Vorfälle erinnern uns an die Schwachstellen, mit denen wir in einer zunehmend digitalen Welt konfrontiert sind. Mit Blick auf die Zukunft ist es wichtig, aus diesen Erfahrungen zu lernen, unsere Abwehrmaßnahmen zu verstärken und uns auf die sich ständig wandelnden Bedrohungen vorzubereiten. Nur durch Wachsamkeit und Anpassungsfähigkeit können wir eine sicherere digitale Zukunft für alle gewährleisten.