Home » Fachbeiträge » KRITIS » Cyberkriminelle sehen Krankenhäuser als lukratives Ziel

Ransomware-Studie: Vier-Jahres-Hoch im Gesundheitswesen: Cyberkriminelle sehen Krankenhäuser als lukratives Ziel

Während die vielen Schlagzeilen über immer neue Cyberattacken und die zunehmenden, gesetzlichen Vorgaben bereits eine konkrete Ahnung für eine enorme Gefahrenlage vermitteln, bestätigen nackte Zahlen dieses Gefühl: Laut dem aktuellen Sophos Ransomware Report waren zwei Drittel der Gesundheitseinrichtungen von Ransomware betroffen, fast die Hälfte davon benötigte mehr als eine Woche, um sich zu erholen. Unternehmen müssen handeln – und können sich mit den richtigen Cybersecurity-Strategien schützen.

4 Min. Lesezeit
Technologische Ausstattung eines OPs
Foto: ©AdobeStock/Gorodenkoff

Hinweis: Dieser Artikel stammt aus dem Special der IT-SICHERHEIT 1/2025, IT-Sicherheit im Gesundheitswesen. Das komplette Heft können Sie hier herunterladen. (Registrierung erforderlich)

Die Studie „The State of Ransomware in Healthcare 2024“ zeigt, dass die Zahl der Ransomware-Angriffe auf Organisationen des Gesundheitswesens seit 2021 den höchsten Stand seit vier Jahren erreicht hat. Im Rahmen der Erhebung wurden weltweit 5.000 Führungskräfte aus dem Bereich Cybersicherheit/IT befragt. Von den 402 teilnehmenden Organisationen aus dem Gesundheitswesen waren im vergangenen Jahr 67 Prozent von Ransomware-Angriffen betroffen – ein Anstieg gegenüber 60 Prozent im Jahr 2023. Damit setzt sich der negative Trend in diesem Sektor fort, während in anderen Branchen die Zahl der Attacken rückläufig ist. Insgesamt sank die branchenübergreifende Quote von Ransomware-Angriffen von 66 Prozent im Jahr 2023 auf 59 Prozent im Jahr 2024. Doch Krankenhäuser und medizinische Einrichtungen bleiben ein bevorzugtes Ziel für Cyberkriminelle.

Neben der zunehmenden Häufigkeit von Ransomware-Angriffen meldete der Gesundheitssektor auch längere Wiederherstellungszeiten. Nur 22 Prozent der Opfer konnten sich innerhalb einer Woche oder weniger vollständig von einem Angriff erholen. Das ist ein deutlicher Rückgang gegenüber 47 Prozent im Jahr 2023 und 54 Prozent im Jahr 2022. Überdies benötigten 37 Prozent der Einrichtungen mehr als einen Monat für die Wiederherstellung, ein weiterer Anstieg gegenüber 28 Prozent im Jahr 2023. Diese Zahlen spiegeln die grundsätzlich zunehmende Schwere und Komplexität der Angriffe wider.

Wachsende Bedrohung und steigende Kosten

„Während die Zahl der Ransomware-Angriffe in den vergangenen Jahren insgesamt eine Art Homöostase erreicht hat oder branchenübergreifend sogar rückläufig ist, nehmen die Angriffe auf Organisationen des Gesundheitswesens weiter zu – sowohl in Bezug auf die Anzahl als auch beim Ausmaß. Die hochsensible Natur von Gesundheitsdaten und die Notwendigkeit der Zugänglichkeit rücken die Gesundheitsbranche kontinuierlich ins Visier von Cyberkriminellen“, sagt John Shier, Field CTO bei Sophos. „Leider haben diese gelernt, dass nur wenige Organisationen im Gesundheitswesen gut auf Angriffe vorbereitet sind, was sich in immer längeren Wiederherstellungszeiten zeigt. Wie wir in diesem Jahr bei großen Ransomware-Attacken auf die Gesundheitsbranche gesehen haben, können die Angriffe immense Auswirkungen haben und die Patientenversorgung beeinträchtigen.“

Um den Angreifern einen Schritt voraus zu sein und Widerstand leisten zu können, sei es für Organisationen des Gesundheitswesens unabdingbar, einen proaktiven, von Menschen geleiteten Ansatz zur Erkennung von und Reaktion auf Bedrohungen zu verfolgen und fortschrittliche Technologien mit kontinuierlicher Überwachung zu kombinieren, so Shier weiter.

