Zusammenfassung der größten Ransomware-Angriffe im Jahr 2024

Hacker konzentrierten sich im Jahr 2024 auf Ransomware, was zu einem Anstieg der Lösegeldforderungen führte. „Allein in der ersten Hälfte des Jahres 2024 wurden weltweit fast 439 Millionen Dollar an Ransomware-Betreiber gezahlt, und es wird erwartet, dass sich diese Zahl bis Ende des Jahres verdoppeln wird.“

Die Verhinderung von Ransomware beginnt mit der Überwachung aller kritischen Unternehmenshosts, Anwendungen, Geräte und Datenbanken auf verdächtige Aktivitäten. Durch die Nutzung der Managed Detection and Response (MDR)-Services von ForeNova erhielt das Unternehmen einen Partner, der Experte darin ist, sehr frühe Anzeichen von Ransomware zu erkennen und die automatisierte Reaktion auf Vorfälle zu nutzen, um den Angriff einzudämmen, bevor er sich lateral ausbreitet.

Möchten Sie mehr über den NovaMDR-Service von ForeNova erfahren?

Klicken Sie hier, um eine Demo dieses unglaublichen Dienstes zu vereinbaren.

Was waren die wichtigsten Ransomware-Angriffe im Jahr 2024 weltweit?

Globale Finanzinstitute, nationale Gesundheitsdienstleister und lokale Hersteller wurden im Jahr 2024 Opfer von Ransomware. Hacker nutzten auch Schwachstellen in DeFi– und Smart-Contract-Plattformen durch E-Mail-Phishing aus, um Ransomware in die Hosts einzubetten und das Blockchain-Sicherheitsmodell zu beeinträchtigen,

Ein weiterer signifikanter Beitrag zum Anstieg von Ransomware im Jahr 2024 bestand darin, dass Hacker verstärkt auf künstliche Intelligenz (KI) und maschinelles Lernen (ML) setzten. Hacker nutzten KI, um gut durchdachte E-Mail-Phishing-Angriffe zu erstellen, die zum Diebstahl von Zugangsdaten, zur Einbettung von Malware auf Host-Rechnern und zur Datenexfiltration führten.

Im Jahr 2024 gab es weltweit weiterhin viele Ransomware-Angriffe, wobei der durchschnittliche Lösegeldbetrag pro Vorfall und die Gesamtzahlung deutlich anstiegen.

1. VOSSKO – Deutsche Lebensmittelverarbeitung

VOSSKO wurde mit Ransomware angegriffen, die seine internen Systeme und Datenbanken verschlüsselte. Obwohl einige betriebliche Abläufe gestört wurden, konnten die betroffenen technischen Systeme und die Produktion wiederhergestellt werden.

Nach dem Vorfall arbeiteten das interne IT-Team und mehrere externe Experten zusammen, um die Situation zu bewältigen. Kurze Zeit später beteiligten sich auch die Polizei und das Landeskriminalamt, IT-Spezialisten und Forensiker an der Untersuchung des Angriffs.

2. Japanischer Hafen von Nagoya

„Der Ransomware-Angriff auf Japans verkehrsreichsten Hafen verschlüsselte wichtige Daten, störte den Betrieb und hatte schwerwiegende Auswirkungen auf den Frachtumschlag und die Zollabwicklung, was zu Verzögerungen bei der Verschiffung und zu einer Auswirkung auf den internationalen Handel führte.“

Auch dieser Hafen war 2013 Opfer eines ähnlichen Cyberangriffs.

3. CDK – nordamerikanische Autohäuser

CDK Global, ein Hauptanbieter von Software für nordamerikanische Autohäuser, wurde von einem BlackSuit-Ransomware-Angriff getroffen, der die Autohäuser zwang, auf manuelle Verkaufsprozesse zurückzugreifen.

Dieser Ransomware-Angriff hatte Auswirkungen auf Registrierungen und Transaktionen sowie auf die Offenlegung von Kundeninformationen, einschließlich Adressen, Sozialversicherungsnummern und Finanzdaten. Der Angriff kostete Händler im ganzen Land Millionen an entgangenen Autoverkäufen sowie zahlreiche Klagen von Händlern gegen CDK.

