2020 / Datendiebstahl / Phishing / Strategie

Hackerangriffe gegen Medizinunternehmen – Microsoft warnt!

Veröffentlicht am

Bereits in der Vergangenheit konnten viele Hackerangriffe gegen Medizinunternehmen festgestellt werden, da diese besonders sensible Daten verwalten müssen. Durch die Corona-Pandemie ist der Medizinsektor gefordert wie lange nicht zuvor und das versuchen Angreifer auszunutzen. Bereits bekannte APT Gruppen haben nun vermehrt Medizinunternehmen angegriffen.

Hackerangriffe gegen Medizinunternehmen

Krankenakten gelten als die wertvollsten Daten unter den Cyber-Kriminellen, da mit diesen Daten besonders viel Geld erbeutet werden kann. Der Grund hierfür ist, dass Informationen aus Krankenakten häufig unveränderbar sind. Trägt ein Mensch bspw. einen Herzschrittmacher ist dies häufig für den Rest des Lebens der Fall. Dadurch das diese Daten nicht “ablaufen” im Gegensatz zu bspw. der Anschrift, gelten diese Daten als besonders wertvoll.

Aktuell befinden sich fast alle Länder der Welt in einem Wettrennen, indem es darum geht, den ersten Corona-Impfstoff zu entdecken, da diese Entdeckung finanziell sehr lukrativ sein kann. Einen Ausfall der Computersysteme kann daher äußerst teuer werden, wenn die Forschung dadurch verzögert wird.

In einem Blogbeitrag des US-amerikanischen IT-Konzerns Microsoft wurde mitgeteilt, dass in den letzten Wochen vermehrte Hackerangriffe gegen Medizinunternehmen und Pharmaunternehmen registriert worden sind. Diese Angriffe werden bekannten APT (Advanced Persistent Threat) Gruppen zugeordnet, die in dem Blog als “Strontium”, “Zinc”, und “Cerium” bezeichnet werden.

APT Gruppen handeln häufig mit Unterstützung der Regierung. In diesem Fall wird eine APT Gruppe dem russischen Raum zugeordnet und die beiden anderen dem nordkoreanischen Raum. Für diese Regierungen hinter den APT Gruppen ist es das Ziel als erste Nation den Corona Impfstoff zu erforschen, daher ist ein mögliches Motiv gefunden, indem Medizinunternehmen in anderen Ländern gestört werden. Microsoft spricht davon, dass Unternehmen aus Kanada, Frankreich, Indien, Südkorea, und den Vereinigten Staaten angegriffen wurden.

Ein englisches Video, welches im Juni dieses Jahr veröffentlicht wurde, erklärt in 2min, welche Motive eine APT Gruppe genau verfolgt, denn diese unterscheiden sich stark von “klassischen” Hackergruppen:

You are currently viewing a placeholder content from Default. To access the actual content, click the button below. Please note that doing so will share data with third-party providers.

More Information

Phishing als klassischer Angriff

Die Wege, wie die Angreifer versucht haben, in die fremden Systeme einzudringen, sind die häufigst verwendeten Methoden. Neben Brute Force Angriffen wurde vor allem Phishing benutzt. Besonders die Gruppe mit dem Namen “Zinc” sei intern dafür bekannt, dass sie Phishing-Mails verschicken, um Account-Daten zu erhalten. Die letzten registrierten Phishing-Mails von dieser APT Gruppe tarnten sich als Job-Angebot, sodass das Opfer nur schwer erkennen konnte, dass es sich um Phishing handelt.

Ein Großteil der Angriffe war jedoch nicht erfolgreich, da vor allem die Passwörter stark genug gewählt wurden, dass der Brute Force Angriff keinen Erfolg hatte. Da auch in diesem Beispiel Phishing den größten Erfolg zeigte, sollten Sie darüber nachdenken, sich und Ihr Unternehmen zu schulen in Hinsicht auf die Erkennung von Phishing-Mails. Eine Möglichkeit, diese Schulung interaktiv und spannend zu gestalten, ist ein Live-Hacking, indem ca. 90min lang die Hacker-Perspektive präsentiert wird und dabei die besten Schutzmöglichkeiten diskutiert werden können.

Einen Ausfall der IT-Systeme kann in Zeiten von Home-Office kein Unternehmen gebrauchen, egal aus welchem Sektor es stammt. Daher sollten Sie aktuell besonders aufmerksam Ihr E-Mail Postfach behandeln, da Hacker diese Zeiten ausnutzen und vermehrte Phishing-Angriffe festgestellt werden.

Foto des Autors

Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin geschäftsführender Gesellschafter der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.