Hacker haben es auf gestohlene medizinische Akten abgesehen, um Identitätsdiebstahl zu begehen, die gestohlenen Daten zur Erpressung von Lösegeld zu verwenden, Daten im Darknet zu verkaufen oder sich als das Opfer ausgeben, um medizinische Leistungen zu erhalten. Medizinische Akten sind für Cyberkriminelle besonders wertvoll, da sie es ermöglichen, Betrug zu begehen und länger unentdeckt zu bleiben als bei anderen personenbezogenen Daten (PII).
Lesen Sie weiter, um mehr über medizinische Akten zu erfahren, was Cyberkriminelle damit anstellen können, wie Cyberkriminelle sie stehlen und wie sich medizinische Akten vor Cyberkriminellen schützen lassen.
Was sind medizinische Akten?
Medizinische Akten enthalten persönliche Gesundheitsdaten, d. h. alle Daten zur Identität und medizinischen Vorgeschichte eines Patienten. Die medizinische Vorgeschichte eines Patienten bezieht sich auf Daten zur medizinischen Versorgung des Patienten (wie Medikamente, Behandlungen und Diagnosen).
Gesundheitsdienstleister nutzen medizinische Akten, um Patienten zu identifizieren, ihren Gesundheitsstatus zu verstehen und ihnen die richtige Behandlung zu ermöglichen. HIPPA schützt medizinische Akten von Patienten vor unbefugtem Zugriff und ermöglicht nur autorisierten Personen (wie dem Patienten selbst, Familienmitgliedern, Gesundheitsdienstleistern, Kostenträgern im Gesundheitswesen oder Behörden) darauf zuzugreifen.
Zu Daten in medizinischen Akten eines Patienten können gehören:
- Name
- Adresse
- Wichtige Daten (Geburtsdatum, Todesdatum, Datum der Aufnahme/Entlassung)
- E-Mail-Adressen
- Telefonnummer
- Sozialversicherungsnummer
- Medizinische Vorgeschichte
- Krankenversicherungsdaten
- Finanzdaten
- Medizinische Aktennummer
- Rezeptdaten
- Krankenversicherungsnummer
Was Cyberkriminelle mit medizinischen Akten anstellen
Im Gegensatz zu Kreditkarten oder Anmeldeinformationen haben medizinische Akten eine lange Lebensdauer und können nicht so leicht geändert werden, was sie für Cyberkriminelle besonders wertvoll macht. Gestohlene medizinische Akten erschweren es Menschen, bösartige Aktivitäten zu erkennen, sodass Cyberkriminelle sie für längere Zeit unentdeckt missbrauchen können. Im Folgenden finden Sie Möglichkeiten, wie Cyberkriminelle gestohlene medizinische Akten nutzen können.
Identitätsdiebstahl
Identitätsdiebstahl liegt vor, wenn ein bösartiger Akteur die personenbezogenen Daten eines Opfers verwendet, um sich als das Opfer auszugeben und Betrug zu begehen. Mit der gestohlenen medizinischen Akte des Opfers haben Cyberkriminelle Zugriff auf Daten wie die Sozialversicherungsnummer und das Geburtsdatum des Opfers. So können sie sich online als das Opfer ausgeben. Identitätsdiebstahl kann zu einer beschädigten Kreditwürdigkeit, hohen Schulden, finanziellen Verlusten, einem ruiniertem Ruf und ggf. einer Vorstrafe führen.
Cyberkriminelle können Straftaten begehen, wie z. B. im Namen des Opfers einen Kredit beantragen, auf das Bankkonto des Opfers zugreifen oder Arbeitslosengeld des Opfers beziehen. Cyberkriminelle nutzen medizinische Akten in erster Linie, um sich als das Opfer auszugeben und sich so medizinische Versorgung, Leistungen und Medikamente zu erschleichen.
