Krankenhäuser im Visier der Hacker

Datenschutz im Gesundheitswesen

Der Physiker Yakup Saygin ist Vorstand und Gründer der sayTEC AG. Das Unternehmen entwickelt IT-Security-Lösungen für mittelständische Unternehmen, etwa das Datensicherungssystem sayFUSE und die mobile Zugangslösung sayTRUST Access. Beide Systeme setzen auf der von sayTEC eigenentwickelten Virtual Private Tunnel-Technologie (VPT) auf.
Um eine weitere Verbreiterung des Corona-Erregers zu verhindern, arbeiten sehr viele Menschen momentan im Homeoffice – auch Mitarbeiter im Gesundheitssektor. Doch an den Schutz der Patientendaten werden besonders hohe Anforderungen gestellt.
An den Schutz der Patientendaten werden besonders hohe Anforderungen gestellt.
An den Schutz der Patientendaten werden besonders hohe Anforderungen gestellt.
Foto: StockLite - shutterstock.com

Die Corona-Pandemie beeinflusst mittlerweile - wie nicht anders zu erwarten - auch massiv die Auswahl der Ziele und Methoden von Hackern und Cyberkriminellen. Zwar gaben einige wenige Gruppen "offiziell" bekannt, dass sie bis zur Beendigung der Covid-19-Krise keine medizinischen Einrichtungen und Krankenhäuser angreifen wollen.

Auf diesen "Hacker-Kodex" sollten sich die IT-Security-Verantwortlichen aber keinesfalls verlassen, sondern angesichts der insgesamt sehr angespannten Lage vielmehr ihre Abwehrmaßnahmen enorm verstärken. Dabei bietet sich eine breitgefächerte Perspektive an, die vor allem auch den menschlichen Faktor nicht außer Acht lässt.

Lesetipp: Datensicherung und Remote Access für den Mittelstand

Krankenhäuser, Pflegeeinrichtungen, Forschungsinstitute, Unternehmen und Startups im Gesundheitssektor, Anbieter von Telemedizin-Lösungen sowie Pharmakonzerne stehen schon lange im Fadenkreuz von Hackern, Cyber-Erpressern und Organisationen, die sich mit Internet-Sabotage beschäftigen. Einerseits richtet sich das Interesse auf die sehr begehrten Kunden-, Patienten-, Forschungs- und Patentdaten, andererseits werden auch immer wieder Institutionen und Krankenhäuser schlichtweg erpresst.

Nicht selten geht man dann stillschweigend auf die Lösegeldforderungen ein, um die katastrophalen Folgen eines kompletten IT-Blackouts zu vermeiden. Können sich diese Ziele also schon in "normalen" Zeiten nicht über einen Mangel an Herausforderungen beschweren, spitzt sich die Lage angesichts der momentanen globalen Ausnahmesituation dramatisch zu. Die resultierende Verschiebung der Gefahrenlage stellt sich unserer Einschätzung nach wie folgt dar:

Zunahme der Belastung auf allen Ebenen

Wer unter Stress steht, macht mehr Fehler. Sowohl das medizinische als auch das administrative Personal arbeitet aktuell schon seit Wochen im roten Bereich - oder weit darüber hinaus. Entsprechend sinkt auch das Risiko-Bewusstsein im Umgang mit den IT-Systemen. Nicht umsonst schwenken die Verfasser von Phishing-Mails von Kontaktanzeigen, vermeintlich harmlosen Produktinfos und den typischen Erbschafts-Infos auf Mails um, die die heiß begehrten Schutzmasken zu erstaunlich tragbaren Preisen anbieten. Wer hier aus beruflichem Interesse und/oder purer Verzweiflung einmal falsch klickt, kann Cyber-Kriminellen Tür und Tor zu hochsensiblen Patienten-, Unternehmens- oder Forschungsdaten öffnen.

