Ransomware hat Gesundheitsorganisationen getroffen und schwerwiegende Folgen verursacht.
Laut der Sicherheits- und Technologie-Nachrichtenseite BleepingComputer waren die Opfer des Ransomware-Angriffs Radix Systems, ein Drittanbieter, der Dienstleistungen für viele Bundesbehörden erbringt.
Laut einer offiziellen Mitteilung der Schweizer Regierung haben Hacker 1,3 TB gestohlene Daten im Darknet veröffentlicht, darunter gescannte Dokumente, Finanzunterlagen, Verträge und Korrespondenz. Das Nationale Zentrum für Cybersicherheit (NCSC) analysiert die Daten derzeit, um das Ausmaß der gestohlenen und verschlüsselten Daten sowie die betroffenen Behörden zu ermitteln.
Radix ist eine gemeinnützige Organisation mit Sitz in Zürich, die sich der Gesundheitsförderung widmet. Sie betreibt acht Zentren, die Projekte und Dienstleistungen im Auftrag des Bundes, der Länder und Gemeinden sowie weiterer öffentlicher und privater Organisationen durchführen.
Aus der offiziellen Ankündigung von Radix geht hervor, dass die Systeme im Juni von einer Ransomware namens Sarcoma angegriffen wurden. Laut Bleeping Computer handelt es sich bei Sarcoma um eine Cybercrime-Organisation, die ihre Aktivitäten seit Oktober 2024 ausweitet. In nur einem Monat wurden 36 große Ziele angegriffen. Sarcoma dringt durch Phishing, Ausnutzung von Systemschwachstellen oder Angriffe auf die Lieferkette in Systeme ein.
Bereits im März 2024 waren nach einem ähnlichen Angriff auf einen anderen Auftragnehmer, Xplain, Daten der Schweizer Regierung durchgesickert. Bei dem Cybersicherheitsvorfall wurden 65.000 Dokumente der Bundesregierung veröffentlicht, von denen viele sensible persönliche Informationen enthielten.
Laut der jüngsten Ankündigung im Juni kam es nach einer Untersuchung des Qilin-Ransomware-Angriffs zu Störungen des Servicesystems von Synnovis, dem Blutlieferanten des britischen NHS und dem Tod eines Patienten. Tatsächlich haben Cyberkriminelle seit Jahren Krankenhäuser und Gesundheitseinrichtungen im Visier, was sie aufgrund der Dringlichkeit der Wiederherstellung von Systemen und sensiblen Daten zu lukrativen Ransomware-Zielen macht.
Bereits 2020 hatte die DoppelPaymer-Ransomware ein Düsseldorfer Krankenhaus getroffen und dort den Betrieb unterbrochen. Eine 78-jährige Frau starb an einem Aortenaneurysma. Die Notfallbehandlung verzögerte sich, da sie gezwungen war, in ein weiter entferntes Krankenhaus zu fahren. Auch das nächstgelegene Krankenhaus, das Universitätsklinikum Düsseldorf, war von der Ransomware betroffen.
Ransomware wie Qilin greift weiterhin Organisationen aller Art an, auch im Gesundheitswesen. Im März startete Qilin Angriffe auf eine Krebsklinik in Japan und eine Frauenklinik in den USA.
Ngo Tran Vu, Direktor der NTS Security Company, erklärt: „Die meisten Krankenhäuser und medizinischen Einrichtungen sind zwar wichtige Institutionen, aber das System ist immer noch unzureichend geschützt. Die Realität zeigt, dass viele Computer ungehindert auf das Internet zugreifen, sich mit dem Krankenhausverwaltungssystem verbinden und sogar Raubkopien verwenden. Dadurch entstehen für Ransomware viele Einfallstore in das interne Netzwerk.“
Daher ist der Einsatz integrierter Sicherheitslösungen, wie beispielsweise der flexiblen Synchronisierung von Kaspersky je nach Gerätegröße, der richtige Weg zur Vereinfachung. Zusätzlich zu mehreren effektiven Schutzebenen ermöglicht Kaspersky Plus den Benutzern die Erstellung eines geschützten Archivs wichtiger Daten, das im Falle eines Ransomware-Angriffs wiederhergestellt werden kann.
Die Fälle zeigen, dass die subjektive Mentalität von Managern, die Krankenhäuser für Menschenleben halten, Cyberkriminelle sie in Ruhe lassen. Sensible medizinische Daten oder Notfallsysteme von Krankenhäusern machen sie zu begehrten Zielen für Kriminelle, die Geld erpressen wollen. Krankenhäuser und medizinische Einrichtungen müssen die Gefährlichkeit von Ransomware richtig einschätzen, um entsprechende Investitionsstrategien zu entwickeln. Vermeiden Sie es, „den Stall zu schließen, nachdem das Pferd gestohlen wurde“.
BINH LAM
Quelle: https://www.sggp.org.vn/du-lieu-co-quan-chinh-phu-va-benh-vien-cung-la-muc-tieu-cua-ma-doc-tong-tien-post803116.html
Kommentar (0)