Letztendlich zahlte CDK Global ein Lösegeld in Höhe von 25 Millionen Dollar in Kryptowährung, um Zugang zu ihren Dateien zu erhalten.

4. Nationales Datenzentrum Indonesiens

„Die Ransomware-Gruppe Brain Cipher griff das Nationale Datenzentrum Indonesiens an und unterbrach wichtige Regierungsdienste, darunter die Bearbeitung der Einwanderung am Flughafen.

Der Vorfall verschlüsselte sensible Daten und legte den Betrieb lahm, was die Anfälligkeit der nationalen Infrastruktur für fortschrittliche Cyber-Bedrohungen verdeutlicht. Indonesien ist, wie andere Entwicklungsländer auch, weiterhin ein Ziel globaler Hacker. Diese Entwicklungsländer tun sich nach wie vor schwer damit, ihre nationalen und lokalen Computersysteme mit aktuellen Cybersicherheitstools aufzurüsten.

5.Latitude Finanzdienstleistungen – Australien

„Angreifer stahlen 14 Millionen Datensätze von Latitude Financial, darunter auch sensible Daten.“

Das Unternehmen weigerte sich gemäß den australischen Richtlinien, das Lösegeld zu zahlen, da es der Meinung war, dass dies keine Garantie für die Wiederherstellung der Daten bietet und zu weiteren Angriffen führen könnte. Das Unternehmen konzentrierte sich auf die Wiederherstellung der Systeme, die Kontaktaufnahme mit den Kunden und die Verbesserung der Cybersicherheit. Latitude konnte seine Daten wiederherstellen, ohne das Lösegeld bezahlen zu müssen.

6. Globale Non-Profit-Organisation Easter Seals unterstützt Waisenkinder

Die gemeinnützige Organisation Easter Seals, die Waisenkinder unterstützt, wurde von Ransomware angegriffen, die sensible Dateien wie Fotos und medizinische Daten von Kindern verschlüsselte. Die Angreifer forderten zunächst ein hohes Lösegeld, reduzierten es jedoch, als sie erfuhren, dass die Organisation gemeinnützig ist.

7. Britisches Militär

„Cyberkriminelle drangen in das Gehaltsabrechnungssystem des britischen Verteidigungsministeriums ein und kompromittierten die sensiblen persönlichen Daten von 270.000 aktuellen und ehemaligen Militärangehörigen.“ Ähnlich wie bei den Angriffen auf das Datenbanksystem zur Sicherheitsüberprüfung in den Vereinigten Staaten wurden auch bei diesem Angriff die Privatadressen, Ausweisnummern und andere Informationen der britischen Militärangehörigen offengelegt.

Welche Länder waren im Jahr 2024 am stärksten von Ransomware-Angriffen betroffen?

Ransomware ist ein globales Problem der Cybersicherheit. Mehrere Länder melden weiterhin eine Zunahme von Ransomware-Angriffen. Hier ist eine Aufschlüsselung der Länder, die im Jahr 2024 mit den meisten Ransomware-Angriffen konfrontiert waren.

Im Jahr 2024 verzeichnete Europa einen Anstieg der Ransomware-Angriffe um 64 % im Vergleich zum Vorjahr, gefolgt von Afrika mit 18 %, während Nordamerika mit 59 % am stärksten betroffen ist.“

Deutschland

„Der BSI-Bericht zeigt kritische Trends bei der Cybersicherheit in Deutschland auf.“ „Zwischen Mitte 2023 und Mitte 2024 wurden täglich durchschnittlich 309.000 neue Malware-Varianten gefunden, das sind 26 Prozent mehr als im Vorjahr.“

Frankreich

Im Jahr 2024 waren 74% der Unternehmen in Frankreich mit einem Cyberangriff konfrontiert, 11 % weniger als im Vorjahr. Im Jahr 2023 stellten 97 % der Betroffenen ihre verschlüsselten Daten wieder her.

