Aufrufe
vor 3 Wochen

KVWL kompakt + praxis intern Juni 2025

  • Text
  • Kvwl
  • Epaper
  • Kompakt
  • Newsletter
  • ärztlicher bereitschaftsdienst
  • Service center
  • 25 jahre
  • Jubiläum
  • Cyberkriminelle
KVWL kompakt + praxis intern Juni 2025

Daten in Geiselhaft: So

Daten in Geiselhaft: So schützenSie Ihre Praxis vor Angriffen ausdem NetzSogenannte Verschlüsselungstrojaner könnenauch die Praxis-IT lahmlegen6/202516Nach dem Cyberangriff auf die Stadt Wittenim Oktober 2021 hat es im Herbst 2023 dieSüdwestfalen-IT getroffen. Mit 1,6 MillionenBürgern in der Region und mehr als einemJahr Auswirkungen in der alltäglichen Behördenarbeitist das in unserer Region sicherlich einerder größten, leider jedoch nicht der einzige Angriffdieser Art.Vermehrt kleinere und mittlere Unternehmen imFokus der CyberkriminellenDie Cyberkriminellen automatisieren weiter ihreAngriffe. Die großen Unternehmen, die bislanghäufig priorisiertes Ziel waren, haben in den letztenJahren viel in Technik, Personal und Schulungeninvestiert, um sich besser zu schützen. Darüberhinaus folgen sie vermehrt den Empfehlungen derBehörden, keine Gelder an die Erpresser zu Zahlen.In seinem jährlichen „Lagebild Computerkriminalität“berichtet das Landeskriminalamt (LKA) voneiner weiteren Steigerung dieses „Geschäftsmodells“(2023: 57.973 Fälle (+ 12,33 Prozent) undüber 80 Millionen Euro Schadenssumme (+ 52Prozent). Gleichzeitig wird eine Verlagerung aufkleine und mittelständische Unternehmen (KMU)gesehen, zu denen auch viele Einrichtungen desGesundheitswesens gehören.Aus Sicht der Kriminellen ist der Einsatz sogenannterVerschlüsselungstrojaner ein eher risikoarmes„Geschäft“: Statt ein prominentes Opferzu entführen und bis zur Lösegeldübergabe ineinem dunklen Verlies zu verstecken, verschlüsselnsie die Daten ihrer Opfer an Ort und Stelle. Da dasInternet inzwischen jeden Winkel der Erde erreichthat, müssen sich auch die Täter nicht mehr in der

Nähe des Tatortes aufhalten. So verringert sichdas Risiko, entdeckt (und gefasst) zu werden, dramatisch.Das LKA gibt für Delikte mit Ransomware(ransom = engl. für Lösegeld) eine Aufklärungsquotevon zirka 16 Prozent an.Das Bundesamt für Sicherheit in der Informationstechnik(BSI) hat zwei Studien mit dem SchwerpunktCybersicherheit in Arztpraxen beauftragtund die Ergebnisse 2024 veröffentlicht. Die Behördesieht, auf Grund der zunehmenden Angriffe aufEinrichtungen des Gesundheitswesens, dringendenHandlungsbedarf.Gibt es Anzeichen für solche Angriffsversuche, istes wichtig, schnell und zielgerichtet zu reagieren.Unverdächtige KomplizenKMU sind inzwischen besonders gefährdet Opfereines „Trojanerangriffs“ zu werden, da die personellenund finanziellen Mittel zur Abwehr dieserAngriffe nicht mit den Möglichkeiten der Cyberkriminellenmithalten. Zum einen vermuten Kriminellehier eine größere Bereitschaft, Lösegeld zuzahlen, um schnell wieder an die verschlüsseltenDaten zu kommen. Zum anderen sind die Kostenfür die Angreifer dank Automatisierung und Mietmodellenfür Cyberkriminalität (Cybercrime as aService) massiv gesunken.Aus Unternehmenssichtist die Versuchung dahermöglichweise groß,einen relativ überschaubarenBetrag von vielleichteinigen hundertbis tausend Euro zuüberweisen – manchmalohne zuvor den illegalenAngriff auf ihre IT angezeigt zu haben. Nebenpragmatischen Gründen einer schnell wieder arbeitsfähigenIT-Infrastruktur spielt hier auch derpotenzielle Schaden für die Reputation eines Unternehmenseine große Rolle. So wählt man dasvermeintlich kleinere Übel, um die Angelegenheitmöglichst geräuschlos aus der Welt zu schaffen –und zahlt das geforderte Lösegeld.Die Polizei vertritt jedochden Grundsatz,„dass sich die Begehungvon Straftaten nie lohnendarf. Untermauertwird dieser Grundsatzdurch die bisherigen polizeilichenErfahrungenim Zusammenhang mitRansomware-Gruppierungen. Gewissheit, dass verschlüsselteDaten nach Zahlung eines Lösegeldeswieder entschlüsselt werden, gibt es nicht. Zudemkommt es vor, dass Tätergruppierungen trotz derZahlung eines Lösegeldes Daten veröffentlichenoder weiterverkaufen“, warnt KriminalhauptkommissarUdo Rechenbach, Pressesprecher des LKADüsseldorf.Hinzu kommt der „Faktor Mensch“: In vielen Fällenöffnen Mitarbeiter eines Unternehmens den Computerbetrügerndas entscheidende Hintertürchen,indem sie – unbeabsichtigt oder unwissend überdie Folgen – auf Anhänge oder Links einer extradafür präparierten E-Mail klicken. Die Rechnungist einfach: Je mehr Firmen angegriffen werden,in denen Menschen mit IT arbeiten, desto größerdie Wahrscheinlichkeit, dass einer von ihnen denfatalen Klick auslöst und so unbemerkt zum Komplizenwird.Regeln für die Praxis aktualisieren, MitarbeitendeinformierenWie in der Gesundheitsvorsorge gilt für die IT- undInformationssicherheit „Vorbeugen ist besser alsheilen“. Sind die eigenen Systeme bereits kompromittiert,ist es kaum möglich, ohne Verluste auseiner solchen Attacke herauszukommen. Wichtigist daher eine wirksame Strategie zur Prävention.Virenscanner und Firewalls sind unabdingbareVoraussetzungen. Um im ewigen Katz-und-Maus-Spiel aus der Entwicklung neuer Schadsoftwareund ihrer Gegenmaßnahmen bestehen zu können,müssen sie – wie sämtliche Software – ständig aufdem neuesten Stand gehalten werden. Das passiertin der Regel im Hintergrund, ohne dass derNutzer davon etwas mitbekommt. Ergeben sichjedoch Auffälligkeiten im Betrieb des praxisinternenIT-Systems, lohnt ggfs. ein Blick auf die jeweilsaktive Version.6/202517

Publikationen