Weltgesundheitstag – Prävention ist die beste Medizin

Check Point Software Technologies gibt seine Einschätzung zum Weltgesundheitstag 2025, der am 7. April stattfindet. Die Cyber-Experten sind der Meinung, dass es an der Zeit ist, die Lage als das zu bezeichnen, was sie eben ist: eine Krise der öffentlichen Gesundheit als Folge von mangelhafter Cybersicherheit. Die Ursache liegt auf der Hand: Da dieser kritische Sektor zunehmend digitalisiert wird und das Leben von Patienten, die Sicherheit sensibler Daten und die Zuverlässigkeit nationaler Gesundheitsdienste jedes Mal auf dem Spiel stehen, wenn ein Hacker in ein System eindringt.

Die Gesundheitsbranche gehört zu den am häufigsten angegriffenen weltweit. Laut Check Point Research (CPR) ist der Bereich im Jahr 2025 im Durchschnitt 2309 wöchentlichen Angriffsversuchen pro Organisation ausgesetzt. Das ist ein Anstieg um 39 Prozent im Vergleich zum gleichen Zeitraum des letzten Jahres. Die APAC-Region verzeichnet mit 3957 wöchentlichen Angriffsversuchen pro Organisation in diesem Sektor im Jahr 2025 die meisten Angriffe, was einem Anstieg von 7 Prozent im Vergleich zum Vorjahr entspricht, während Nordamerika einen Anstieg der Cyber-Angriffe um 57 Prozent im Vergleich zum Vorjahr verkraften muss. Für Nordamerika bedeutet das in diesem Jahr 2110 wöchentliche Angriffsversuche pro Organisation – die höchste Veränderung gegenüber dem Vorjahr.

Die kritische Natur des Gesundheitswesens macht es zu einem reizvollen Ziel, denn jede Sekunde Ausfallzeit oder Sicherheitsverletzung kann eine Verzögerung in der Versorgung hervorrufen – oder den Verlust von Menschenleben bedeuten. Das FBI, INTERPOL und andere polizeiliche Behörden warnen seit Jahren, dass Cyber-Kriminelle auch Krankenhäuser und Gesundheitsdienstleister als bevorzugte Ziele für Erpressungen ansehen. Vom Ransomware-Angriff auf das Gesundheitssystem in Neufundland bis zum Malware-Angriff, der das israelische Hillel Yaffe Medical Center lahmgelegt hat, ist der globale Trend klar: Cyber-Kriminelle gehen dorthin, wo die Einsätze und die Auszahlungen am höchsten sind. Viele Sicherheitsverletzungen im Gesundheitswesen beginnen mit Phishing, veralteten Systemen oder falsch konfigurierten Netzwerken – nicht mit komplexen Zero-Day-Exploits.

Kritische Systeme, wie elektronische Krankenakten, Diagnosetools und Terminplaner, können unzugänglich gemacht werden, wodurch das Personal gezwungen wird, auf manuelle Prozesse zurückzugreifen. Dies führt zu verzögerten Behandlungen, verschobenen Eingriffen und Umleitungen von Notfällen – alles Faktoren, die sich direkt auf die Behandlung der Patienten auswirken können, einschließlich einer erhöhten Sterblichkeitsrate.

Abgesehen von den unmittelbaren Unterbrechungen beeinträchtigen diese Angriffe die Sicherheit und das Vertrauen der Patienten. Wenn das medizinische Personal keinen Zugang zu genauen Daten hat, werden Behandlungsfehler wahrscheinlicher. Gleichzeitig können Patienten und die Öffentlichkeit das Vertrauen in die Fähigkeit des Krankenhauses verlieren, eine sichere und zuverlässige Versorgung zu gewährleisten, insbesondere, wenn sensible Daten durchsickern oder dauerhaft verloren gehen – eine wachsende Bedrohung im Zeitalter der doppelten Erpressungstaktiken.

Die Auswirkungen erstrecken sich auf die Moral des Personals, die Finanzen und die künftige Bereitschaft. Die Mitarbeiter stehen während anhaltender Krisen unter enormem Stress, während die Einrichtungen ihre Ressourcen von der Patientenversorgung auf die Wiederherstellung umlenken müssen. Wiederholte Sicherheitsverletzungen können die langfristige Widerstandsfähigkeit eines Krankenhauses schwächen, es zu einem leichten Ziel für künftige Angriffe machen und das Fundament der öffentlichen Gesundheitssysteme untergraben.