Italien

Nach den Daten von Disline, die auf dem Bericht Clusit 2024 basieren, gab es in Italien im Jahr 2024 viele Ransomware-Angriffe. Es gab 310 schwere Angriffe, was einem Anstieg von 65 % im Vergleich zu 2022 entspricht und 11 % der weltweiten Angriffe ausmacht.

Die wichtigsten Punkte zu Ransomware-Angriffen in Italien im Jahr 2024:

  • Die Gesamtzahl der schweren Angriffe: 310
  • Prozentsatz der weltweiten Angriffe: 11%
  • Anstieg im Vergleich zu 2022: 65%.

Afrika

Ransomware und digitale Erpressung sind auf dem Vormarsch, wobei mehr als die Hälfte der afrikanischen Mitgliedsländer Angriffe auf ihre kritischen Infrastrukturen melden.

„Im ersten Quartal 2023 war jede 15. Organisation in Afrika wöchentlich von einem Ransomware-Angriff betroffen.“ Dies ist sogar höher als der weltweite wöchentliche Durchschnitt.

Die afrikanischen Mitgliedsländer haben positive Schritte unternommen, um ihre Widerstandsfähigkeit gegenüber Ransomware-Angriffen zu verbessern. Dennoch gibt es nach wie vor Probleme, vor allem bei der Meldung von Angriffen und der Zahlung von Lösegeld.

Welche Branchen waren im Jahr 2024 am stärksten von Ransomware betroffen?

Ransomware hat Auswirkungen auf alle Branchen weltweit. Hier sind die fünf Branchen, die am stärksten von Ransomware betroffen sind.

1. Regierung

Im Jahr 2024 waren Regierungsbehörden das Hauptziel von Ransomware-Angriffen, oft aufgrund von Bedrohungen durch Nationalstaaten oder aufgrund der sensiblen Daten, die sie verwalten. Da sie wichtige Dienstleistungen für Gemeinden und Regierungen erbringen, können Störungen in diesem Sektor die öffentliche und nationale Sicherheit erheblich beeinträchtigen.

2. Gesundheitswesen

„Im Jahr 2024 waren Organisationen des Gesundheitswesens mehr als 240 Angriffen ausgesetzt und zahlten häufig 111 % des geforderten Lösegelds.“

In diesem Sektor stieg die Zahl der Angriffe von 60% auf 67%, obwohl die Branche zwischen 2020 und 2025 fast 125 Milliarden US-Dollar für Abwehrmaßnahmen im Bereich der Cybersicherheit ausgibt.

3. Bildung

„Der Bildungssektor hat einen signifikanten Anstieg der Ransomware-Angriffe erlebt, mit einem Anstieg von 70% im Jahr 2023.“ Im Jahr 2024 bleibt er mit insgesamt 195 Angriffen ein Top-Ziel, was einen Anstieg von 105 % gegen K-12- und Hochschulbildung beinhaltet.

4. Herstellung

Die Herstellung war mit über 160 Angriffen konfrontiert, wobei 67 % der Angreifer die Lösegeldzahlungen herunterhandeln konnten. Bei 74 % dieser Angriffe wurden jedoch Daten verschlüsselt.

5. Energie

Der Energiesektor ist für die nationale Infrastruktur unverzichtbar und damit ein hochwertiges Ziel, das 35 Angriffe erlebt hat, die 67% aller Ransomware-Vorfälle seit 2023 ausmachen.

Welche Auswirkungen hat Ransomware-as-a-Service (RaaS) im Jahr 2024?

Wie beim IT-Outsourcing werden Hacker Ransomware-as-a-Service (RaaS)-Anbieter nutzen, um ihre Angriffe durchzuführen. Sie werden für diese Dienste mit Kryptowährungen bezahlen. Viele RaaS standen hinter vielen der Top-Angriffe im Jahr 2024. LockBit, Darkside, REvil, Ryuk und Hive sind einige der weltweit führenden RaaS-Gangs. Sie waren für den Angriff auf die U.S. Colonial Pipeline, JBS USA, Microsoft und den Angriff auf die Regierung von Costa Rica verantwortlich.

