{"id":6237,"date":"2016-03-31T00:00:00","date_gmt":"2016-03-30T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6237"},"modified":"2019-04-01T10:33:46","modified_gmt":"2019-04-01T08:33:46","slug":"cyberangriffe-auf-krankenhaeuser-echt","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/cyberangriffe-auf-krankenhaeuser-echt\/","title":{"rendered":"Cyberangriffe auf Krankenh\u00e4user \u2013 echt?"},"content":{"rendered":"<p>Einerseits wurde bekannt, dass ein Krankenhaus in den USA L\u00f6segeld an Cyberkriminelle gezahlt hat, um verschl\u00fcsselte Systeme zu entschl\u00fcsseln. Andererseits gingen Meldungen durch die Presse, dass auch deutsche Krankenh\u00e4user Opfer von Cyberangriffen geworden sind und ihren Betrieb einstellen mussten.<\/p>\n<p>Hinzu kommt, dass seit einiger Zeit ein neuer Verschl\u00fcsselungstrojaner namens \u201eLocky\u201c grassiert, der sehr erfolgreich Systeme infiziert. Mischt man alles zusammen, entstehen rei\u00dferische \u00dcberschriften \u00e0 la \u201eCyberkriminelle greifen deutsche Krankenh\u00e4user an\u201c.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-444107918\"><div id=\"great-1032614862\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Und in der \u00f6ffentlichen Wahrnehmung wurden die Krankenh\u00e4user Opfer gezielter Angriffe \u2013 gegen die man sich bekanntlich nicht wehren kann. Hier von\u00a0 \u201eAngriffen\u201c zu sprechen ist zumindest \u201efahrl\u00e4ssig ungenau\u201c.<\/p>\n<p>Die Betroffenen sind schlichtweg Opfer \u201enormaler\u201c Verschl\u00fcsselungstrojaner geworden, wie es sie seit Jahren in rauen Mengen gibt. Sie wurden weder speziell in diese Krankenh\u00e4user eingeschleust noch daf\u00fcr entwickelt. Die Krankenh\u00e4user hatten lediglich das Pech, dass einer dieser Trojaner auf ihren internen Systemen ausgef\u00fchrt wurde.<\/p>\n<p>Und anders als bei Privatpersonen wurden nicht private Bilder oder \u00c4hnliches, sondern deutlich sensiblere Daten verschl\u00fcsselt. Aber: Es handelte sich weder um gezielte Angriffe noch um etwas grundlegend Neues!<\/p>\n<p>Salopp gesagt zeigt die Wahrscheinlichkeit ihr b\u00f6ses Gesicht: Nachdem in der Vergangenheit prim\u00e4r Privatanwender darunter leiden mussten, hat es nun Krankenh\u00e4user erwischt.<\/p>\n<p>Streng genommen ist es verwunderlich, dass nicht schon fr\u00fcher deutlich mehr passiert ist. Auch von \u201eAngriffen, wie man sie vorher auch auf andere Industriezweige\u201c gesehen hat, und von \u201eunbekannten Cyberwaffen\u201c habe ich gelesen.<\/p>\n<p>Hier gibt es eine Diskrepanz zwischen Wahrheit und Wahrnehmung: Verschl\u00fcsselungstrojaner bel\u00e4stigen die IT schon lange. Ein guter Indikator daf\u00fcr, dass dieses Gesch\u00e4ftsmodell f\u00fcr die Kriminellen funktioniert \u2013 und es leider auch noch lange tun wird.<\/p>\n<p>Nat\u00fcrlich gibt es keinen hundertprozentigen Schutz vor diesen Trojanern. Nat\u00fcrlich kann man mit Sicherheitsl\u00f6sungen am Gateway, im Netz und am Endpunkt die Wahrscheinlichkeit verringern.<\/p>\n<p>Man muss sich aber dar\u00fcber im Klaren sein, dass man dennoch mit einem Befall rechnen muss! Selbst die Nutzung von Breach-Detection-Systemen inkl. Sandboxing kann die Wahrscheinlichkeit nur beeinflussen und (im Nachhinein) auswertbare forensische Daten liefern.<\/p>\n<p>Aber es ist nur eine Frage von \u201ewann\u201c, nicht \u201eob\u201c etwas durchkommt. Ein Cyberkrimineller kann mit wenig Aufwand Tausende von Varianten erstellen und diese so lange optimieren, bis aktuelle Sicherheitsl\u00f6sungen sie eben nicht finden.<\/p>\n<p>Unter der Pr\u00e4misse, dass es einen Befall geben kann, muss man also entsprechende Sicherheitsma\u00dfnahmen planen. Dazu geh\u00f6ren simple Best Practices wie Netzwerksegmentierung und Sicherheitsfunktionen genauso wie ein profanes \u201eBackup und Restore\u201c.<\/p>\n<p>D.h. selbst wenn etwas durchkommt, sind vielleicht nur einige Rechner im Segment betroffen und k\u00f6nnen via Restore wieder \u201ebereinigt\u201c werden. Beim Betrieb kommerzieller IT-Umgebungen entspricht das alles langj\u00e4hrigen Empfehlungen und Erfahrungen beim Betrieb.<\/p>\n<p>Umso erstaunlicher ist es, dass hier nicht nur einzelne Bereiche (z. B. Verwaltung) befallen waren, sondern ganze H\u00e4user \u201eoffline\u201c waren, teilweise f\u00fcr Tage. Um es explizit zu sagen: Meiner Meinung nach handelte es sich hier nicht um \u201eAngriffe\u201c.<\/p>\n<p>Hier von einem Angriff zu sprechen lenkt den Fokus auf den angeblichen Angreifer und weg von der Frage nach Betriebsfragen \u2013 vielleicht nicht ganz ungewollt\u2026<\/p>\n<p>Der Effekt f\u00fcr die Allgemeinheit ist aber leider eine Art Panikstimmung, die in dieser Form nicht angebracht ist. Es war schlichtweg ein normaler Trojaner, wie er t\u00e4glich tausendfach in Umlauf gebracht wird.<\/p>\n<p>Im Gegenteil: Wenn andere kritische Infrastrukturen einmal tats\u00e4chlich Opfer von echten gezielten Angriffen werden, wird das Ganze mit der Antwort \u201ewar ja beim letzten Mal auch nicht so schlimm\u201c als weitere Panikmache abgetan. Und das k\u00f6nnen wir uns nun wirklich nicht leisten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sie haben in den vergangenen Wochen die Schlagzeilen bestimmt: Angriffe mit Schadsoftware zwangen tats\u00e4chlich Krankenh\u00e4user in Deutschland, ihren Betrieb in einigen Abteilungen teilweise einzustellen. So weit, so schlecht. Aber was ist wirklich passiert?<\/p>\n","protected":false},"author":52,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1605],"tags":[8410,8405,3863],"coauthors":[24313],"class_list":["post-6237","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1604","tag-backup","tag-cyberangriffe","tag-trojaner","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Sie haben in den vergangenen Wochen die Schlagzeilen bestimmt: Angriffe mit Schadsoftware zwangen tats\u00e4chlich Krankenh\u00e4user in Deutschland, ihren Betrieb in einigen Abteilungen teilweise einzustellen. So weit, so schlecht. Aber was ist wirklich passiert?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1604\/\" rel=\"category tag\">MAG 16-04<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/de\/author\/raimund-genes\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=6237"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6237\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=6237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=6237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=6237"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=6237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}