{"id":26766,"date":"2021-05-17T17:44:08","date_gmt":"2021-05-17T15:44:08","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26766"},"modified":"2022-05-05T14:20:56","modified_gmt":"2022-05-05T12:20:56","slug":"irish-health-service-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/irish-health-service-ransomware\/26766\/","title":{"rendered":"Ransomware-Angriff auf den staatlichen Gesundheitsdienstleister von Irland"},"content":{"rendered":"<p>Die <a href=\"https:\/\/www.reuters.com\/technology\/irish-health-service-hit-by-ransomware-attack-vaccine-rollout-unaffected-2021-05-14\/\" target=\"_blank\" rel=\"noopener nofollow\">Medien berichten<\/a> \u00fcber einen Ransomware-Angriff auf den staatlichen Gesundheitsdienstleister HSE, d. h. auf das irische Gesundheitssystem. HSE entschied sich daf\u00fcr, die wichtigen IT-Systeme vorsorglich herunterzufahren, um sie gr\u00fcndlich zu \u00fcberpr\u00fcfen und die Ausbreitung der Infektion zu vermeiden. Einige Kliniken mussten vor\u00fcbergehend schlie\u00dfen oder zumindest die T\u00e4tigkeiten teilweise einschr\u00e4nken. Die Notfallversorgungen k\u00f6nnen weiterhin durchgef\u00fchrt werden. Der Corona-Impfkalender wurde nicht unterbrochen, allerdings sahen sich einige Institutionen dazu gezwungen, auf veraltete Arbeitsablaufsysteme zur\u00fcckzugreifen.<\/p>\n<h2>Der Angriff auf das irische Gesundheitssystem in K\u00fcrze<\/h2>\n<p>Laut Mitarbeiter von HSE, hatte ein von Menschen gesteuerter, \u201esignifikanter Ransomware-Angriff\u201c zu erheblichen Unterbrechungen in der Gesundheitsversorgung gef\u00fchrt. Solche Vorf\u00e4lle abzuwehren ist besonders schwer, weil die Cyberverbrecher ihre Taktiken und die spezifischen Angriffsziele w\u00e4hrend des Angriffs kontinuierlich anpassen.<\/p>\n<p>Externe Experten und Cyberspezialisten der Strafverfolgungsbeh\u00f6rden helfen bei der Ermittlung, die sich noch im Anfangsstadium befindet. Mitarbeiter von HSE gehen davon aus, dass die Cyberverbrecher es auf die Daten abgesehen hatten, die in den Servern der Organisation gespeichert sind.<\/p>\n<p>Mitarbeiter des Rotunda Hospitals, eine der medizinischen Institutionen, die von dem Angriff betroffen ist,<a href=\"https:\/\/www.bbc.com\/news\/world-europe-57111615\" target=\"_blank\" rel=\"noopener nofollow\"> gaben an<\/a>, dass m\u00f6glicherweise das integrierte System von HSE f\u00fcr die Patientenregistrierung zur Verbreitung der Malware verwendet wurde. Gl\u00fccklicherweise sind lebensrettende Ger\u00e4te nicht von dem Angriff betroffen \u2013 nur auf die Patientenakten kann derzeit nicht zugegriffen werden.<\/p>\n<h2>Wer ist f\u00fcr den Angriff verantwortlich und was wird gefordert?<\/h2>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ireland-s-health-services-hit-with-20-million-ransomware-demand\/\" target=\"_blank\" rel=\"noopener nofollow\">Laut Bleeping Computer<\/a>, setzten sich die Betreiber der <a href=\"https:\/\/www.kaspersky.de\/blog\/top5-ransomware-groups\/26560\/\" target=\"_blank\" rel=\"noopener\">Conti-Ransomware<\/a> mit HSE in Verbindung und forderten fast 20 Millionen Dollar L\u00f6segeld. Die Verbrecher gaben an, dass sie angeblich schon zwei Wochen vor der Datenverschl\u00fcsselung in das Netzwerk von HSE eingedrungen waren und in der Zeit ca. 700 GB an unverschl\u00fcsselten Dateien herunterladen konnten, darunter u. a. Daten von Patienten sowie Mitarbeitern, Vertr\u00e4ge und Finanzdokumente. Die Conti-Betreiber haben damit gedroht, die Daten zu ver\u00f6ffentlichen, wenn sie das L\u00f6segeld nicht rechtzeitig erhalten.<\/p>\n<div id=\"attachment_26770\" style=\"width: 825px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26770\" class=\"wp-image-26770 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/05\/17173512\/irish-health-service-ransomware-conti.jpg\" alt='Die L\u00f6segeldforderung von Conti. Quelle: &lt;a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ireland-s-health-services-hit-with-20-million-ransomware-demand\/\" target=\"_blank\" rel=\"nofollow noopener\"&gt;Bleeping Computer. &lt;\/a&gt;' width=\"815\" height=\"184\"><p id=\"caption-attachment-26770\" class=\"wp-caption-text\">Die L\u00f6segeldforderung von Conti. Quelle: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ireland-s-health-services-hit-with-20-million-ransomware-demand\/\" target=\"_blank\" rel=\"nofollow noopener\">Bleeping Computer. <\/a><\/p><\/div>\n<p>Der <a href=\"https:\/\/twitter.com\/rtenews\/status\/1393269632904138757\" target=\"_blank\" rel=\"noopener nofollow\">Premierminister hat bereits bekannt gegeben<\/a>, dass das Land kein L\u00f6segeld zahlen wird. Wir bef\u00fcrworten diese <a href=\"https:\/\/www.kaspersky.de\/blog\/to-pay-or-not-to-pay\/26311\/\" target=\"_blank\" rel=\"noopener\">Entscheidung<\/a> vollkommen.