Gesundheitswesen ist die am stärksten von Ransomware betroffene Branche

pulse-trace-g8184afdd9_1280

In Europa werden jede Woche 896 Organisationen angegriffen, eine Zunahme von 22 Prozent im Jahresvergleich.

San Carlos, Kalifornien – 21. November 2022 – Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat in seiner jüngsten Veröffentlichung zu IT-Attacken im dritten Quartal des Jahres 2022 festgestellt: das Gesundheitswesen ist die am stärksten von Ransomware betroffene Branche. Ransomware-Banden konzentrieren sich zunehmend auf Krankenhäuser, vor allem wegen des hohen Drucks, der ausgeübt werden kann, um Lösegeld zu erpressen. CPR warnt Organisationen des Gesundheitswesens daher, zum Jahresende und zu Beginn der Weihnachtszeit in höchster Alarmbereitschaft zu bleiben, da Hacker dazu neigen, außerhalb der Geschäftszeiten zuzuschlagen, wenn weniger auf die Sicherheit geachtet wird.

Bei den globalen Cyber-Attacken im Allgemeinen konnte CPR einen Anstieg von 28 Prozent im Vergleich zum Vorjahresquartal verzeichnen – im Gesundheitswesen übrigens von fünf Prozent. In Deutschland gab es einen Anstieg um 27 Prozent, in Österreich um 15 Prozent. Die größte Zunahme von Angriffen musste die Schweiz erleiden, mit einem Anstieg um 76 Prozent.

 

Christine Schönig, Regional Director Security Engineering, CER bei Check Point, erklärt:

„Ransomware-Banden konzentrieren ihre Bemühungen weiterhin gezielt auf Krankenhäuser, da diese aufgrund des hohen Drucks schnell reagieren müssen. Wir haben bereits in der Vergangenheit gesehen, dass ein Ransomware-Angriff auf ein Krankenhaus katastrophale Folgen haben kann. Hierzu zählen u. a. verzögerte Operationen, verschobene Arzttermine und damit verbunden eine allgemeine Verzögerung bei der Patientenversorgung. Unsere Statistiken und Beobachtungen zeigen, dass eine von 42 Gesundheitseinrichtungen Ziel eines Ransomware-Angriffs wurden. Sogar dann, wenn ein Angriff ein Krankenhaus IT-technisch nicht komplett lahmlegt, kann er einige davon sehr wichtige digitale Systeme außer Betrieb setzen und den Zugang von Ärzten und Krankenschwestern zu Informationen, wie Patientenakten und Pflegeempfehlungen, beeinträchtigen. Krankenhäuser sollten ihre Software deshalb auf dem neuesten Stand halten, nur Elemente aus bekannten Quellen herunterladen und ihre Daten ständig sichern. Jetzt, da das Jahr zu Ende geht und die Feiertage beginnen, sollten Krankenhäuser in höchster Alarmbereitschaft sein. Hacker schlagen gerne zu, wenn die Zeit für das Personal gekommen ist sich eine wohlverdiente Auszeit zu nehmen.

Um sich als Unternehmen optimal zu schützen, sollte man einen hohen Wert auf Prävention legen. Vor allem dann, wenn man eine kritische Rolle in der nationalen Infrastruktur spielt, also zu den ‚KRITIS‘ gehört, denn hier kann es nicht nur zu üblichen Problemen, wie Ausfällen und Datenverlusten, sondern zu rechtlichen Folgen und Personenschaden auf regionaler Ebene kommen.“

 

