Cyberkriminalität: Kliniken sollten digitale Daten schützen

Aktuelle Nachrichten und Kommentare

Lücke in der Cybersicherheit: Böhmermann zeigt Verbindungen zu russischen Geheimdiensten auf

In der aktuellen Ausgabe des „ZDF Magazin Royale“ widmete sich Jan Böhmermann der Cybersicherheit in Deutschland. Er zeigte auf, dass es über einen Verein, in dem viele große Unternehmen Mitglieder sind, Verbindungen zu russischen Geheimdiensten gibt. Mitgründer des Vereins war der aktuelle Präsident des Bundesamts für Sicherheit in der Informationstechnik.

Cyberkriminalität: Diese Gefahren lauern im Internet

Eigentlich wollten Sie doch nur mal schnell aus dem Internet die Zutatenliste für Bolognese-Sauce ziehen. Bloß eine Rezeptseite, nichts Unseriöses. Und trotzdem das: Plötzlich legt sich ein Banner über den gesamten Bildschirm. Ohne Zahlung eines Lösegelds laufe nichts mehr, verkündet es. Und die Angreifer*innen dahinter meinen es offenbar ernst. Kein Klick und kein Neustart kann das Banner vertreiben. Mit solchen und ähnlichen Attacken treiben Online-Kriminelle ihr Unwesen. Was Sie über deren Methoden wissen müssen und wie Sie sich schützen – hier erfahren Sie es.

Zur Cyberkriminalität zählen ebenso Vergehen, die nicht direkt auf Computer abzielen, aber über das Internet begangen werden. Also etwa der Stalker beziehungsweise die Stalkerin, die andere online belästigen. Oder der betrogene Ehemann, der intime Fotos seiner Frau postet.

Unter Cyberkriminalität versteht man alle kriminellen Attacken auf Computer beziehungsweise Computernetzwerke. Beispiel: Der Geheimdienst eines Landes versucht, übers Internet die Militäranlagen eines anderen Staates zu sabotieren oder will anderswo Wahlen manipulieren.

Das ist jedoch nicht unbedingt eine Entwarnung für die Verbraucher*innen und Unternehmen: Laut Statista ist zwar die Anzahl aller polizeilich gemeldeten Straftaten in Deutschland im Jahr 2021 im Vergleich zu 2020 insgesamt gesunken. Aber im Bereich der Onlinekriminalität hat sie – vor allem wegen der Corona-Beschränkungen – um 12,1 Prozent zugelegt: Es gab nahezu 16.000 Fälle mehr als im Jahr 2020.

Im Zusammenhang mit dem Krieg in der Ukraine besteht laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Zeit keine erhöhte Gefährdung der Cybersicherheit. (Stand: April 2022)

Eine besonders nervige Variante von Cyberkriminalität hat Sie sicherlich auch schon getroffen: Spam-E-Mails, die für Sonnenbrillen, Potenzmittel und Co. werben oder Ihnen Gewinne von Preisausschreiben verkünden, an denen Sie nie teilgenommen haben. Immerhin: Wenn Sie solche Mails einfach löschen, passiert in der Regel nichts.

Gefährlicher wird es, wenn Hacker*innen versuchen, an Ihre Daten zu kommen, also an Ihren Namen, Ihr Geburtsdatum, Ihre Adresse. Auch auf Nummern von Bankkonten sowie Passwörter haben es Cyberkriminelle oft abgesehen. Damit könnten die Datendieb*innen versuchen, …

von Ihrem Konto Geld abzuheben.

mit Ihren Kreditkartendaten im Internet einzukaufen.

in Ihrem Namen Werbung zu verschicken.

E-Mails an Ihre Freunde zu senden, um auch an deren Daten zu kommen.

Wenn sich die Kriminellen als Sie ausgeben, nennt man das „Identitätsdiebstahl“. Mehr dazu lesen Sie im Artikel „‚Das war ich doch gar nicht!' Was tun bei Identitätsdiebstahl?“.

Wie die Hacker*innen auf Ihre Daten zugreifen wollen? Welche kriminellen Methoden es sonst noch gibt? Sehen wir es uns genauer an.