Ransomware
Cyberkriminelle nutzen Ransomware, um medizinische Akten eines Opfers bei einem Gesundheitsdienstleister zu stehlen. Ransomware ist eine Art von Malware, die Unternehmen und andere Einrichtungen durch Verschlüsselung am Zugriff auf ihre Daten oder Geräte hindert. Cyberkriminelle versprechen, die Daten oder Geräte wieder zu entschlüsseln, sobald ein Lösegeld gezahlt wurde. Sie drohen der Einrichtung, die gestohlenen Daten nicht mehr zurückzugeben bzw. an die Öffentlichkeit weiterzugeben, wenn das Lösegeld nicht bezahlt wird. Laut Healthcare Dive hat Ransomware das Gesundheitswesen seit 2016 rund 77,5 Milliarden US-Dollar gekostet.
Darknet
Das Darknet ist ein Bereich des Internets, der anonyme und sichere Kommunikationskanäle bereitstellt, die von Suchmaschinen nicht gefunden werden können. Da das Darknet Benutzern Anonymität bietet, wird es von Cyberkriminellen für illegale Aktivitäten wie den Verkauf gestohlener persönlicher Daten oder den Handel mit illegalen Drogen und Waffen genutzt.
Medizinische Akten sind im Darknet besonders wertvoll, da sie umfangreiche Daten über eine Person enthalten. Ein Cyberkrimineller kann personenbezogene Daten wie Sozialversicherungsnummern oder Anmeldeinformationen für E-Mail-Konten für 1 bis 3 Dollar im Darknet verkaufen. Mit medizinischen Akten können sie im Darknet jedoch 1.000 US-Dollar und mehr verdienen.
Wie Cyberkriminelle medizinische Akten stehlen
Für den Diebstahl medizinischer Akten von Gesundheitsdienstleistern und Benutzern verwenden Cyberkriminelle verschiedene Cyberangriffsvektoren. Inzwischen speichern und verwalten Gesundheitsdienstleister ihre medizinischen Akten online. Oft nutzen sie das Remote Desktop Protocol (RDP), um auf medizinische Akten zuzugreifen. Cyberkriminelle suchen bei ungesicherten RDP-Verbindungen nach Schwachstellen, um medizinische Akten zu stehlen. Im Folgenden sehen Sie Wege, wie Cyberkriminelle RDP ausnutzen und medizinische Akten stehlen.
Brute-Force-Angriffe
Brute-Force-Angriffe sind eine Art von Cyberangriff, bei dem die Anmeldeinformationen eines Benutzers im Trial-and-Error-Verfahren ausprobiert werden, bis der Cyberkriminelle einen Treffer erhält. Dabei nutzen Cyberkriminelle aus, dass Menschen dasselbe Passwort wiederverwenden bzw. schwache Passwörter nutzen, die sich leicht erraten lassen. So verschaffen sie sich Zugriff auf sensible Daten einer Gesundheitseinrichtung. Zu den verschiedenen Arten von Brute-Force-Angriffen, mit denen sich Cyberkriminelle unbefugten Zugriff verschaffen, gehören einfache Brute-Force-Angriffe, Wörterbuch-Angriffe, Passwort-Spraying und Credential Stuffing. Wenn Einrichtungen zum Schutz medizinischer Akten oder ihrer RDP-Verbindungen schwache Passwörter nutzen, können Cyberkriminelle Brute-Force-Angriffe verwenden, um die Passwörter zu kompromittieren und medizinische Akten von Patienten zu stehlen.
Man-in-the-Middle-Angriffe
Man-in-the-Middle (MITM)-Angriffe sind eine Art von Cyberangriff, bei dem Cyberkriminelle übertragene Daten abfangen. Dabei positionieren sich Cyberkriminelle zwischen zwei Parteien, um ausgetauschte Daten abzuhören, zu stehlen oder zu manipulieren. Sie nutzen dafür fingierte oder öffentliche WLAN-Netzwerke, da diese unverschlüsselt sind und es Cyberkriminellen erlauben, den Datenverkehr eingewählter Benutzer zu überwachen.