Tipps zum Schutz vor Cyber-Attacken

  • Schulungen der Mitarbeiter: Phishing-E-Mails sind eine der beliebtesten Methoden zur Verbreitung von Ransomware. Indem sie einen Benutzer dazu verleiten, auf einen Link zu klicken oder einen bösartigen Anhang zu öffnen, können Cyber-Kriminelle Zugriff auf den Computer eines Mitarbeiters erlangen und mit der Installation und Ausführung des Ransomware-Programms beginnen. Regelmäßige Schulungen sind entscheidend für den Schutz des Unternehmens vor Angriffen. In diesen Schulungen sollten die Mitarbeiter angewiesen werden, Folgendes zu tun:
    • Nicht auf bösartige Links klicken.
    • Niemals unerwartete oder nicht vertrauenswürdige Anhänge öffnen.
    • Vermeiden von Übermittlung personenbezogener oder sensibler Daten an Phisher.
    • Überprüfung der Legitimität von Software vor dem Herunterladen.
    • Keine unbekannten USB-Geräte an Computern anschließen.
    • Verwenden eines VPNs, wenn über ein nicht vertrauenswürdiges oder öffentliches Wi-Fi verbunden wird.
  • Auf Aktualität von Software achten: Ransomware-Angreifer finden manchmal einen Einstiegspunkt in alten Anwendungen und Software, bemerken Schwachstellen und nutzen sie aus. Glücklicherweise suchen einige Entwickler nach neuen Schwachstellen und schließen diese mit Patches. Wenn man diese Patches ohne Ausfallzeiten nutzen möchte, braucht man eine Patch-Management-Strategie und es muss sichergestellt werden, dass alle Mitglieder des Teams immer auf dem neuesten Stand der Dinge sind.
  • Endgeräte-Schutz: Für einige Unternehmen kann es von Vorteil sein, die Hilfe von Tools in Anspruch zu nehmen, welche die Widerstandsfähigkeit von Endpunkten stärken und Remote-Benutzer schützen. Mit Echtzeit-Bedrohungsdaten können diese Tools aktiv vor Zero-Day-Phishing-Kampagnen schützen und mit URL-Filtern den Zugriff auf bösartige Websites von jedem Browser aus blockieren.
  • Anti-Ransomware-Schutz: Mit der Anti-Ransomware-Technologie können Anzeichen von Ransomware erkannt und Anomalien im Netzwerk bemerkt werden. Außerdem können unerforschte Malware-Familien durch die Nutzung von Verhaltensanalysen und generischen Regeln aufgedeckt werden.
  • Einsatz von E-Mail-Sicherheitslösungen: Moderne E-Mail-Filterlösungen können vor Malware und anderen bösartigen Nutzdaten in E-Mails schützen. Entsprechende Sicherheitslösungen können E-Mails erkennen, die bösartige Links, Anhänge, Spam-Inhalte und eine Sprache enthalten, die auf einen Phishing-Angriff hindeuten. E-Mail-Sicherheitslösungen blockieren verdächtige E-Mails automatisch und stellen sie unter Quarantäne. Mit Hilfe der Sandboxing-Technologie werden verdächtige E-Mails in einem sicheren Umfeld geöffnet, um zu prüfen, ob sie bösartige Befehlszeilen enthalten.
  • Prävention über Erkennung: Anbieter von herkömmlichen IT-Sicherheitslösungen behaupten oft, dass es keine Möglichkeit gibt, um Angriffe zu verhindern. Daher bleibe nur die Investition in Technologie, die den Angriff erkennen kann, wenn er bereits in das Netzwerk eingedrungen ist. Dies ist falsch. Angriffe können nicht nur blockiert, sondern auch verhindert werden, einschließlich Zero-Day-Angriffen und unbekannter Malware. Mit den richtigen Technologien können die meisten Angriffe, selbst die fortgeschrittensten, vor dem Eindringen abgewehrt werden, ohne den normalen Geschäftsablauf zu stören.

 

Alle Einzelheiten lesen Sie hier: https://blog.checkpoint.com/2022/10/26/third-quarter-of-2022-reveals-increase-in-cyberattacks/

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Folgen Sie Check Point Research über:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

Folgen Sie Check Point auf:

Twitter: https://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: https://blog.checkpoint.com

YouTube: https://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

 

Über Check Point Research

Check Point Research (CPR) bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen des Check-Point-Infinity-Portfolios schützen Kunden gegen Cyber-Angriffe der 5. Generation mit einer in der Branche führenden Fangrate von Malware, Ransomware und anderen Bedrohungen. Infinity ruht auf vier Säulen, die kompromisslose Sicherheit und Bedrohungsabwehr der Generation V in Konzern-Umgebungen bieten: Check Point Harmony für Remote-Benutzer; Check Point CloudGuard für die automatische Absicherung von Clouds; Check Point Quantum für den Schutz von Netzwerkperimetern und Rechenzentren – alles gesteuert durch das branchenweit umfassendste und intuitivste Unified Security Management namens Check Point Horizon, eine auf Prävention ausgerichtete Suite für Sicherheitslösungen. Check Point schützt über 100 000 Unternehmen jeder Größe auf der ganzen Welt.