Weiterhin nimmt auch die Auslastung der IT-Systeme insgesamt zu, sodass DDoS-Attacken, die auf Überlastung und Zusammenbruch der digitalen Infrastruktur abzielen, wesentlich weniger Bandbreite benötigen. Auch Forschungsinstitute, die im großen Stil Corona-relevante Daten sammeln, aufbereiten und weiterleiten müssen, sehen sich einer zunehmenden Bedrohung gegenüber und sollten selbst unter hohem politischem und gesellschaftlichem Druck keine Sicherheitskompromisse eingehen.

Risikofaktor Telearbeit/Homeoffice

Um Ansteckungspfade zu kappen und eine weitere Verbreiterung des Corona-Erregers zu verhindern, arbeiten sehr viele Menschen momentan im Homeoffice - natürlich auch einige Mediziner und Virenforscher. Effektiv und produktiv lässt sich zu Hause aus aber nur arbeiten, wenn problemlos auf alle notwendigen Daten zugegriffen werden kann - und auch vertrauenswürdige Videokonferenzlösungen zur Verfügung stehen.

Die Bereitstellung hochsicherer, performanter und benutzerfreundlicher Applikationen und Verbindungen gehört dementsprechend zu den dringendsten und gleichwohl anspruchsvollsten Aufgaben Unternehmens- und Instituts-interner IT-Abteilungen.

Erschwerend kommt noch hinzu, dass aktuell alle Staaten, Branchen und Lebensbereiche auf virtuelle Alternativen ausweichen müssen. Doch durch die Vielzahl der Remotearbeitsplätze erhöht sich die Gefahr deutlich. Jeder Remote-Arbeitsplatz ist ein weiteres Risikoelement für die zu schützenden Daten, Anwendungen und Netzwerkinfrastrukturen.

Auf der ganzen Welt stehen IT-Verantwortliche vor bisher unbekannten Herausforderungen. Wie lässt sich aber nun speziell im Medizin- und Gesundheitsbereich diese enorme Aufgabe dauerhaft und weitsichtig bewältigen?

Technologie verfügbar machen

Die IT Verantwortlichen benötigen Technologien, die sich zentral installieren, konfigurieren und ausrollen lassen. Insbesondere sollten Privatrechner im Homeoffice ohne Installation sicher nutzbar werden, das gelingt nur wenn keine für Angriffe nutzbaren Spuren, Datenreste oder Verbindungsinformationen auf dem Privatrechner und der Verbindungsstrecke hinterlassen werden.

Know-how verbessern, Risikobewusstsein auffrischen

Zum einen muss natürlich der Klassiker in den Griff bekommen werden: dem menschlichen Versagen lässt sich nur mit kontinuierlicher Information und Weiterbildung beikommen. Hier sind neue Technologien gefordert, wie "plug & play"-Lösungen, die Arbeitsumgebungen gegenüber dem Client-Rechner sowie dem Anwender schützen und auch unerfahrenen Anwendern gewohnte Arbeitsumgebungen einfach und auf höchstem Sicherheitsniveau bereitstellen. Auch - und gerade - wenn sich der allgemeine Stress-Level bereits auf einem sehr hohen Niveau bewegt.

IT-Infrastruktur - und speziell die Außenverbindungen - auf den neuesten Stand bringen

Aber auch die IT-Infrastruktur muss den Spagat zwischen belastbarer Technik und möglichst intuitiver Bedienung schaffen. Hier bieten sich Technologien an, die jenseits handelsüblicher VPN-Lösungen arbeiten, bekannte Kompatibilitäts- und Integrations-Probleme vermeiden, die Kommunikation geschickt auf die Applikationsebene verlagern und gleichzeitig eine einfache Bedienoberfläche bereitstellen. Abgerundet mit dem Schutz von Unternehmensanwendungen und Ressourcen bei dem schwächsten Glied in der Kommunikationskette - dem Client-PC.

Stellen sich die IT-Verantwortlichen entsprechend breit und weitsichtig auf, sollten die aktuellen - aber auch die zukünftigen Herausforderungen - bewältigt werden können.

Lesetipp: SEP AG stellt überarbeitetes Partnerprogramm vor

Zur Startseite