So können Cyberkriminelle medizinische Akten stehlen, auf die über unverschlüsselte WLAN-Netzwerke zugegriffen wurde. Außerdem können sie Daten über ungesicherte RDP-Verbindungen abfangen. Da jede RDP-Verbindung denselben 3389-Port verwendet, können Cyberkriminelle alle RDP-Verbindungen, die vom 3389-Port ungesichert abgehen, kapern und übertragene Daten abfangen.
Phishing-Angriffe
Phishing ist eine Art von Social-Engineering-Angriff, bei dem Benutzer dazu gebracht werden, persönliche Daten preiszugeben. Dazu senden Cyberkriminelle Benutzern eine E-Mail oder SMS-Nachricht mit einem bösartigen Anhang oder Link. Sobald ein Benutzer auf den bösartigen Link klickt, wird entweder Malware auf sein Gerät heruntergeladen oder erfolgt eine Weiterleitung zu einer gefälschten Website, wo der Benutzer dazu aufgefordert wird, persönliche Daten (wie z. B. Anmeldeinformationen) einzugeben.
Im Gesundheitswesen geht es hektisch und chaotisch zu, sodass oft keine Zeit bleibt, Personal über Cyberangriffe zu informieren. So zielen Cyberkriminelle auf Mitarbeiter ab, die uninformiert sind oder ihre Cyberhygiene vernachlässigen. Per Phishing bringen die Cyberkriminellen sie dazu, sensible Daten der Einrichtung preiszugeben.
Exploit-Kits
Exploit-Kits sind Toolkits, die Cyberkriminelle verwenden, um Sicherheitslücken eines Systems oder Geräts auszunutzen und so Malware zu verbreiten. Wenn ein Benutzer auf eine kompromittierte Website, eine gefälschte Website oder eine bösartige Anzeige klickt, wird er zur Landingpage eines Exploit-Kits weitergeleitet. Auf der Landingpage nutzt das Kit jegliche Sicherheitslücken im System aus, um Malware zu installieren.
Solche Exploit-Kits verwenden Cyberkriminelle oft, um Malware in Netzwerken von Gesundheitsdienstleistern zu installieren. Da viele Gesundheitsdienstleister ältere Software nutzen oder es versäumen, neuere Software zu aktualisieren, können Cyberkriminelle Sicherheitslücken, die nicht gepatcht wurden, ausnutzen. Sobald in Systemen des Gesundheitsdienstleisters Malware installiert ist, kann diese medizinische Akten stehlen.
So schützen Sie medizinische Akten
Gesundheitseinrichtungen sollten folgende Maßnahmen ergreifen, um medizinische Akten vor Cyberkriminellen zu schützen.
Regelmäßige Erstellung von Daten-Backups
Gesundheitseinrichtungen müssen ihre Daten mithilfe von Cloud-Diensten und externen Festplatten regelmäßig sichern, um dafür zu sorgen, dass sie stets Zugriff auf ihre Daten haben. Im Falle widriger Umstände (wie bei verlorenen, gestohlenen oder durchgesickerten Daten) können sie dann weiterhin auf die gesicherten Daten zugreifen.
Erarbeitung eines Notfallplans
Ein Notfallplan weist Verantwortlichkeiten zu und listet Verfahren auf, die bei einer Sicherheitsverletzung zu befolgen sind. Gesundheitseinrichtungen sollten einen Notfallplan erarbeiten, der vorgibt, wie mit Cybersicherheitsvorfällen umzugehen ist. Mithilfe des Notfallplans können Einrichtungen den Cyberangriff identifizieren, den Schaden beheben und zukünftige Cyberangriffe verhindern.
Begrenzung des Zugriffs auf medizinische Akten
Einrichtungen sollten das Prinzip der geringsten Rechte anwenden, um sensible Daten vor unbefugtem Zugriff zu schützen. Das Prinzip der geringsten Rechte besteht darin, Mitarbeitern nur so viel Zugriff auf sensible Daten und Ressourcen zu gewähren, wie sie für ihre Arbeit benötigen, und nicht mehr. Durch Implementierung des Prinzips der geringsten Rechte können Gesundheitseinrichtungen beschränken, wer Zugriff auf medizinische Akten hat, und verhindern, dass sich Cyberkriminelle im Netzwerk der Einrichtung seitlich bewegen können.