<\/p>\n<h2>So k\u00f6nnen Sie sich vor Ransomware sch\u00fctzen<\/h2>\n<p>Ransomware-Bedrohungen f\u00fcr Gesundheitseinrichtungen <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-vs-healthcare\/26594\/\" target=\"_blank\" rel=\"noopener\">nehmen weltweit stetig zu<\/a>. Wir empfehlen den Schutz von Tools f\u00fcr Remote-Zugriff und E-Mail-Systemen zu priorisieren, um das Risiko einer Infektion zu minimieren. Das sind die <a href=\"https:\/\/www.kaspersky.de\/blog\/top5-ransomware-groups\/26560\/\" target=\"_blank\" rel=\"noopener\">zwei \u00fcblichsten Eingangspunkte f\u00fcr Ransomware<\/a>. Zus\u00e4tzlich ist es ebenso wichtig, das Sicherheitsbewusstsein zu erh\u00f6hen.<\/p>\n<p>Insbesondere empfehlen wir Folgendes:<\/p>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Mitarbeiter aufmerksam machen<\/a> auf die modernen Cyberbedrohungen und auf die Rolle, die die Belegschaft bei der Cybersicherheit spielt.<\/li>\n<li>Remote-Verbindungen zu den internen Netzwerken sollten so weit wie m\u00f6glich vermieden werden.<\/li>\n<li>Legen Sie eine strengere Kennwortrichtlinie fest und bestehen Sie darauf, dass ausschlie\u00dflich einmalige, komplexe und sichere Passw\u00f6rter verwendet werden.<\/li>\n<li>F\u00fchren Sie die Installierungen von Sicherheitspatches und Updates grunds\u00e4tzlich unverz\u00fcglich durch.<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">robuste Sicherheitsl\u00f6sung<\/a> auf allen Ger\u00e4ten, die mit dem Internet verbunden sind, einschlie\u00dflich <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/embedded-systems?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Medizinger\u00e4te sowie Kiosksysteme und digitale Informationstafeln<\/a>.<\/li>\n<li>Sch\u00fctzen Sie die <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-server?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">E-Mail-Server des Unternehmens<\/a>. \u00dcber diese Art von Servern dringen eine beachtliche Anzahl an Cyberbedrohungen in die Infrastruktur der Unternehmen ein.<\/li>\n<li>Zus\u00e4tzlich kann eine L\u00f6sung mit <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-management-defense-solution?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">Endpoint Detection and Response<\/a> dabei helfen, Ransomware-Bedrohungen im Anfangsstadium zu erkennen, was die Gegenma\u00dfnahmen und die Ermittlung erleichtert.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Aufgrund eines Ransomware-Angriffs mussten die Server des irischen Gesundheitsdienstes abgeschaltet werden. Bisher haben wir Folgendes erfahren.<\/p>\n","protected":false},"author":2706,"featured_media":26767,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[3027,536,2678,535],"class_list":{"0":"post-26766","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cyberangriffe","9":"tag-erpressung","10":"tag-gesundheitswesen","11":"tag-ransomware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/irish-health-service-ransomware\/26766\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/irish-health-service-ransomware\/22856\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/irish-health-service-ransomware\/18339\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/irish-health-service-ransomware\/24774\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/irish-health-service-ransomware\/22768\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/irish-health-service-ransomware\/21909\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/irish-health-service-ransomware\/25295\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/irish-health-service-ransomware\/24680\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/irish-health-service-ransomware\/30760\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/irish-health-service-ransomware\/39922\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/irish-health-service-ransomware\/16940\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/irish-health-service-ransomware\/17505\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/irish-health-service-ransomware\/14833\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/irish-health-service-ransomware\/30697\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/irish-health-service-ransomware\/27057\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/irish-health-service-ransomware\/23927\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/irish-health-service-ransomware\/29233\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/irish-health-service-ransomware\/29030\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26766","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26766"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26766\/revisions"}],"predecessor-version":[{"id":26772,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26766\/revisions\/26772"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26767"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26766"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26766"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26766"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}