Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Hackerangriffe gegen Medizinunternehmen – Microsoft warnt!

M.Sc. Jan Hörnemann

Bereits in der Vergangenheit konnten viele Hackerangriffe gegen Medizinunternehmen festgestellt werden, da diese besonders sensible Daten verwalten müssen. Durch die Corona-Pandemie ist der Medizinsektor gefordert wie lange nicht zuvor und das versuchen Angreifer auszunutzen. Bereits bekannte APT Gruppen haben nun vermehrt Medizinunternehmen angegriffen.


Laden Sie jetzt unsere kostenfreien ISO 27001:2022 Vorlagen herunter

Über 40 Vorlagen die Sie für den Aufbau Ihres Informationssicherheitsmanagementsystems nutzen können.

Kostenfrei. Jetzt anfordern


Hackerangriffe gegen Medizinunternehmen

Krankenakten gelten als die wertvollsten Daten unter den Cyber-Kriminellen, da mit diesen Daten besonders viel Geld erbeutet werden kann. Der Grund hierfür ist, dass Informationen aus Krankenakten häufig unveränderbar sind. Trägt ein Mensch bspw. einen Herzschrittmacher ist dies häufig für den Rest des Lebens der Fall. Dadurch das diese Daten nicht „ablaufen“ im Gegensatz zu bspw. der Anschrift, gelten diese Daten als besonders wertvoll.

Aktuell befinden sich fast alle Länder der Welt in einem Wettrennen, indem es darum geht, den ersten Corona-Impfstoff zu entdecken, da diese Entdeckung finanziell sehr lukrativ sein kann. Einen Ausfall der Computersysteme kann daher äußerst teuer werden, wenn die Forschung dadurch verzögert wird.

In einem Blogbeitrag des US-amerikanischen IT-Konzerns Microsoft wurde mitgeteilt, dass in den letzten Wochen vermehrte Hackerangriffe gegen Medizinunternehmen und Pharmaunternehmen registriert worden sind. Diese Angriffe werden bekannten APT (Advanced Persistent Threat) Gruppen zugeordnet, die in dem Blog als „Strontium“, „Zinc“, und „Cerium“ bezeichnet werden.

APT Gruppen handeln häufig mit Unterstützung der Regierung. In diesem Fall wird eine APT Gruppe dem russischen Raum zugeordnet und die beiden anderen dem nordkoreanischen Raum. Für diese Regierungen hinter den APT Gruppen ist es das Ziel als erste Nation den Corona Impfstoff zu erforschen, daher ist ein mögliches Motiv gefunden, indem Medizinunternehmen in anderen Ländern gestört werden. Microsoft spricht davon, dass Unternehmen aus Kanada, Frankreich, Indien, Südkorea, und den Vereinigten Staaten angegriffen wurden.

Ein englisches Video, welches im Juni dieses Jahr veröffentlicht wurde, erklärt in 2min, welche Motive eine APT Gruppe genau verfolgt, denn diese unterscheiden sich stark von „klassischen“ Hackergruppen:


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Phishing als klassischer Angriff

Die Wege, wie die Angreifer versucht haben, in die fremden Systeme einzudringen, sind die häufigst verwendeten Methoden. Neben Brute Force Angriffen wurde vor allem Phishing benutzt. Besonders die Gruppe mit dem Namen „Zinc“ sei intern dafür bekannt, dass sie Phishing-Mails verschicken, um Account-Daten zu erhalten. Die letzten registrierten Phishing-Mails von dieser APT Gruppe tarnten sich als Job-Angebot, sodass das Opfer nur schwer erkennen konnte, dass es sich um Phishing handelt.

Ein Großteil der Angriffe war jedoch nicht erfolgreich, da vor allem die Passwörter stark genug gewählt wurden, dass der Brute Force Angriff keinen Erfolg hatte. Da auch in diesem Beispiel Phishing den größten Erfolg zeigte, sollten Sie darüber nachdenken, sich und Ihr Unternehmen zu schulen in Hinsicht auf die Erkennung von Phishing-Mails. Eine Möglichkeit, diese Schulung interaktiv und spannend zu gestalten, ist ein Live-Hacking, indem ca. 90min lang die Hacker-Perspektive präsentiert wird und dabei die besten Schutzmöglichkeiten diskutiert werden können.

Einen Ausfall der IT-Systeme kann in Zeiten von Home-Office kein Unternehmen gebrauchen, egal aus welchem Sektor es stammt. Daher sollten Sie aktuell besonders aufmerksam Ihr E-Mail Postfach behandeln, da Hacker diese Zeiten ausnutzen und vermehrte Phishing-Angriffe festgestellt werden.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)