© istock/ustHappy/2014 Im antiken Troja schmuggelten die Griech*innen ihre Soldaten in einem Pferd in die Stadt – Cyberkriminelle gehen mit ihrer Schadsoftware ähnlich vor.

Malware: Das sind die gängigsten Methoden

Nehmen Sie sich besonders vor Malware in Acht. Das Wort ist eine Kurzversion von „Malicious Software“, englisch für „schädliche Software“. Solche Programme können über Ihren Computer Schlimmes anrichten. Deswegen nennt man sie auch Schadsoftware. Kriminelle wollen damit Ihre Daten abgreifen oder Geld von Ihnen fordern.

Das funktioniert meistens aber nur dann, wenn Sie die gefährlichen Programme auf Ihrem Gerät installieren. Die Entwickler*innen müssen Sie also dazu verleiten, die Malware herunterzuladen und zu starten. Dafür haben sie eine Reihe von Tricks in petto, mit denen sie Ihnen das Programm unterjubeln. Zum Beispiel verstecken sie es …

in einer E-Mail als Anhang, der angeblich eine Rechnung ist. Wenn Sie draufklicken, startet das Schadprogramm.

auf einer Webseite, von der Sie scheinbar harmlose Programme (Spiele, Office-Software) herunterladen können – doch in Wahrheit bekommen Sie Malware.

hinter Anzeigen auf Webseiten, die von den Kriminellen manipuliert wurden. Wenn Sie auf die Anzeige klicken, startet das Schadprogramm. Oder Sie werden auf eine Seite gelockt, wo Sie zur Installation verführt werden sollen. Diese Masche nennt sich „Malvertising“, eine Mischung aus „Malware“ und „Advertising“, dem englischen Wort für Werbung.

Und was macht Malware auf Ihrem Rechner? Das hängt vom jeweiligen Programm ab. Das sind die gängigsten:

Virus

Biologische Viren befallen Körperzellen und nutzen sie, um sich zu vermehren. Computerviren gehen im Prinzip genauso vor: Sie attackieren „gesunde“ Dateien und breiten sich von ihnen aus. Je nach Virus richten die befallenen Dateien dann weiteren Schaden an oder sie sind unbrauchbar beziehungsweise gelöscht.

Trojaner

So wie die Griech*innen ihre Soldaten im Trojanischen Pferd versteckten, so ist ein digitaler Trojaner in einem an sich nützlichen und unverdächtigen Programm versteckt. Aber wenn der Trojaner aktiviert wurde, kann er schädliche Aktionen ausführen, zum Beispiel Dateien löschen oder auch Sicherheitslücken schaffen, um darüber weitere Malware auf Ihren Rechner zu schleusen.

Spyware

Solche Programme – der Begriff „spy“ (= englisch für „Spion“) verrät es schon – versuchen an Informationen zu kommen. Sie sammeln nicht nur Bankdaten oder Passwörter, sondern oft auch Daten über Ihre Einkäufe im Internet. Die erbeuteten Informationen gehen an die Hacker*innen, die sie verkaufen oder selbst nutzen.

Ransomware

Mit dieser Schadsoftware legen Hacker*innen Ihren Computer lahm. Ihre Dateien werden gesperrt und erst wieder freigegeben, wenn Sie eine Art „Lösegeld“ gezahlt haben. Meistens sollen Sie dafür eine bestimmte Summe in einer Kryptowährung wie zum Beispiel Bitcoin überweisen.

Cyberkriminalität – Corona Pandemie sorgt für glänzende Geschäfte bei Hackern

Klicken Sie hier, um die Inhalte von YouTube anzuzeigen.

Meine Zustimmung kann ich jederzeit unter Datenschutz widerrufen.

© SWR Marktcheck

Adware

Damit wird Ihr Rechner nicht wirklich geschädigt. Dafür bekommen Sie aber dauernd unerwünschte Werbung angezeigt. Im besten Fall ist das nur nervig. Im schlimmeren Fall verbirgt sich Spyware hinter den Anzeigen, die nach einem Klick darauf Ihre Daten ausspäht.

