IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Kliniken im Visier krimineller Hacker – mangelnde Awareness

    Laura LangerLaura Langer
    16. Februar, 2016

    Immer häufiger geraten Krankenhäuser und Arztpraxen in das Blickfeld krimineller Hacker. Gerade sorgt der Fall des Lukaskrankenhaus in Neuss für Aufsehen, das durch einen Virus in das Offline-Zeitalter zurück katapultiert wurde. Auch wenn nach Angabe

    Kliniken im Visier krimineller Hacker - mangelnde Awareness

    Immer häufiger geraten Krankenhäuser und Arztpraxen in das Blickfeld krimineller Hacker. Gerade sorgt der Fall des Lukaskrankenhaus in Neuss für Aufsehen, das durch einen Virus in das Offline-Zeitalter zurück katapultiert wurde. Auch wenn nach Angaben des Krankenhauses keine Patientendaten von der Attacke betroffen sind, zeigt der Fall doch, wie wichtig Awareness für Infrastrukturunternehmen ist, die sich vor Cyber-Attacken schützen müssen.

    Auf den Fluren des Lukaskrankenhauses in Neuss sind derzeit vermehrt Boten mit Papierstapeln unterwegs und auch die Faxmaschinen sind aus ihrem Dornröschenschlaf erwacht. Die Klinik arbeitet derzeit laut Aussage der Sprecherin des Krankenhauses wie vor 15 Jahren. Alle IT-Systeme waren nach einem Hacker-Angriff am vergangenen Mittwoch heruntergefahren worden, die Klinik ist offline. Das führt natürlich zu erheblichen Behinderungen im Betriebsablauf und zu Komplikationen in der Patientenversorgung – nach eigenen Aussagen konnten etwa 15 Prozent der angesetzten Operationen nicht durchgeführt werden.

    Welche Motivation hinter dem Cyber-Angriff steckt, ist noch unklar. Einen Erpressungsversuch gab es offenbar nicht und auch die Patientendaten sind durch die schnelle Abschaltung der IT-Systeme nach bisherigem Erkenntnisstand sicher. Der Fall ist der jüngste einer Reihe von Virenattacken auf Krankenhäuser, bislang bekannt seien fünf Kliniken, so die Sprecherin. Der Krankenhausgesellschaft KGNW ist darüber hinaus ein Krankenhaus im Ruhgebiet bekannt, das im vergangenen Jahr durch einen Virus zu Geldzahlungen gezwungen werden sollte. Auch aus einer Arztpraxis in Baden-Württemberg ist ein ähnlicher Fall an die Öffentlichkeit gelangt.

    In Neuss steht inzwischen zumindest fest, wie es zu der Infektion kam: Die Kriminellen nutzten das sogenannte Social Engineering und verschickten eine E-Mail mit dem Betreff „Rechnung“ an das Krankenhaus. In deren Anhang versteckte sich der Virus, gegen den nun Spezialisten des LKA kämpfen.

    Götz Schartner, Gründer und Geschäftsführer des IT-Sicherheitsunternehmens 8com GmbH & Co. KG, kennt solche Fälle nicht nur aus dem Gesundheitswesen: „Beim Social-Engineering nutzen Kriminelle ganz gezielt die größte Schwachstelle der IT-Infrastruktur eines Unternehmens aus, nämlich den Menschen. Sie verschicken wie im vorliegenden Fall völlig harmlos aussehende E-Mails mit unverfänglichem Inhalt. Oft kommen diese Nachrichten sogar scheinbar von bekannten Absendern, was die Identifikation natürlich noch schwieriger macht. Deswegen ist es unerlässlich, dass die Mitarbeiter über Risiken aufgeklärt und im Umgang geschult werden. Das geschieht beispielsweise in sogenannten Awareness-Schulungen.“