Die Zukunft von Ransomware im Jahr 2025

Die geopolitische Landschaft des Jahres 2024 wird weiterhin von den bewaffneten Konflikten zwischen Russland und der Ukraine sowie Israel und der Hamas geprägt. Cyberkriminelle nutzen diese Situationen aus und verursachen erhebliche internationale Auswirkungen. Diese Konflikte haben den Cyberspace in ein Schlachtfeld verwandelt, in dem Cyber-Taktiken mit traditionellen militärischen Aktionen verschmelzen, die Spannungen verschärfen und den Schaden vergrößern.

Im Russland-Ukraine-Krieg wurden hybride Techniken eingesetzt, wobei beide Seiten Hacktivismus und Cyberangriffe einsetzten, um geopolitische Ergebnisse zu erzielen. Pro-russische und pro-ukrainische Gruppen haben Regierungen, Unternehmen und Einzelpersonen angegriffen, die ihre Gegner unterstützen.

Welche Rolle spielt der MDR bei der Bewältigung des RaaS-Anstiegs im Jahr 2025?

Globale, regionale und lokale Organisationen haben unabhängig von der Branche viel gemeinsam. Sie alle werden Opfer von Ransomware, teilweise aufgrund eines Mangels an qualifizierten Cybersecurity-Technikern. MDR-Anbieter wie ForeNova bieten verschiedene Security Operations (SecOps)-Serviceangebote an, um diese Organisationen bei mehreren wichtigen Funktionen zu unterstützen:

  • 24×7 kontinuierliche Überwachung
  • Automatisierte Reaktion auf Vorfälle mit Integration von Drittanbietern
  • Überwachung von Endpunktgeräten
  • Unterstützung bei der Compliance-Berichterstattung
  • Zukunftssicherheit durch kontinuierliche Investitionen in neue Tools und Funktionen

Eine weitere Herausforderung für diese Unternehmen ist die Bereitstellung nachhaltiger Budgets zur Bewältigung der wachsenden Zahl von Cyberangriffen. MDR-Angebote sind kosteneffektiv und entlasten durch ihr Servicemodell zahlreiche Kapitalausgaben.

Warum ForeNova wählen?

Erfahrung mit verschiedenen Branchen und globalen Bedrohungen, einschließlich Ransomware, Phishing und Diebstahl von Zugangsdaten. NovaMDR von ForeNova bietet Dienstleistungen in der gesamten Europäischen Union (EU) und an anderen geografischen Standorten an.

Möchten Sie mehr über NovaMDR erfahren? Klicken Sie hier, um noch heute ein erstes Beratungsgespräch zu vereinbaren!

ForeNova erhält ISO/IEC-27001:2022-Zertifizierung

Wir sind stolz darauf, bekannt zu geben, dass ForeNova die ISO/IEC 27001:2022-Zertifizierung für unser Informationssicherheitsmanagementsystem (ISMS) erhalten hat. Diese Zertifizierung bestätigt unser Engagement für die kontinuierliche Einhaltung hoher Sicherheitsstandards als Unternehmen und bei der Bereitstellung von Mehrwert für unsere Kunden.

Was dies für unsere Kunden bedeutet

Diese Zertifizierung steht für unser Engagement für Sicherheit auf höchstem Niveau, für die Einhaltung internationaler Standards beim Schutz sensibler Informationen und für das Management von Sicherheitsrisiken.

Wir legen Wert darauf, unseren Kunden gegenüber offen über unsere Sicherheitspraktiken zu sein, und diese Zertifizierung zeigt unsere Bereitschaft, unsere Prozesse einer unabhängigen Überprüfung und Validierung zu unterziehen.

Das Rahmenwerk ISO/IEC 27001:2022 gewährleistet, dass wir unsere Sicherheitspraktiken aufrechterhalten und kontinuierlich verbessern, um den sich entwickelnden Cyber-Bedrohungen zu begegnen.

