Cyber-Attacke auf Kliniken: Schwachstelle war "altes Dienstkonto"

Im Juli hatten Krankenhäuser und DRK-Einrichtungen in Rheinland-Pfalz und im Saarland mit Malware-Befall zu kämpfen. Nun ist das Einfallstor bekannt.

In Pocket speichern vorlesen Druckansicht 35 Kommentare lesen
Jobs, Arbeitsplätze, Tastatur, Start-up
Lesezeit: 2 Min.
Von
  • dpa

Ein vor zehn Jahren angelegtes "altes Dienstkonto" war nach Behördenangaben die entscheidende Schwachstelle des Cyber-Angriffs auf elf Kliniken in Rheinland-Pfalz. Dieses Dienstkonto sei zwei Tage nach dem Angriff vom 14. Juli identifiziert und deaktiviert worden, teilte Gesundheitsministerin Sabine Bätzing-Lichtenthäler (SPD) am Donnerstag in einer Fragestunde des Landtags in Mainz mit.

Bei dem Angriff wurden Server und Datenbanken der Kliniken verschlüsselt, so dass kein Zugang mehr möglich war. Die Attacke sei die bisher bundesweit umfassendste auf die IT-Infrastruktur im Gesundheitswesen gewesen, sagte die Ministerin. Patientendaten seien nicht abhanden gekommen. Die Versorgung der Patienten sei nicht gefährdet worden.

Auch wenn der Angriff letztlich glimpflich ausgegangen sei, "zeigt er die generelle Verwundbarkeit der kritischen Infrastruktur im Gesundheitswesen auf", sagte die Ministerin. Sie habe deswegen am 14. August einen Runden Tisch IT-Sicherheit einberufen. Dabei sei beschlossen worden, dass eine Projektgruppe bis Ende des Jahres ein Maßnahmenpaket zur Stärkung der IT-Sicherheit im Gesundheitswesen vorlegen werde.

Für die Sicherung der kritischen Infrastruktur seien zusätzliche finanzielle Mittel erforderlich, die aus dem Krankenhausstrukturfonds kommen sollten. Dies bedeute, dass sich Krankenkassen und das Land die Kosten teilten, erklärte Bätzing-Lichtenthäler.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Hinweis in eigener Sache:

Im Mai gelang es auch Angreifern, den Trojaner Emotet in Teil-Netze der Heise-Gruppe einzuschleusen. Lesen Sie bei c't nach, welche Lehren wir aus dem Trojaner-Befall bislang gezogen haben. In der kostenpflichtigen Aufzeichnung eines Webinars von heise security wird auch ein gestaffeltes Sicherheitskonzept vorgestellt, mit dem sich Unternehmen vor Emotet und Co schützen können. Vor wenigen tagen gab es außerdem ein Online-Fachgespräch zum Schutz vor Cybercrime. (mho)