Einrichtungen sollten sensible Daten mit starken und einzigartigen Passwörtern schützen. Durch Verwendung starker und einzigartiger Passwörter wird es Cyberkriminellen erschwert, Passwörter zu knacken und Konten oder Systeme, die auf sensible Daten zugreifen können, zu kompromittieren. Einrichtungen sollten für ihre RDP-Verbindungen starke Passwörter verwenden, um zu verhindern, dass sich Cyberkriminelle unbefugten Zugriff verschaffen können.
Ein starkes Passwort besteht aus einer einzigartigen und zufälligen Kombination aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Außerdem ist es mindestens 16 Zeichen lang. In einem starken Passwort dürfen keine persönlichen Daten, fortlaufenden Zahlen oder Buchstaben bzw. gängige Wörterbuchwörter vorkommen.
Schulung von Mitarbeitern zu Cyberangriffen
Cyberkriminelle zielen besonders auf Mitarbeiter ab, die fahrlässig sind oder nicht über Cyberangriffe informiert sind. Indem Gesundheitseinrichtungen Mitarbeiter zu Cyberangriffen schulen, können sie sensible Daten vor Cyberkriminellen schützen. Mitarbeiter müssen über Cyberangriffe Bescheid wissen, damit sie sie erkennen und vermeiden können, darauf hereinzufallen.
Verwenden Sie Antivirensoftware
Antivirensoftware ist ein Programm, das bekannte Malware auf Geräten erkennt, abwehrt und entfernt. Das Programm kann Benutzer vor bösartigen Anhängen, Links oder versteckter Malware in Anzeigen schützen. Antivirensoftware erkennt eingehende Malware und entfernt sie, bevor Geräte infiziert werden. Durch den Einsatz leistungsstarker Antivirensoftware können Einrichtungen medizinische Akten vor Diebstahl durch Malware schützen.
Halten Sie die Software Ihres Unternehmens auf dem neuesten Stand
Viele Cyberkriminelle nehmen Einrichtungen mit veralteter Software ins Visier. Dort gibt es Sicherheitslücken, die sich ausnutzen lässt, um Malware einzuschleusen. Um zu verhindern, dass Cyberkriminelle Malware verbreiten können, müssen Einrichtungen ihre Software auf dem neuesten Stand halten. Software-Updates beheben Sicherheitslücken und fügen neue Sicherheitsfunktionen hinzu, die die Einrichtung besser schützen.
Einsatz von Keeper®, um medizinische Akten zu schützen
Cyberkriminelle nehmen gern Einrichtungen ins Visier, die Zugriff auf medizinische Akten haben. Um zu verhindern, dass medizinische Akten in falsche Hände geraten, sollten Gesundheitseinrichtungen in eine Privileged Access Management (PAM)-Lösung investieren.
PAM bezieht sich auf die Verwaltung und Sicherung privilegierter Konten, die Zugriff auf sensible Daten und Systeme haben. Mit einer PAM-Lösung erhalten Gesundheitseinrichtungen volle Transparenz hinsichtlich ihrer gesamten Dateninfrastruktur. So können sie Systeme, Anwendungen, Konten und Geräte, die privilegierten Zugriff erfordern, genau verfolgen und verwalten. PAM-Lösungen sorgen dafür, dass der Zugriff auf sensible Daten begrenzt und geschützt wird.
KeeperPAM™ ist eine Lösung für Privileged Access Management, die Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) und Keeper Connection Manager® (KCM) in einem Produkt zusammenfasst. Mit KeeperPAM können Gesundheitseinrichtungen ihre Angriffsfläche reduzieren, seitliche Bewegungen verhindern und sensible Daten verwalten. Fordern Sie eine Demo von KeeperPAM an, um herauszufinden, wie die Lösung Cyberkriminelle daran hindert, medizinische Akten zu stehlen.