Unser Engagement für kleine und mittlere Unternehmen

Kleine und mittlere Unternehmen sind aufgrund der Raffinesse und Geschwindigkeit der sich entwickelnden Cyberkriminalität oft besonders anfällig für Cyberangriffe. Unsere Zertifizierung nach ISO/IEC 27001:2022 unterstreicht unser Versprechen, Sicherheitslösungen für Unternehmen anzubieten, die:

  • Zuverlässig und vertrauenswürdig
  • Kontinuierlich überwacht und aktualisiert werden
  • durch international anerkannte Standards gestützt werden

Kontaktieren Sie uns

Wenn Sie mehr über unsere Managed Detection and Response Services erfahren möchten, zögern Sie nicht, unser Team zu kontaktieren. Wir helfen Ihnen zu schützen

Schutz der Daten elektronischer Gesundheitsakten mit MDR

Mit dem Terminservice- und Versorgungsgesetz von 2019 wurden alle deutschen Krankenkassen verpflichtet, auf elektronische Gesundheitsakten (ePA) umzustellen. EPA-Systeme erweitern den Zugang zu den Versicherten. Die Versicherten erhalten Zugang zu ihren Daten und können diese aktualisieren, ohne die Krankenkasse zu informieren.

Der Schutz von ePAs mit nahtloser Integration ist ein hochkomplexer Prozess. Im Vergleich zu den meisten anderen Ländern in der Europäischen Union (EU) und dem Rest der Welt hat das deutsche Gesundheitssystem bei der Einführung von ePA mit viel Gegenwind zu kämpfen, der sich aus rechtlichen Fragen, Herausforderungen im Zusammenhang mit der Telematik sowie aus Compliance- und regulatorischen Vorgaben ergibt.

Die Sicherung der Daten obliegt den Krankenkassen nur dann, wenn es sich bei der Akte um eine ePA handelt. Der größte Teil Deutschlands ist ein öffentliches Gesundheitssystem, und weniger als 10 % sind privat versichert. Die Verbindungen zwischen den verschiedenen Anbietern von digitalen Gesundheitsdiensten und dem Inhaber der ePA sind noch nicht abgeschlossen.

EPAs sind immer noch eine Wahlmöglichkeit. Andere entscheiden sich dafür, ihre persönliche Gesundheitsakte (PHR) zu führen.

Um eine ePA und eine PHR zu sichern, müssen die Versicherungskassen nach wie vor einen Querschnitt von Cybersicherheitskontrollen ermöglichen, um die EU- und weltweiten Compliance-Vorschriften, Cybersicherheitsbedrohungen und Sicherheitslücken zu berücksichtigen. Versicherungsunternehmen, die mit der Einstellung und Bindung von Sicherheitspersonal zu kämpfen haben, sollten ein Managed Detection and Response (MDR)-Angebot von Sicherheitsanbietern wie ForeNova in Betracht ziehen.

Überblick über die elektronischen Gesundheitsakten in Deutschland

Deutschlands Weg in die Welt der elektronischen Patientenakten (ePA) für den Gesundheitssektor ist noch nicht abgeschlossen. Im Jahr 2023 gab es weniger als 600.000 ePAs im Land. Ein Teil der Herausforderung bei der Einführung der ePA hatte mit den Patentrechten zu tun, wo die Daten gespeichert werden sollten und wer Zugriff darauf hatte.

Die Herausforderung besteht weiterhin in der Fähigkeit der ePA-Systeme, den Zugriff auf die Krankenakte auf der Grundlage der vom Dateneigentümer festgelegten Kriterien zu granularisieren. Der Mangel an Granularität führte zu einer negativen Einstellung gegenüber der Initiative.

Viele kritisierten die ePA auch wegen fehlender technischer Standards in Bezug auf die Stabilität kritischer Infrastrukturen, die Interoperabilität mit anderen Systemen und die Fähigkeit zur Unterstützung der grenzüberschreitenden Zusammenarbeit mit anderen EU-Mitgliedern.

