Logo
Logo

08013 Cybergefährdungen im Krankenhaus

Dieser Beitrag beleuchtet die gravierenden Cybergefahren für das Gesundheitswesen in Deutschland. Angesichts der zunehmenden Komplexität und Häufigkeit von Cyberangriffen, insbesondere durch Ransomware, wird die Notwendigkeit robuster Sicherheitsmaßnahmen und einer Schärfung des Risikobewusstseins in Krankenhäusern und Kliniken deutlich. Die Analyse schlüsselt die strukturellen Schwächen auf und beschreibt aktuelle Bedrohungsszenarien.
von:
Die signifikante Eskalation externer und interner Cyberbedrohungen gegen kritische Infrastrukturen des Gesundheitswesens stellt aktuell eine der gravierendsten Herausforderungen für die klinische Versorgung und die digitale Souveränität in Deutschland dar.
Angriffsfläche Digitalisierung
Die Frequenz, Komplexität und die potenziellen Schadensfolgen von Cyberangriffen auf Krankenhäuser, Kliniken, Arztpraxen und die angeschlossenen Versorgungsnetzwerke haben in den letzten Jahren stark zugenommen. Gezielte Kampagnen von Ransomware-Gruppierungen und staatlich unterstützten Akteuren nutzen die erweiterte Angriffsfläche durch die fortschreitende Digitalisierung – insbesondere durch die Implementierung von elektronischen Patientenakten (ePA), vernetzten Medizinprodukten (IoMT) und Cloud-Infrastrukturen.
Die strukturelle Verwundbarkeit dieser technischen Errungenschaften und Einrichtungen, oft bedingt durch heterogene, historisch gewachsene IT-Systeme und limitierte Cybersecurity-Budgets, trifft auf die hohe Erpressbarkeit durch die direkte Gefährdung der Patientenversorgung und die Notwendigkeit der ununterbrochenen Verfügbarkeit lebenswichtiger Dienste.
Reale präsente Angriffsszenarien
Die bestätigten Cyberangriffe aus den Vorjahren zeichnen eine akute Bedrohungslage durch Cyberangriffe im Gesundheitswesen. Die Attacken zielen primär auf die kritische Verfügbarkeit von Systemen (z. B. Krankenhausinformationssysteme, KIS), einzelner vernetzter Medizingeräte und die Vertraulichkeit sensibler Patientendaten ab, wobei Ransomware die dominante Angriffsform darstellt.
Jüngste, aufsehenerregende Kompromittierungen haben die realen Konsequenzen solcher Sicherheitsverletzungen demonstriert: sie reichen von teuren Systemausfällen und der erzwungenen Umleitung von Patienten bis hin zur Exfiltration und Veröffentlichung hochsensibler Patientendaten im Darknet, was regulatorische Sanktionen und einen massiven Vertrauensverlust zur Folge hat.
Schärfung des Risikobewusstseins
Angesichts dieser evidenten Bedrohungslage ist eine dringende Schärfung des Risikobewusstseins auf allen Ebenen des Managements und des technischen Personals unabdingbar. Die Thematik erfordert eine systematische Analyse der aktuellen Angriffsmethoden, der spezifischen Schwachstellen in der medizinischen Infrastruktur sowie die proaktive Etablierung robuster technischer und organisatorischer Sicherheitsmaßnahmen, um die Resilienz des Gesundheitswesens nachhaltig zu gewährleisten.