Weitere Studienergebnisse für den Bereich Gesundheitswesen:

Wiederherstellungskosten für Lösegeld steigen: Die durchschnittlichen Kosten für die Wiederherstellung nach einem Ransomware-Angriff im Gesundheitswesen beliefen sich im Jahr 2024 auf 2,57 Millionen US-Dollar (circa 2,3 Millionen Euro), gegenüber 2,2 Millionen US-Dollar (circa 1,97 Millionen Euro) im Jahr 2023, und haben sich im Vergleich zu 2021 sogar verdoppelt.

  • Lösegeldforderungen gegenüber Zahlungen: 57 Prozent der Einrichtungen des Gesundheitswesens, die das Lösegeld gezahlt haben, haben am Ende mehr als die ursprüngliche Forderung bezahlt.
  • Haupteinfallstor für den Angriff: Kompromittierte Anmeldedaten und ausgenutzte Schwachstellen waren mit jeweils 34 Prozent die Hauptursache aller Angriffe.
  • Backups im Visier: 95 Prozent der Gesundheitseinrichtungen, die im vergangenen Jahr von Ransomware betroffen waren, gaben an, dass Cyberkriminelle während des Angriffs versuchten, ihre Backups zu kompromittieren.
  • Erhöhter Druck: Organisationen, deren Backups kompromittiert wurden, waren mehr als doppelt so häufig bereit, Lösegeld zu zahlen, um die verschlüsselten Daten wiederherzustellen (63 Prozent gegenüber 27 Prozent).

Wer zahlt das Lösegeld: Versicherungsanbieter sind stark an Lösegeldzahlungen beteiligt und leisteten in 77 Prozent der Fälle einen Beitrag. 19 Prozent der gesamten Lösegeldzahlungen wurden von Versicherungsanbietern finanziert.

Entscheidend bei der Problemlösung ist der Mensch

Diese Zahlen machen deutlich, dass der Handlungsbedarf groß ist, dass es aber gleichzeitig für die Unternehmen sehr schwierig ist, mit den gut finanzierten Angreifern Schritt zu halten, die ihre Fähigkeiten zur Umgehung von Abwehrtechnologien ständig weiterentwickeln und industrialisieren. Organisationen, die sich auf klassische Antivirenlösungen und traditionelle Firewall-Systeme verlassen, haben den modernen Angriffsvektoren der Cyberkriminellen daher wenig entgegenzusetzen.

Für eine wirksame Kur oder Prophylaxe im Hinblick auf IT-Sicherheit gilt es also, den bestehenden Schutz vor Cybergefahren so zu erweitern oder neu aufzustellen, dass er sowohl den gesetzlichen Anforderungen entspricht als auch eine angemessene Reaktion auf die aktuelle Bedrohungslage darstellt. Die Antwort darauf kann nur eine agile Cybersicherheit sein – von der Strategie über die Umsetzung bis zum Monitoring.

Dabei sind einige Punkte zu beachten: Unternehmen sollten alle schützenswerten internen und externen Systeme sowie Daten erfassen und nach ihrem Gefahrenpotenzial sowie ihrer Relevanz für den Betriebsablauf priorisieren. Ein umfassender Notfallplan muss alle betroffenen Bereiche, Systeme, Daten und verantwortlichen Personen einbeziehen. Zudem sollte ein Cybersecurity-Ökosystem das Ziel sein, in dem alle Security-Instanzen innerhalb einer synchronisierten Matrix intelligent vernetzt sind, um mithilfe von künstlicher Intelligenz und Machine Learning schnell und automatisiert auf verdächtige Aktivitäten und Vorfälle reagieren zu können, und das alles zentral steuerbar.