Das Büro des Gesundheitsministeriums stellte fest, dass eine der Herausforderungen bei der Strategie für die digitale Transformation der ePA darin bestand, dass man sich zu sehr auf die Technologie konzentrierte und weniger auf das Verständnis für die Nutzer der Lösung. Im Rahmen des Registrierungsprozesses mussten die Patienten ihre Zustimmung geben, ohne den gesamten Prozess zu verstehen. Während der Einführung der ePA boten die Krankenversicherer keine Anreize für sensible Patienten, die den ePA-Lösungen nicht vertrauten, was zu einer sehr geringen Teilnahme führte, insbesondere bei Personen, die Schwierigkeiten hatten, die sicherheitsbezogenen Fragen zu verstehen.

Ein weiterer Punkt, der vielen in der deutschen Gesundheitsbranche Sorgen bereitet, ist der Mangel an öffentlichen Informationen für die Patienten über die Funktionsweise von ePA und den Sicherheitsschutz.

Mangelnde Interpretierbarkeit, geringe Patentbeteiligung und Verwirrung über die grenzüberschreitende Zusammenarbeit führten dazu, dass die gesamte ePA zu einem Ziel für Hacker wurde.

Welche Regelungen gelten für die ePA in Deutschland?

„Das deutsche Gesundheitssystem hat drei Ebenen: den gesetzlichen Rahmen, die Selbstverwaltung und die einzelnen Akteure.“ „Bund, Länder und Kommunen verwalten den rechtlichen Rahmen, wobei das Bundesministerium für Gesundheit die Gesundheitspolitik auf Bundesebene beaufsichtigt.“

Mehrere Gesetze legen den digitalen Rahmen für das deutsche Gesundheitssystem fest, insbesondere für die Einführung der ePA und die Nutzung von Gesundheitsdaten. „Auch die Datenschutz-Grundverordnung (GDPR) und das Bundesdatenschutzgesetz (BDSG) finden Anwendung.“ Das E-Health-Gesetz, das am 29. Dezember 2015 in Kraft getreten ist, legt den Grundstein für die Digitalisierung in diesem Bereich.

Einhaltung der DSGVO beim ePA-Management in Deutschland

Die DSGVO spielt eine wichtige Rolle in Bezug auf Dateneigentum und Datenschutz für alle Bürger in Deutschland. Die Menschen, nicht das Bundesministerium, sind Eigentümer ihrer Daten, und laut Gesetz sind sie diejenigen, die die Erlaubnis zum Zugriff erteilen.

Der Deutsche Bundestag hat das Patientendatenschutzgesetz (PSDG) verabschiedet, das für alle Einrichtungen des Gesundheitswesens – Krankenhäuser, Ärzte, Versicherungen und Apotheken – gilt, die die Telematikinfrastruktur für die Verarbeitung von Patientendaten nutzen, unabhängig von der Organisationsgröße.

Der deutsche Bundesbeauftragte für den Datenschutz hat die Krankenkassen gewarnt, dass die Einhaltung des PSDG sie nicht von der DSGVO befreit. Das Bundesgesundheitsministerium wird dafür sorgen, dass die deutschen Bürger ihre Rechte in Bezug auf Gesundheitsdaten im Rahmen der DSGVO beibehalten.

Was ist OpenEHR in Deutschland?

In Deutschland ist OpenEHR eine offene Standardplattform für die Verwaltung elektronischer Gesundheitsakten (ePA). Sie erleichtert den nahtlosen Datenaustausch zwischen Gesundheitsdienstleistern durch standardisierte klinische Modelle. Dieser herstellerneutrale Ansatz verbessert die Interoperabilität der Daten und die patientenzentrierte Versorgung, die für die Entwicklung der digitalen Gesundheitsinfrastruktur in Deutschland von entscheidender Bedeutung ist.

