Cyberkriminalität: Mehr Angriffe auch auf Gesundheitseinrichtungen
Die größte Gefahr geht laut
„Bundeslagebild Cybercrime 2019“
weiterhin von Angriffen mittels sogenannter
aus. Diese
verschlüsselt die Daten auf dem angegriffenen Rechner. Für deren Entschlüsselung fordern die Täter meist einen Geldbetrag, der in der Regel in Form von
zu entrichten ist.
Seit dem vergangenen Jahr beobachtet das BKA mit der „
“ einen neuen Modus Operandi, bei dem die Täter die IT
-Systeme ihrer Opfer nicht nur mittels
verschlüsseln, sondern im Zuge der Attacken auch sensible Daten erbeuten und damit drohen, diese zu veröffentlichen.
Kriminelle nutzen die Pandemie-Situation aus
Positive Notiz: 2019 stellte die Polizei insgesamt 22.574 Tatverdächtige fest – rund 2 Prozent mehr als noch in 2018. Auffällig dabei ist: Die
kriminellen sind in der Regel international vernetzt und agieren arbeitsteilig. Hinzu kommt, dass sie sich neuen Situationen flexibel anpassen.
Diese Flexibilität ließen die Täter auch im Zusammenhang mit der COVID-19-Pandemie erkennen, wie aus der Sonderauswertung „Cybercrimein Zeiten der COVID-19-Pandemie“ hervorgeht. Die Analyse von März bis August 2020 zeigt, wie unmittelbar nach Beginn der Pandemie erstellte Fake-Webseiten in Anlehnung an die Internetpräsenzen staatlicher Stellen mit Informationen und Beratungsgesprächen zur Corona-Soforthilfe warben. Durch Betätigung von Schaltflächen auf den betreffenden Webseiten wurden die
der Besucher mit
infiziert.
Falsche Arzt-Mail infiziert den Computer
Ähnlich erging es laut BKA Empfängern von
, die
vermeintlich von Behörden (WHO, Gesundheitsministerium), Dienstleistern (Paket- und Lieferdienste) oder Ärzten und Virologen stammten und Informationen zum Thema „Corona“ enthielten. Beim Öffnen eines Anhangs wurde dann aber der
der Betroffenen mit Schad
infiziert.
Großen Stellenwert nahm unter anderem die Schadsoftware Emotet ein. Sie beeinträchtigte im Jahr 2019 in Deutschland zahlreiche Behörden, Firmen und Unternehmen, darunter etwa die Bundesanstalt für Immobilienaufgaben, eine Niederlassung des Industriekonzerns Norsk Hydro, das Kammergericht in Berlin aber auch Kliniken.
Hintergrund Emotet
Hintergrund Emotet
So kam es im Juli 2019 etwa zu einem Ransomware-Angriff auf die IT-Infrastruktur der Trägergesellschaft Süd-West des Deutschen Roten Kreuzes (DRK) mit Sitz in Mainz. Bei dem Angriff wurden die IT-Systeme in zwölf Einrichtungen der Gesellschaft in Rheinland-Pfalz in großem Umfang verschlüsselt. Die Arbeitsabläufe waren dadurch erheblich eingeschränkt.
Am Jahresende war dann das Klinikum Fürth ebenfalls Opfer einer Emotet-Attacke. Nur durch das rechtzeitige Eingreifen der IT-Verantwortlichen des Klinikums Fürth konnte ein großflächiger Schaden verhindert werden. Der Krankenhausbetrieb selbst wurde durch den Cyber-Angriff darum nicht beeinträchtigt.
Ein einziger Angriff kann eine Kettenreaktion auslösen
Nach Einschätzung des BKA zeigen die Fälle, dass Kritische Infrastrukturen in Deutschland durch Cyber-Angriffe erheblich gefährdet sind. "Ein einziger Angriff auf eine zentrale Serverstruktur kann ausreichen, um eine Kettenreaktion auszulösen und mehrere angeschlossene Einrichtungen handlungsunfähig zu machen", warnt die Behörde. Der jüngste Vorfall bestätigt diese Einschätzung. In Folge eines Hackerangriffs musste sich das Universitätsklinikum Düsseldorf (UKD) im September 2020 gut zwei Wochen von der Notfallversorgung abmelden. In diesem Zusammenhang verstarb eine schwerkranke Frau. Ob es sich um eine unmittelbare Folge handelt, wird noch ermittelt.