Die Wurzel der Krise ist ein Mangel an Cybersicherheit. Organisationen des Gesundheitswesens verlassen sich häufig auf eine fragmentierte, veraltete Infrastruktur, also eine Mischung aus Altsystemen und moderner Technologie, die nicht für ein sicheres Zusammenspiel konzipiert worden ist. Da die meisten medizinischen Geräte nicht mit Blick auf die Sicherheit entwickelt wurden und viele nicht einmal aktiv von IT-Teams überwacht werden, wächst die Angriffsfläche schneller, als sie mit herkömmlichen Mitteln abgedeckt werden kann.

​Diese Dynamik verstärkt sich in Entwicklungsländern, wo die Ressourcen noch begrenzter sind. Geringere Budgets bedeuten veraltete Systeme, weniger Personalschulung und weniger Ressourcen zum Schutz sensibler Patientendaten. Infolgedessen werden Gesundheitseinrichtungen in einkommensschwachen Regionen zu bevorzugten Zielen. 

Eine besonders beunruhigende Entwicklung ist die Zunahme von Angriffen auf vernetzte medizinische Geräte – Herzschrittmacher, Insulinpumpen, bildgebende Geräte. Laut dem 2023 State of Cybersecurity for Medical Devices and Healthcare Systems Report von Health-ISAC, Finite State und Securin wurden im Jahr 2023 über 1000 Schwachstellen in medizinischen Geräten entdeckt. Allerdings verfügten nur 15 Prozent der Hersteller über Programme zur Offenlegung von Sicherheitslücken.

Angreifer müssen also nicht in das Netzwerk eines Krankenhauses eindringen, um Unordnung zu stiften – sie können auch IoMT-Geräte (Internet of Medical Things) angreifen, die als unbewachte Einstiegspunkte dienen. Ein herausragendes Beispiel war der Wannacry-Ransomware-Angriff von 2017, bei dem 1200 Diagnosegeräte infiziert wurden, was dazu führte, dass viele andere Geräte vorübergehend außer Betrieb genommen werden mussten, um eine Ausbreitung der Malware zu verhindern. Laut einem Untersuchungsbericht des britischen National Audit Office (NAO) zwang dies fünf britische Krankenhaus-Notaufnahmen zur Schließung und Umleitung von Patienten. Die Untersuchung ergab außerdem, dass der Angriff (der sich gegen Ziele auf der ganzen Welt richtete) mindestens 81 der 236 Krankenhäuser des Nationalen Gesundheitssystems (NHS) in England sowie 603 Primärversorgungseinrichtungen und 595 Arztpraxen infizierte, was dazu führte, dass mehr als 19000 Termine abgesagt werden mussten.

Ransomware-Gruppen haben sogar Radiologiesysteme gesperrt und Diagnosedaten verschlüsselt, wodurch lebensrettende Behandlungen verzögert wurden, was zeigt, dass es hier nicht mehr um Daten, sondern um die unmittelbare Patientensicherheit geht.

Prävention ist die beste Medizin

Die Risiken und Bedrohungen in der Gesundheitsbranche nehmen zu, aber auch die Lösungen stehen bereit. Gesundheitsdienstleister müssen solche Angriffe nicht hinnehmen oder Kompromisse mit Hackern eingehen.

Check Point schlägt fünf Schritte zur Verbesserung der Cyber-Resilienz im Gesundheitssektor vor:

  1. Schulung der Mitarbeiter: Phishing ist nach wie vor der Haupteinstiegspunkt, daher müssen Mitarbeiter genau Bescheid wissen, was es zu beachten gilt, wenn E-Mails verdächtig wirken.
  2. Sichtbarkeit: Unüberwachte Geräte sind Hochrisikogeräte. Alle Anlagen müssen daher erfasst werden, einschließlich Cloud, IoT und Legacy-Technologie. Danach folgt die Risiko-Bewertung.
  3. Netzwerk-Segmentierung: Zero Trust-Segmentierung verhindert seitliche Bewegungen im Netzwerk während einer Attacke.
  4. Sicherheit durch Prävention: Erkennung allein reicht nicht. Es braucht KI-Tools zur Abwehr von Bedrohungen, um Angriffe zu blockieren, bevor sie ausgeführt werden.
  5. Konsolidierung der Sicherheitsarchitektur: Ein fragmentierter Ansatz birgt Risiken. Integrierte Plattformen bieten dagegen End-to-End-Schutz für alle Benutzer, Geräte und Daten und Komponenten aus einer Hand, die aufeinander abgestimmt wurden.

#CheckPoint