  • Ziel von OpenEHR ist es, die deutschen Krankenkassen bei der Einführung von ePA zu unterstützen, indem mehr Open-Source-Funktionen genutzt werden, um die Interoperabilität zwischen Plattformen und Anbietern zu verbessern und eine bessere grenzüberschreitende Zusammenarbeit zu fördern.
  • OpenEHR verfolgt einen dualen Modellansatz für Krankenhausinformationssysteme, der semantische Interoperabilität sicherstellt und eine ganzheitliche Lösung für elektronische Patientenakten bietet.
  • „OpenEHR enthält Elemente interoperabler, sicherer ePA-Software und wird von seinen Befürwortern als optimaler Ansatz für die Entwicklung von Krankenhausinformationssystemen angepriesen.“

Es gibt 50 DSGVO-Anforderungen und 8 OpenEHR-Grundlagen. Die OpenEHR-Grundsätze erfüllen 30 % (15/50) der DSGVO-Anforderungen und stimmen mit den DSGVO-Standards überein.

Die größten Sicherheitsherausforderungen für den Schutz von ePA in Deutschland?

Zu den größten Herausforderungen für die Cybersicherheit beim Schutz von ePA in Deutschland gehören Ransomware, Phishing, Insider-Bedrohungen, Datenschutzverletzungen, Schwachstellen bei medizinischen Geräten, Altsysteme, komplexer Datenaustausch und die Sensibilisierung von medizinischem Fachpersonal. Die DSGVO und andere Compliance-Vorschriften tragen dazu bei, das Risiko von Cybersecurity-Angriffen auf ePA zu verringern, indem sie umfangreiche Schutzschichten, Einwilligungen und eine kontinuierliche Überwachung vorschreiben.

Gefälschte Genehmigungen zwischen dem Dateneigentümer und dem Gesundheitsdienstleister sind in Deutschland weiterhin ein Problem. Selbst mit der Aktivierung eines PIN-Codes führen gefälschte Berechtigungen weiterhin zu unvorhergesehenen Datenverletzungen.

Die größte Lücke in der ePA in Europa im Jahr 2024?

Cyberkriminelle haben es auf Gesundheitsdaten abgesehen, weil sie umfangreiche persönliche Daten enthalten, darunter geschützte Gesundheitsinformationen, vollständige Namen, Geburtsdaten und Wohnadressen.

Hacker können leicht Identitätsdiebstahl begehen, indem sie auf die Daten von Gesundheitsdienstleistern zugreifen und sie aufgrund ihres hohen Wertes verkaufen. Viele Organisationen des Gesundheitswesens müssen schneller auf digitale Aufzeichnungen umstellen. Obwohl viele von ihnen den Wechsel bereits vollzogen haben, verwenden einige noch immer veraltete Technologien und verfügen über eine schwache Cybersicherheit.

Krankenhaus Simone Veil in Cannes, Frankreich, 2024

Simone Veil, ein regionales Krankenhaus, betreut jährlich 150.000 ambulante Patienten und 50.000 Notfälle. Die meisten Dienste liefen weiter, aber die Kommunikation und Datenverarbeitung beruhten auf veralteten Methoden. Zunächst wurde angenommen, dass es sich um einen Ransomware-Angriff handelte, doch es dauerte Wochen, bis dies bestätigt wurde. Am 30. April gab das Krankenhaus bekannt, dass die Gruppe LockBit 3.0 hinter dem Erpressungsversuch stand.

Das Krankenhaus Simone Veil lehnte es ab zu zahlen.

Wer verwaltet die Telematikinfrastruktur in Deutschland?

Telematikinfrastrukturen (TI) und Gesundheitssysteme müssen sich gegen externe Bedrohungen und interne Nachlässigkeit schützen. Sie müssen Cybersicherheitsmaßnahmen wie Firewalls, Antivirensoftware und sichere Passwörter einsetzen und pflegen. Zu diesem Auftrag gehört auch, die unnötige lokale Speicherung sensibler Daten zu verhindern und die Weitergabe über nicht autorisierte Kanäle wie E-Mail oder Filesharing zu vermeiden.

