Page 8 - Blackout
P. 8

Titelstory  Titelstory






                                                                            Vice  President &  Managing Director,
                                                                            Materna Radar Cyber Security, auf Feh-
                                                                            ler hin wie sie häufig bei Cyberattacken
                                                                            durch Phishing zu beobachten sind.
                                                                               Der Angreifer und die Art des
                                                                            Angriffs und der genaue Ablauf konn-
                                                                            ten innerhalb weniger Tage vollständig
                                                                            ermittelt und nachvollzogen werden.
                                                                            Hilfreich waren dabei insbesondere die
                                                                            durch das SUC gesammelten Proto-
                                                                            kolle. Die Feststellung aller betroffenen
                                                                            Systeme war wichtig für die Kommu-
                                                                            nikation unter anderem mit Kunden.
                                                                            Der Ablauf des Vorfalls: Bereits meh-
                                                                            rere Wochen vor dem aktiven  Angriff
                                                                            wurde ein unverschlüsselt. Der Mail-
                                                                            verkehr mitgelesen und später aktiv für
                                                                            das Phishing verwendet. Resultat durch
                                                                            Materna:  Die  Mail-Verschlüsselung
           Security machen jetzt die Anderen                                wurde erzwungen mit allen Konsequen-
           Charles Kionga, Principal Consultant Geschäftsbereichsleitung IT-Security, Bechtle AG,
                                                                            zen für das Unternehmen. Es gibt künftig
                                                                            keine Mail-Kommunikation mit Organi-
                                                                            sationen, die eine Verschlüsselung nicht
              Das kriminelle  Geschäftsmodell:   Versäumnisse ermöglichen   ermöglichen.
           Viele Betroffene zahlen, um schnell   Angriffe
           wieder arbeiten zu können.  Ein  lukra-  Im „Erfahrungsbericht aus Sicht eines   NIS 2.0: Fluch oder Segen?
           tives  Geschäft für die Angreifer. Auch   Betroffenen“ musste Stefan Schramm,   Gesetzesveränderungen wie NIS 2.0 kön-
           deswegen ist die Bedrohungslage im   Leiter IT Medizincampus Bodensee,   nen sich bei der Umsetzung in Deutsch-
           Gesundheitswesen nach Einschätzung   Friedrichshafen, Versäumnisse eingeste-  land als Fluch oder Segen auswirken.
           des Bundesamtes für Sicherheit und   hen. Ein initialer Cyber-Angriff erfolgte   Anfang 2023 ist die zweite Fassung der
           Informationstechnik (BSI) aktuell so   bereits am 20.1.2020, in dem die Sicher-  Richtlinie zur Netzwerk- und Informati-
           hoch wie noch nie. Der Druck auf Kran-  heitslücke vom Citrix Netscaler ausge-  onssicherheit (NIS 2.0) EU-weit in Kraft
           kenhausverantwortliche wird immer   nutzt wurde. Dieser Angriff blieb unent-  getreten. Die EU-Mitgliedsstaaten müs-
           größer. Denn der Schutz der Daten und   deckt. Am 12.1.2022 erfolgte der Angriff   sen NIS 2.0 bis zum 17. Oktober 2024 in
           die Versorgung der Patienten hat einen   über die vor 2 Jahren ausgespähten   nationales Recht umsetzen. In Deutsch-
           besonders hohen Wert. Das wissen auch   Zugangsinformationen und die Über-  land liegt bereits jetzt ein Referentenent-
           die Hacker. „Eine tolerante Fehlerkultur   nahme von administrative. Einrichten in   wurf des Bundesinnenministeriums zum
           kann die Angst der Mitarbeiter, sich zu   der Domäne.            NIS-2.0-Umsetzungsgesetz (NIS2Um-
           äußern, verringern.“               Die Täter wurden in der Ukraine   suCG) vor.
              Das Bundeskriminalamt teilte im   ergriffen. Der Medizincampus Bodensee   Nicht nur die Zahl der betroffenen
           Sommer 2023  mit, dass virtuelle Atta-  hat nicht gezahlt. Stefan Schramm weiß   Unternehmen wird massiv ansteigen,
           cken neben Kliniken auch Krankenkas-  wie seine Kollegen aus vielen anderen IT-  sondern es gibt zusätzlich auch noch
           sen,  Praxen sowie  Medizin-IT-Dienst-  Abteilungen: „Ein Cyber Angriff wird   wesentlich  höhere  Anforderungen.
           leister erfassten. Finanziell motivierte   auch möglich durch Personalknappheit,   Außer der Meldepflicht für Vorfälle
           Cyber-Akteure gingen von einer hohen   steigende Projektanzahl und zuneh-  verschärft NIS 2.0 auch die Sanktio-
           Zahlungsbereitschaft im Gesundheits-  mende  Gesetzesregelungen.“ Die Hoff-  nen für die Missachtung der Vorgaben.
           wesen aus, da der Schutz von Patien-  nung lautet: Das Mindset hat sich geän-  Bei wesentlichen Einrichtungen können
           ten hohen Wert habe. Torsten Seeberg:   dert, das Security Verständnis wächst.  die Bußgelder bis zu 10 Millionen Euro
           „Wenn Sie die Zahlungen leisten, unter-  Im Erfahrungsbericht in drei Akten   Prozent  des  weltweiten  Jahresumsat-
           stützen Sie das weitere, wiederholte Vor-  „Gehackt werden immer nur die Ande-  zes betragen, je nachdem welcher Betrag
           gehen der Täter.“                ren“ wies Philipp Kleinmanns, Senior   höher  ist.  Bei  wichtigen  Einrichtun-


                                                                                   Krankenhaus-IT Journal 3 /2024
       10
   3   4   5   6   7   8   9   10   11   12   13