Offensive Services

Hackerangriffe gegen Medizinunternehmen – Microsoft warnt!

Aktualisiert am

Bereits in der Vergangenheit konnten viele Hackerangriffe gegen Medizinunternehmen festgestellt werden, da diese besonders sensible Daten verwalten müssen. Durch die Corona-Pandemie ist der Medizinsektor gefordert wie lange nicht zuvor und das versuchen Angreifer auszunutzen. Bereits bekannte APT Gruppen haben nun vermehrt Medizinunternehmen angegriffen.

Hackerangriffe gegen Medizinunternehmen

Krankenakten gelten als die wertvollsten Daten unter den Cyber-Kriminellen, da mit diesen Daten besonders viel Geld erbeutet werden kann. Der Grund hierfür ist, dass Informationen aus Krankenakten häufig unveränderbar sind. Trägt ein Mensch bspw. einen Herzschrittmacher ist dies häufig für den Rest des Lebens der Fall. Dadurch das diese Daten nicht “ablaufen” im Gegensatz zu bspw. der Anschrift, gelten diese Daten als besonders wertvoll.

Aktuell befinden sich fast alle Länder der Welt in einem Wettrennen, indem es darum geht, den ersten Corona-Impfstoff zu entdecken, da diese Entdeckung finanziell sehr lukrativ sein kann. Einen Ausfall der Computersysteme kann daher äußerst teuer werden, wenn die Forschung dadurch verzögert wird.

In einem Blogbeitrag des US-amerikanischen IT-Konzerns Microsoft wurde mitgeteilt, dass in den letzten Wochen vermehrte Hackerangriffe gegen Medizinunternehmen und Pharmaunternehmen registriert worden sind. Diese Angriffe werden bekannten APT (Advanced Persistent Threat) Gruppen zugeordnet, die in dem Blog als “Strontium”, “Zinc”, und “Cerium” bezeichnet werden.

APT Gruppen handeln häufig mit Unterstützung der Regierung. In diesem Fall wird eine APT Gruppe dem russischen Raum zugeordnet und die beiden anderen dem nordkoreanischen Raum. Für diese Regierungen hinter den APT Gruppen ist es das Ziel als erste Nation den Corona Impfstoff zu erforschen, daher ist ein mögliches Motiv gefunden, indem Medizinunternehmen in anderen Ländern gestört werden. Microsoft spricht davon, dass Unternehmen aus Kanada, Frankreich, Indien, Südkorea, und den Vereinigten Staaten angegriffen wurden.

Ein englisches Video, welches im Juni dieses Jahr veröffentlicht wurde, erklärt in 2min, welche Motive eine APT Gruppe genau verfolgt, denn diese unterscheiden sich stark von “klassischen” Hackergruppen:

You are currently viewing a placeholder content from Default. To access the actual content, click the button below. Please note that doing so will share data with third-party providers.

More Information

Phishing als klassischer Angriff

Die Wege, wie die Angreifer versucht haben, in die fremden Systeme einzudringen, sind die häufigst verwendeten Methoden. Neben Brute Force Angriffen wurde vor allem Phishing benutzt. Besonders die Gruppe mit dem Namen “Zinc” sei intern dafür bekannt, dass sie Phishing-Mails verschicken, um Account-Daten zu erhalten. Die letzten registrierten Phishing-Mails von dieser APT Gruppe tarnten sich als Job-Angebot, sodass das Opfer nur schwer erkennen konnte, dass es sich um Phishing handelt.

Ein Großteil der Angriffe war jedoch nicht erfolgreich, da vor allem die Passwörter stark genug gewählt wurden, dass der Brute Force Angriff keinen Erfolg hatte. Da auch in diesem Beispiel Phishing den größten Erfolg zeigte, sollten Sie darüber nachdenken, sich und Ihr Unternehmen zu schulen in Hinsicht auf die Erkennung von Phishing-Mails. Eine Möglichkeit, diese Schulung interaktiv und spannend zu gestalten, ist ein Live-Hacking, indem ca. 90min lang die Hacker-Perspektive präsentiert wird und dabei die besten Schutzmöglichkeiten diskutiert werden können.

Einen Ausfall der IT-Systeme kann in Zeiten von Home-Office kein Unternehmen gebrauchen, egal aus welchem Sektor es stammt. Daher sollten Sie aktuell besonders aufmerksam Ihr E-Mail Postfach behandeln, da Hacker diese Zeiten ausnutzen und vermehrte Phishing-Angriffe festgestellt werden.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.