1 Ursachenanalyse der Schwachstellen im Gesundheitswesen

Die hohe Anfälligkeit von Krankenhäusern für Cyberangriffe beruht auf einer Kombination aus strukturellen, operativen und finanziellen Defiziten, die eine komplexe Angriffsfläche erzeugen. Der permanente Fachkräftemangel durch nicht besetzte Stellen (Informationssicherheitsbeauftragter – ISB, administrativer Datenschutzbeauftragter – ADSB) und eine hohe Fluktuation unzufriedener IT-Fachkräfte in den Krankenhäusern verschärfen die Situation zusätzlich. Tabelle 1 führt beispielhaft Ursachen auf, die Cyberangriffe auf Krankenhäuser erleichtern:
Tabelle 1: Ursachen für Schwachstellen im Krankenhausbetrieb
Kategorie
Spezifische Ursache/Schwachstelle
Technische/Organisatorische Manifestation
IT-Infrastruktur und Systemlandschaft
Veraltete Hardware und Software
Verwendung nicht mehr unterstützter Betriebssysteme (z. B. ältere Windows-Versionen) und Anwendungen mit bekannten Sicherheitslücken, für die keine Patches mehr verfügbar sind.
Heterogene und komplexe Vernetzung
Historisch gewachsene, schwer überschaubare IT-Strukturen, die eine lückenlose Implementierung von Sicherheitslösungen erschweren.
Schwachstellen in IoMT/Medizinprodukten
Vernetzte Medizingeräte (MRT, CT, Infusionspumpen), die oft mit unsicherer Basis-Software ausgestattet sind und nicht oder nur schwer zu patchen sind.
Unzureichende Netzsegmentierung
Fehlen einer strikten Trennung zwischen kritischen klinischen Netzen und administrativen Netzen. Ein Durchbruch an einer Stelle ermöglicht die schnelle horizontale Ausbreitung der Schadsoftware.
Personal und Organisation
Mangel an IT-Sicherheitspersonal
Unterfinanzierung und Fachkräftemangel in IT-Abteilungen, was zu unzureichendem Monitoring, langsamer Reaktionszeit und dem Fehlen spezialisierter Sicherheitsbeauftragter führt.
Geringe Mitarbeiter-Awareness
Unzureichende und seltene Schulungen des klinischen Personals. Dies führt zu einer erhöhten Wahrscheinlichkeit, dass Phishing-E-Mails geöffnet oder unsichere Zugänge (z. B. für Fernzugriffe) genutzt werden, was häufig der initiale Infektionsvektor ist.
Lückenhafte Backup-Strategien
Unzureichende oder nicht regelmäßig geprüfte (Offline-)Backups, wodurch nach einer Verschlüsselung durch Ransomware keine schnelle Wiederherstellung möglich ist und Lösegeldforderungen wahrscheinlicher werden.
Attraktivität des Ziels
Hohe Erpressbarkeit und Kritikalität
Unmittelbare Gefahr für Leib und Leben bei Systemausfall erzwingt eine schnelle Wiederherstellung. Die Täter wissen, dass die Zahlungsbereitschaft aufgrund des KRITIS-Status höher ist.
Wert sensibler Daten
Umfangreiche Sammlung hochsensibler Patientendaten (Diagnosen, Behandlungen, Forschungsergebnisse), die auf dem Schwarzmarkt einen hohen Preis erzielen können (Datendiebstahl und Doppelerpressung).

2 Bedrohungsszenario Double Extortion

Die wissenschaftlich-technische Analyse der Bedrohungslage durch den Lagebericht zur IT-Sicherheit 2024 in Deutschland durch das Bundesamt für Sicherheit in der Informationstechnologie (BSI) belegt, dass Krankenhäuser und Klinikverbünde auch im Jahr 2025 zentrale Ziele von Cyberkriminellen bleiben. Die strukturellen Schwachstellen und die hohe Erpressbarkeit (durch die unmittelbare Gefährdung der Patientenversorgung) bestehen fort, während die Angreifer ihre Methoden, insbesondere die Ransomware-Strategien, weiter perfektionieren.
Die sogenannte „Double Extortion”-Taktik (Doppelte Erpressung) repräsentiert eine Eskalation innerhalb des Ransomware-as-a-Service (RaaS)-Ökosystems und hat die Risikomatrix für Zielorganisationen (im besonderen Fokus stehen Krankenhäuser und Kliniken – als kritische Infrastruktur – KRITIS) fundamental transformiert. Dieses ausgeklügelte Cyber-Bedrohungsszenario geht über die konventionelle Data-Encryption-for-Ransom-Strategie hinaus.
Methodisch beginnt der Angriff mit einer initialen Systemkompromittierung und der späteren, aggressiven Bewegung innerhalb des Zielnetzwerks im Krankenhaus, um privilegierte Zugriffsrechte zu erlangen. Bevor die eigentliche Payload-Aktivierung und die Kryptographie der Datenbestände erfolgen, führen die Bedrohungsakteure eine kritische Phase der Datenexfiltration durch. Dabei werden hochsensible und proprietäre Informationen (wie besonders schützenswerte Patientendaten aber auch geistiges Eigentum wie Forschungsergebnisse und Finanzdokumente wie Zugriff auf Abrechnungsdaten) auf extern kontrollierte Command-and-Control-Server (C2) transferiert.
Im Anschluss wird die standardmäßige Datenverschlüsselung mittels robuster, asymmetrischer Algorithmen initiiert, was die Unverfügbarkeit der IT-Infrastruktur in einem betroffenen Klinikum herbeiführt. Die Erpressung basiert somit auf einem zweistufigen Druckmechanismus:
Loading...