Berlin/Düsseldorf/Mainz/Wien – Es ist ein Horror: Im September starb eine Frau nach einem Hacker-Angriff auf die Düsseldorfer Uni-Klinik. 30 Server der Klinik waren digital verschlossen worden. Die Klinik musste sich von der Notfallversorgung abmelden, das System fiel aus. Das war das Todesurteil für eine lebensbedrohlich erkrankte Patientin, die eigentlich in die Uni-Klinik eingeliefert werden sollte, aber dann in eine weiter entfernte Klinik nach Wuppertal transportiert werden musste. Das überlebte sie nicht. In diesem Fall stellte sich heraus, dass die Cyber-Kriminellen eigentlich ein anderes Ziel hatte, denn ihren Erpresserbrief hatten sie an die Heinrich-Heine-Uni adressiert. Sie zogen laut Nordrhein-Westfalens Landesregierung den Angriff zurück, nachdem ihnen die Lebensgefahr für die Patienten mitgeteilt wurde. Dieser tragische Fall zeigt, wie verheerend eine Cyber-Attacke im medizinischen Bereich ist.
Denn gezielte IT-Attacken werden immer häufiger. So registrierte die Bundesregierung 2020 bis Anfang November 43 erfolgreiche Angriffe auf Gesundheitsdienstleister, vor allem auf Krankenhäuser. Ein neues Phänomen: Im vergangenen Jahr wurden 16 solcher Fälle registriert. Noch 2016 gab es nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) gerade einmal zwei Angriffe von Hackern auf sensible Systeme im Gesundheitsbereich.
Bei den Angriffen geht es meist um Erpressung: Mit entsprechenden Programmen, im Fachjargon Ransomware genannt, kann ein Eindringling Daten sperren und so den Zugriff des Computerinhabers auf sie verhindern. Die Täter fordern für die Entschlüsselung der Programme beziehungsweise für die Freigabe des Rechners in der Regel Lösegeld.
Auch im Kampf gegen die Corona-Pandemie sind Cyber-Angriffe bedrohlich. Der IT-Konzern IBM hat vor Cyberattacken auf Unternehmen gewarnt, die Teil der Lieferkette für Corona-Impfstoffe sind. IBM habe eine Reihe von Hackerangriffen aufgedeckt, die möglicherweise im Auftrag von staatlichen Stellen verübt worden seien, teilte das US-Unternehmen aktuell mit. Ob die Hacker erfolgreich waren, sei unklar, schrieben die IBM-Sicherheitsesxperten Claire Zaboeva und Melissa Frydrych in einem Blog-Beitrag.
Die Kriminellen könnten es demnach auf Anmeldedaten abgesehen haben, „um unbefugten Zugang zu Unternehmensnetzwerken zu erhalten“, die in die Kühlkette der Impfstoffe involviert sind. Einige der entwickelten Impfstoffe müssen während des Transports besonders kühl gehalten werden.
Der Impfstoff des Mainzer Pharmaunternehmens Biontech und seines US-Partners Pfizer etwa muss bei minus 70 Grad gelagert werden. Die Hintermänner der Cyberangriffe seien bisher nicht identifiziert worden, erklärten die IBM-Experten. Die Präzision der Angriffe trage aber die „Handschrift von national-staatlichem Handeln“. Die am häufigsten mit Cyberangriffen in Verbindung gebrachten Länder sind Russland, China und Nordkorea. Konkrete Beweise für eine Beteiligung der Staaten an den jüngsten Attacken gab es bisher nicht. Das Sicherheitsunternehmen Kaspersky wies zuletzt daraufhin, dass Angreifer aber auch bewusst etwa russische E-Mail-Adressen nutzen könnten, um falsche Spuren zu hinterlassen.
Auch in Österreich gab es massive Probleme mit der IT-Technik im Zusammenhang mit den Corona-Massentests. Gleich am ersten Tag legten Cyber-Attacken und eine anschließende Programmierungspanne die Website www.österreich-testet.at lahm. Das Gesundheitsministerium erklärte, es habe sich nicht um einen Hackerangriff gehandelt, sonder um eine Cyber-Attacke. Bei der sei es darum gegangen, durch eine Flut an Anfragen das System in die Knie zu zwingen. Anmeldedaten seien nicht verloren gegangen – immerhin. mit Material von dpa und afp