Mensch schlägt Maschine

Da bei komplexen Bedrohungen eine rein maschinelle und verhaltensbasierte Erkennung und Beseitigung von Angriffen oft nicht mehr ausreicht, können Unternehmen die technischen Lösungen durch hoch spezialisierte Managed-Detection-and-Response-(MDR)-Teams aus IT-Sicherheitsexperten ergänzen, denn neben technischer Innovation mit künstlicher Intelligenz oder anomaliebasierter automatischer Reaktion spielt menschliche Expertise eine immer wichtigere Rolle. MDR-Services kombinieren technische Security-Lösungen mit einem Expertenteam, das auf Prävention, Früherkennung und Schadensbeseitigung spezialisiert ist. Dieses Team ergreift Maßnahmen, um nicht nur die klassischen Cyberbedrohungen, sondern vor allem die immer besser getarnten Schleichfahrten der Kriminellen im Netzwerk zu eliminieren.

Zudem geben die Spezialisten Ratschläge, um die Ursachen zu bekämpfen. Auf diese Weise kann eine weitsichtige Sicherheitsstrategie mit einem Katastrophenmanagement, einer zeitgemäßen und mehrschichtigen Schutztechnologie und einem spezialisierten Team kombiniert werden, das sich mit der Prävention, der Früherkennung und der Schadensbeseitigung auskennt. Oder anders gesagt: Entscheidend ist am Ende der Mensch.

Ein lächelnder Mann mit Brille und blauem Jackett über einem weißen Hemd steht in einer Büroumgebung mit unscharfem Hintergrund und ist bereit, sich durch die Tabletop-Übungen des MIT auf jede Herausforderung vorzubereiten.

Michael Veit ist Security-Experte bei Sophos.

Andere interessante Fachbeiträge

Ein Arzt untersucht Gehirnscans auf mehreren Computermonitoren. Der Raum ist schwach beleuchtet, sodass die detaillierten medizinischen Bilder im Mittelpunkt stehen. Eine weitere Person ist teilweise zu sehen und blickt ebenfalls auf die Bildschirme. Um sie herum stehen verschiedene medizinische Geräte.

Wie Krankenhäuser ihre Patientendaten absichern können

Ein unbedachter Klick auf einen E-Mail-Anhang – und schon ist es passiert: Ransomware von Cyberkriminellen installiert sich auf dem Krankenhaus-Server und legt im schlimmsten Fal...

Eine Person hält ein Smartphone mit einer Chat-App in der Hand, darunter ist die Tastatur eines Laptops sichtbar. Digitale medizinische Symbole, wie Kreuze, überlagern die Szene und betonen die Digitalisierung im Gesundheitswesen. Die leuchtend blaue Beleuchtung unterstreicht, warum Cybersicherheit in der Gesundheitstechnologie mittlerweile höchste Priorität hat.

Digitalisierung im Gesundheitswesen und warum Cybersicherheit jetzt oberste Priorität haben sollte

Die Digitalisierung hat das Gesundheitswesen revolutioniert. Moderne Technologien ermöglichen schnellere Diagnosen, effizientere Behandlungen und eine bessere Vernetzung von Patien...

Eine behandschuhte Hand greift in einem Krankenhaus nach einem digitalen Binärcode. Im Hintergrund sind leere Krankenbetten zu sehen, was auf Cybersicherheit oder Datenschutzverletzungen im Gesundheitswesen hindeutet.

Millionen Daten, Millionen Risiken

Datenlecks sind in unserer modernen, technisierten Welt leider keine Seltenheit, die möglichen Folgen sind bekannt: Sie schaden dem Ruf, schwächen die Cybersicherheit im Unternehme...