    Die 8com berät Unternehmen sowohl was die technische Seite der IT-Sicherheit anbelangt, als auch in Punkto Awareness und Sicherheitskultur. „Nur wenn beide Bereiche auf Hacker-Angriffe vorbereitet sind, hat das Unternehmen die Chance unbeschadet aus einer Konfrontation hervorzugehen“, betont Schartner und erklärt: „Frei nach dem Motto „Gebranntes Kind scheut das Feuer“ setzen wir zum Auftakt unserer Schulungsprogramme auf ein kleines Schockerlebnis. In unseren Live-Hacking-Vorträgen führen wir quasi unter Laborbedingungen vor Augen, wie leicht es ist, beispielsweise ein Handy zu hacken oder über Social Engineering eine Spionage-Software auf den Rechner zu spielen. Das bleibt im Gedächtnis und steigert deutlich die Bereitschaft künftige Maßnahmen umzusetzen.“

    Neben den Vorträgen können die Kunden der 8com aus einer breiten Palette an Awareness-Maßnahmen wählen. Von individualisierbaren Videos und Plakaten über User-Guides und kundenspezifische Verhaltensrichtlinien bis hin zu einem multimedialen Internetportal mit mehr als 220 Videos zu den wichtigsten Fragen der IT-Sicherheit stehen den Kunden zahlreiche Tools zur Verfügung, die die Awareness im Unternehmen auf ein deutlich höheres Niveau heben. Alle Produkte können individuell zusammengestellt und an die Gegebenheiten des Auftraggebers angepasst werden. „Wir bauen unser Awareness-Angebot konstant aus. Derzeit erweitern wir auch unseren Awareness-Shop, in dem wir alle Maßnahmen zusammengefasst haben, sodass die Kunden sich völlig unkompliziert ein individuelles Paket zusammenstellen können“, erklärt Schartner.
    Weitere Informationen zur präventiven Hacker-Abwehr, den Awareness-Kampagnen, und den angebotenen Services der 8com GmbH & Co.KG sind unter http://www.8com.de/ und unter http://www.awarenessshop.de/ abrufbar.

    Über die 8com GmbH & Co. KG

    Die 8com GmbH & Co. KG zählt zu den führenden Anbietern von Prüfungs- und Awareness-Leistungen für Informationssicherheit in Europa. Seit über zehn Jahren ist es das Ziel der 8com, ihren Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Bei den hochspezialisierten Mitarbeitern handelt es sich um Penetrationstester, Information Security Consultants und Information Security Awareness-Spezialisten. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyber-Kriminellen können die Experten der 8com bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

    Prüfungen werden bei 8com von professionellen Auditoren durchgeführt, die über umfangreiches Wissen der praktischen IT-Sicherheit verfügen. Die Experten der 8com sind darauf spezialisiert, in Netzwerke einzudringen. Sie sind professionelle Hacker auf der richtigen Seite des Gesetzes. Alle Leistungen dienen der präventiven Abwehr von Hacking-Angriffen.

    Firmenkontakt
    8com GmbH & Co. KG
    Eva-Maria Nachtigall
    Wallgasse 11
    67433 Neustadt an der Weinstraße
    06321 / 48446 – 2022
    [email protected]
    http://www.8com.de/

    Pressekontakt
    Quadriga Communication GmbH
    Felicitas Kraus
    Potsdamer Platz 5
    10785 Berlin
    030-3030808914
    [email protected]
    http://www.quadriga-communication.de/

    Tags : 8com, Awareness, Cybercrime, Hacker, Krankenhaus, Schartner
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Phishing bleibt primäre Bedrohung – Bestätigung durch BKA Report Cybercrime 2020

      Phishing bleibt primäre Bedrohung – Bestätigung durch BKA Report Cybercrime 2020

      Cybercrime beschäftigt deutsche Industrie

      Cybercrime beschäftigt deutsche Industrie

      Deutsche Unternehmen im Fokus von Hackern

      Deutsche Unternehmen im Fokus von Hackern

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved