{"id":7175,"date":"2019-10-09T16:19:13","date_gmt":"2019-10-09T14:19:13","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7175"},"modified":"2026-01-08T14:31:51","modified_gmt":"2026-01-08T13:31:51","slug":"it-sicherheit-im-krankenhaus-hack-bringt-krankenhaeuser-zum-stillstand","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/it-sicherheit-im-krankenhaus-hack-bringt-krankenhaeuser-zum-stillstand\/","title":{"rendered":"IT-Sicherheit im Krankenhaus: Hack bringt Krankenh\u00e4user zum Stillstand"},"content":{"rendered":"<p>Dass die IT-Sicherheit im Krankenhaus eine ernst zu nehmende Angelegenheit ist, zeigte sich im Juli, als durch einen Cyberangriff ein ganzer Verbund an Krankenh\u00e4usern sowie Altenpflegeheimen vom DRK in Rheinland-Pfalz und dem Saarland stillgelegt wurde. Das Netzwerk und die IT-Infrastruktur wurden durch eine Ransomware infiziert. Zwar war der Betrieb noch m\u00f6glich, durch das Verschl\u00fcsseln von Server und Datenbanken jedoch nur sehr eingeschr\u00e4nkt: Man musste mit Stift und Papier arbeiten.<\/p>\n<h2>Ransomware bedroht Gesundheitssektor: Arztpraxen, Klinken und Krankenh\u00e4user im Visier<\/h2>\n<p>Am Morgen des 14. Juli 2019 gegen 6:30 Uhr wollten die K\u00fcchenmitarbeiter des Krankenhauses in Saarlouis das System hochfahren \u2013 erfolglos. Sie informierten den Leiter der IT, der feststellen musste, dass das komplette Netzwerk der DRK Tr\u00e4gergesellschaft S\u00fcd-West von einer Schadsoftware befallen war. Server und die Datenbanken des kompletten Verbunds waren verschl\u00fcsselt.<\/p>\n<p>Telefon und Fax funktionierten zwar noch, jedoch hatten die Kliniken und Einrichtungen keinen Internetzugang, waren also nicht per E-Mail erreichbar. Eine konkrete L\u00f6segeldforderung sei nicht eingegangen. Allerdings ging eine E-Mail mit einer Textdatei ein, die noch unge\u00f6ffnet ans BKA weitergeleitet wurde. Noch am selben Nachmittag des 14. Julis konnte man die kryptische Verschl\u00fcsselung der Server und Datenbanken stoppen.<\/p>\n<h3>Schadsoftware bef\u00e4llt zentralen Server<\/h3>\n<p>Die IT-Sicherheit im Krankenhaus war empfindlich gest\u00f6rt, denn die Angreifer zielten auf einen zentralen Server (Domain Controller) ab, an dem sich s\u00e4mtliche Benutzer und Rechner des DRK-Netzwerks authentifizieren. Damit waren alle elf Krankenh\u00e4user und die vier Altenpflegeeinrichtungen, die unter dem Dach dieser Tr\u00e4gergesellschaft organisiert sind, von dem Angriff betroffen.<\/p>\n<p>Aus Sicherheitsgr\u00fcnden nahm man am folgenden Sonntagnachmittag die Server vom Netz \u2013 insgesamt 480 Server. Man wollte nicht nur den Befall \u00fcberpr\u00fcfen, sondern auch verhindern, dass sich die Schadsoftware noch weiter ausbreitet.<\/p>\n<h3>Arbeit ohne IT-Infrastruktur<\/h3>\n<p>Bernd Decker, Gesch\u00e4ftsf\u00fchrer der Tr\u00e4gergesellschaft, erkl\u00e4rte die Misere, die aus dem Sicherheitsvorfall entstand: Die Patientenaufnahme, aber auch die Befunderhebung von beispielsweise Laboruntersuchungen mussten in der Zeit des IT-Stillstands mit Bleistift, Kugelschreiber und Papier vorgenommen werden. \u201eSo wie das fr\u00fcher mal war\u201c, so Decker.<\/p>\n<p>Nicht betroffen seien gl\u00fccklicherweise medizinische Ger\u00e4te. Decker erkl\u00e4rte au\u00dferdem, es g\u00e4be keinerlei Hinweise darauf, dass Unbefugte Einsicht in vertrauliche Patientendaten genommen h\u00e4tten. Die Patientenversorgung war durchgehend gew\u00e4hrleistet.<\/p>\n<p>Dennoch: Die Arbeit war deutlich aufwendiger \u2013 und muss zudem doppelt gemacht werden. Laufen die Systeme wieder, m\u00fcssen die Daten in die Datenbanken eingescannt oder eingegeben werden.<\/p>\n<h3>Sicherheitsl\u00fccke identifiziert<\/h3>\n<p>Unklar blieb anfangs, wie die Schadsoftware auf den Server gelangen konnte. Hinweise darauf, dass Patientendaten abgegriffen wurden, existieren gl\u00fccklicherweise nicht. Die zust\u00e4ndige Tr\u00e4gergesellschaft DRK S\u00fcd-West erstattete Anzeige und schaltete das Landeskriminalamt (LKA) ein. Nach wie vor ist keine L\u00f6segeldforderung bekannt. Die E-Mail mit der verschl\u00fcsselten Textdatei wurde unge\u00f6ffnet an die Beh\u00f6rden \u00fcbergeben.<\/p>\n<p>Tats\u00e4chlich war L\u00f6segeld offenbar das Ziel der Attacke, auch wenn man anf\u00e4nglich keine L\u00f6segeldforderung fand. Bernd Decker erkl\u00e4rte sp\u00e4ter zusammen mit dem IT-Leiter der DRK-Tr\u00e4gergesellschaft Hans-Peter Blug: \u201eIn jedem Verzeichnis, das verschl\u00fcsselt war, gab es immer eine Textdatei, die die L\u00f6segeldforderung beinhaltete\u201c.<\/p>\n<p>F\u00fcnf Tage nach der Entdeckung konnte die Schwachstelle, \u00fcber die die Angreifer eingedrungen sind, identifiziert werden, sodass das Problem \u2013 hoffentlich nachhaltig \u2013 gel\u00f6st werden konnte. Nach und nach gingen die betroffenen Einrichtungen wieder online.<\/p>\n<h2>BSI fordert mehr Anti-Cybercrime-Auflagen<\/h2>\n<p>Dass ein solcher Angriff nicht folgenlos bleiben kann, versteht sich von selbst. In den vergangenen Jahren gab es zwar immer mal wieder Hackerangriffe auf Krankenh\u00e4user, jedoch waren hier nur einzelne Krankenh\u00e4user betroffen, nie ein Verbund.<\/p>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) warnte bereits im April 2019 vor gezielten Ransomware-Angriffen auf Unternehmen. Im aktuell vorliegenden Fall lobte Isabel M\u00fcnch, Fachbereichsleiterin Pr\u00e4ventive Cyber-Sicherheit und kritische Infrastrukturen (KRITIS) beim BSI, das bedachte Vorgehen der DRK-Tr\u00e4gergesellschaft: Z\u00fcgig seien Aufsichtsbeh\u00f6rden, das LKA sowie die Datenschutzbeauftragten informiert worden. Dank dem \u201eMobile Incident Response Team\u201c (MIRT) des BSI \u2013 einer Eingreiftruppe, die bei Cyberangriffen z\u00fcgig unterst\u00fctzt \u2013 konnte das BSI helfen, die verschl\u00fcsselten Dateien zur\u00fcckzuholen. F\u00fcr kritische Infrastrukturen, zu denen auch Krankenh\u00e4user z\u00e4hlen, ist dieser BSI-Service kostenfrei.<\/p>\n<p>F\u00fcr M\u00fcnch ist dieser aktuelle Anlass jedoch auch eine Gelegenheit, h\u00f6here Sicherheitsanforderungen im Gesundheitswesen durchzusetzen. Geplant ist eine Novelle des im Juli 2015 in Kraft getretenen \u201eGesetz zur Erh\u00f6hung der Sicherheit informationstechnischer Systeme\u201c (IT-Sicherheitsgesetz). Auch Klinikverb\u00e4nde sollen demnach nachweislich den deutlich h\u00f6heren Sicherheitsanforderungen nach der BSI-KRITIS-Verordnung gen\u00fcgen. Die BSI-KRITIS-Verordnung trat Ende Juni 2019 verbindlich f\u00fcr zahlreiche deutsche Krankenh\u00e4user und Kliniken in Kraft. Betroffene Krankenh\u00e4user sind verpflichtet, ihre IT-Infrastruktur so zu sch\u00fctzen, dass Angriffe auf Einzelsysteme keine Auswirkungen auf das gesamte Netzwerk haben.<\/p>\n<p>M\u00fcnch r\u00e4t Klinik- und Praxischefs, sich professionelle Unterst\u00fctzung zum Abwehren von Cyberrisiken zu suchen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-im-krankenhaus-hack-bringt-krankenhaeuser-zum-stillstand%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-im-krankenhaus-hack-bringt-krankenhaeuser-zum-stillstand%2F&text=IT-Sicherheit%20im%20Krankenhaus%3A%20Hack%20bringt%20Krankenh%C3%A4user%20zum%20Stillstand\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-im-krankenhaus-hack-bringt-krankenhaeuser-zum-stillstand%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-im-krankenhaus-hack-bringt-krankenhaeuser-zum-stillstand%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Dass die IT-Sicherheit im Krankenhaus eine ernst zu nehmende Angelegenheit ist, zeigte sich im Juli, als durch einen Cyberangriff ein ganzer Verbund an Krankenh\u00e4usern sowie Altenpflegeheimen vom DRK in Rheinland-Pfalz und dem Saarland stillgelegt wurde. Das Netzwerk und die IT-Infrastruktur wurden durch eine Ransomware infiziert. Zwar war der Betrieb noch m\u00f6glich, durch das Verschl\u00fcsseln von Server und Datenbanken jedoch nur sehr eingeschr\u00e4nkt: Man musste mit Stift und Papier arbeiten. Ransomware [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7178,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[],"class_list":["post-7175","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7175"}],"version-history":[{"count":6,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7175\/revisions"}],"predecessor-version":[{"id":11943,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7175\/revisions\/11943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7178"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}