Im Bereich der ePA ist das Bundesministerium für Gesundheit zu 51 % an dem TI-Anbieter Gematik beteiligt, der die Telematikinfrastruktur, die elektronische Gesundheitskarte, Fachanwendungen und ein Interoperabilitätsverzeichnis verwaltet und die Datensicherheit überwacht.

Die Gematik GmbH koordiniert ihre TI-Anwendungen mit dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) und dem BSI nach dem deutschen Sozialgesetzbuch (SGB).

Die Rolle von MDR beim Schutz von ePAs

Aufgrund einer Talentlücke im Bereich der Cybersicherheit suchen viele Unternehmen Hilfe bei der Einstellung und Bindung qualifizierter Fachkräfte. Da die Bewältigung der komplexen Cyber-Bedrohungen von heute oft Fachwissen erfordert, das intern nicht ohne weiteres verfügbar ist, hat dieser Mangel an Talenten viele Unternehmen dazu veranlasst, Sicherheitsfunktionen auszulagern.

Viele MDR-Dienste befassen sich mit den Herausforderungen der Cybersicherheit. MDR stellt externe Teams mit spezialisiertem Fachwissen bereit, die als ausgelagertes Security Operations Center (SOC) dienen. Diese Lösung ermöglicht es Unternehmen, Experten für Sicherheitsoperationen zu nutzen, ohne die Kosten und Komplexität des Aufbaus eines internen Teams auf sich nehmen zu müssen. Dies ist eine strategische Entscheidung, die den heutigen Anforderungen an die IT-Sicherheit gerecht wird, bei der Flexibilität und spezialisierte Fähigkeiten im Kampf gegen fortschrittliche Bedrohungen entscheidend sind.

Leistungserbringer, Krankenkassen und medizinische Dienstleister in Deutschland sehen sich weiterhin mit Ressourcenknappheit, sich überschneidenden und komplexen Compliance-Mandaten und kontinuierlichen Änderungen der bestehenden deutschen regulatorischen Mandate sowie neuen Compliance-Rahmenwerken im laufenden Jahr konfrontiert.

MDR-Dienstleistungen bieten die Möglichkeit, TTIs und Gesundheitsdienstleister mit verschiedenen Angeboten zu unterstützen, die auf ihre Geschäfts-, Compliance- und Sicherheitsanforderungen abgestimmt sind.

  • 24/7 kontinuierliche Überwachung
  • Automatisierte Erkennung und Reaktion auf Vorfälle
  • Bereitstellung, Verwaltung und Zukunftssicherheit von Firewalls
  • Verwaltung der Endpunktsicherheit
  • Compliance-Berichterstattung
  • Zugang zu Threat Intelligence

Neben den verschiedenen Serviceangeboten sind die Mitarbeiter das wichtigste Attribut von ForeNova. Das Unternehmen ist stolz darauf, erfahrene Sicherheitsingenieure einzustellen, die die komplexe Welt des deutschen Gesundheitswesens unterstützen.

ForeNova bietet außerdem erstklassige Beratungsdienste für die Integration von Cybersicherheit in Kombination mit technischen Angeboten. Unternehmen des Gesundheitswesens und der Technologiebranche, die noch alte Technologien und Methoden verwenden, können das Beratungsteam von ForeNova nutzen, um ihre Cybersicherheit zu verbessern. Dies hilft ihnen, von der Reaktion auf Probleme zu deren Vermeidung überzugehen.

Warum wurde ForeNova gewählt?

Ein Schlüsselelement, das einen MDR-Anbieter von einem anderen unterscheidet, ist die Erfahrung. MDR-Anbieter, die jeden vertikalen Markt unterstützen, sind eher ein Modell, das für alle passt. Die einzigartige Fähigkeit von ForeNova, ein MDR-Engagement zu erstellen, schneidet es explizit auf die Bedürfnisse ihrer Kunden zu.

Möchten Sie eine Demo dieses unglaublichen MDR-Angebots sehen? Klicken Sie hier, um noch heute einen Termin mit dem ForeNova-Entwicklungsteam zu vereinbaren!