Hacker zielen auf das Gesundheitswesen

Trojanische Pferde in der Klinik-IT


Hacker zielen auf das Gesundheitswesen: Trojanische Pferde in der Klinik-IT News

Cyberangriffe auf die heimische Gesundheits-Infrastruktur haben in den letzten Monaten massiv zugenommen – die Einfallstore für Hacker sind dabei vielfältig. Während sich viele Unternehmen und Institutionen immer besser gegen Phishing und Malware schützen, werden IoT Geräte - sogenannte smarte Geräte mit Netzwerkanschluss - als virtuelle Zielscheibe häufig übersehen: "Zahlreiche Geräte in einem modernen IT-Netzwerk – Router, Medizintechnik, Drucker, Überwachungskameras, Sensoren und noch viele mehr – haben zu oft Schwachpunkte in der Firmware, werden so gut wie nie gepatcht und ermöglichen Hackern leichtes Spiel. Mit dem Krankenhauszukunftsgesetz baut sich nun auch gesetzlicher Druck auf, die umfassende Sicherheit der IT und aller Komponenten zu gewährleisten", sagt Rainer M. Richter, Geschäftsführer von IoT Inspector. Das Unternehmen betreibt eine der größten Plattformen für die Überprüfung von fest verbauter Gerätesoftware (sog. Firmware) auf Sicherheitslücken und schließt so effizient diese möglichen Einfallstore für Cyber-Kriminelle. Der jüngste Fall – ein Angriff auf die irische Gesundheitsbehörde HSE – zeigt, dass die Attacken immer kreativer werden: "Es ist ein sehr ausgefeilter Angriff, nicht nur eine Standardattacke", sagt Paul Reid, Chef der irischen Gesundheitsbehörde Health Service Executive (HSE). Dort mussten als Konsequenz die gesamten IT-Systeme heruntergefahren werden.

Stichtag: 1. Januar 2022

Bis zum Ende des Jahres müssen heimische Kliniken und Krankenhäuser ihre IT-Security verstärken und laufend überprüfen – nicht nur aufgrund der wachsenden Bedrohungslage, sondern auch zur Einhaltung der gesetzlichen Grundlagen. Gemäß § 75 SGB V sind Krankenhäuser dazu verpflichtet, "angemessene organisatorische und technische Vorkehrungen" zur IT-Sicherheit zu treffen. Ab 1. Januar 2022 müssen somit die IT-Sicherheitsmaßnahmen aller Krankenhäuser nach dem Stand der Technik ausgerichtet werden.  Zudem muss dem BSI regelmäßig Nachweis über Art und Umfang der durchgeführten Prüfungen, sowie auch eine Liste der aufgedeckten Sicherheitsmängel erbracht werden. "Damit gehören auch Sicherheitsprüfungen und Reports zur Absicherung der eingesetzten IoT-Geräte zu dieser Nachweispflicht", resümiert Rainer M. Richter von IoT Inspector. 

Förderung "Zukunftsprogramm Krankenhäuser" nutzen

Neben KRITIS-Kliniken müssen sich auch kleinere Krankenhäuser verstärkt vor Cyberangriffen schützen – nur so kann das Wohlergehen der Patienten gesichert werden. "Jedes Versäumnis kann hier das Leben von Menschen gefährden – eine Klinik ohne IT-Systeme ist kaum handlungsfähig, wie das Beispiel der Uniklinik Düsseldorf im letzten Jahr gezeigt hat", warnt der Geschäftsführer von IoT Inspector, Rainer M. Richter. Mit dem Krankenhauszukunftsfonds (KHZF), der zu diesem Zweck beim Bundesamt für Soziale Sicherung eingerichtet wird, stehen derzeit Fördergelder in Höhe von 4,3 Milliarden Euro zur Verfügung. "Der Bund investiert erstmalig seit Jahrzehnten direkt aus Haushaltsmitteln in Krankenhäuser: 3 Milliarden Euro für die digitale Infrastruktur – zur Vernetzung & nicht für Insellösungen", erklärte dazu der Bundesminister für Gesundheit, Jens Spahn, nach der Beschlussfassung 2020. "Betreiber einer Infrastruktur im Gesundheitswesen sollten schnell und umfassend handeln, um die Risiken an allen Stellen auszuschalten. Wir unterstützen gemeinsam mit unseren Partnern gerne im Bereich der IoT Sicherheit", rät IT-Experte Richter. 
 

[ Source of cover photo: Adobe Stock.com / fotomek ]
Risk Academy

The seminars of the RiskAcademy® focus on methods and instruments for evolutionary and revolutionary ways in risk management.

More Information
Newsletter

The newsletter RiskNEWS informs about developments in risk management, current book publications as well as events.

Register now
Solution provider

Are you looking for a software solution or a service provider in the field of risk management, GRC, ICS or ISMS?

Find a solution provider
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.