Botnets

Hierbei wird ein Programm auf Ihren Rechner geschmuggelt, das gleichzeitig auf anderen Rechnern installiert ist, die mit Ihrem vernetzt sind. Aus der Ferne können dann alle Computer gleichzeitig kontrolliert werden. Diese geballte Rechenpower lässt sich für großangelegte Cyberattacken nutzen, für die Verbreitung von Spam und andere kriminelle Aktionen. Ein so manipuliertes Rechnernetzwerk nennt man „Botnet“ (oder zu Deutsch „Botnetz“).

Scareware

Solche Programme lassen falsche Virenwarnungen auf Ihrem Rechner aufblinken. Dadurch sollen Sie glauben, dass Sie sich eine besonders böse Malware eingefangen haben. Als Abhilfe gegen das angebliche Computervirus wird Ihnen ein teures Programm angeboten. Im besseren Fall kostet es nur viel Geld, ist aber ansonsten harmlos. Im schlimmeren Fall enthält es weitere Malware, etwa in Form eines Trojaners.

Würmer

Im Gegensatz zu den anderen Malware-Formen müssen Würmer nicht erst installiert werden. Stattdessen erreichen sie über Netzwerkschnittstellen Ihr Gerät und können sich dort selbstständig verbreiten. Dadurch wird der Computer langsamer. Ein größerer Schaden entsteht zunächst nicht. Doch Würmer können einen Rechner anfällig machen für weitere Malware-Attacken.

Mehr Details zu den einzelnen Methoden lesen Sie im Artikel „Malware, Ransomware & Co.: Wie funktioniert welche Schadsoftware?“.

© istock/Atstock Productions/2018 Eine Viruswarnung kann ein Trick sein, damit Sie schädliche Programme herunterladen, die angeblich gegen das Virus helfen.

Phishing & Co.: Noch mehr Cyberattacken

Längst haben sich die Cyberkriminellen Attacken ausgedacht, bei denen sie keine Software oder Würmer auf die Rechner ihrer Opfer schmuggeln müssen. Dazu gehören zum Beispiel die folgenden Methoden.

Phishing

Beim Phishing erhalten Sie Nachrichten von scheinbar seriösen Absendern, zum Beispiel von einer Bank oder einem Versandhaus. In Wahrheit aber stammen die E-Mails von Kriminellen, die Sie auf eine gefälschte Webseite lenken wollen. Dort sollen Sie dann Ihre persönlichen Daten eingeben, etwa um eine Kontobewegung zu überprüfen oder für ein Gewinnspiel. Wenn Sie den Trick nicht rechtzeitig bemerken, können die Kriminellen mit dem Anmeldenamen und dem Passwort allerlei Unheil anrichten.

Mehr zu den einzelnen Phishing-Methoden und wie Sie sich dagegen schützen, lesen Sie im Artikel „Was ist Phishing? Wie der Datenklau per Fake-Mail funktioniert und wie Sie sich schützen“.

Cyberkriminalität: Kliniken sollten digitale Daten schützen

Als versorgungskritische Infrastrukturen müssen Kliniken auch vor Cyberkriminalität geschützt werden. Foto:

Der Abteilungsleiter Risikomanagement des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe, Wolfram Geier, hat auf die Sicherheitsrisiken hingewiesen, die die Digitalisierung auch im Gesundheitswesen mit sich bringt. „Die IT hat viele Vorteile, das ist keine Frage“, sagte er kürzlich auf einem Symposium des Deutschen Roten Kreuzes in Berlin. „Es gibt aber auch Nachteile: Wir erhöhen durch den Einsatz von IT die Komplexität unseres Lebens und damit auch unsere Verletzlichkeit.“ Das müsse beim Einsatz von IT immer mitgedacht werden. Und die IT entwickle sich rasant weiter.

Häufig würden Krankenhäuser angegriffen, um sie dann zu erpressen, sagte Geier. Doch auch andere Bereiche des Gesundheitswesens böten potenzielle Ziele für Cyberkriminalität: die Leitstellen von Rettungsdiensten, mit WLAN-Schnittstellen ausgestattete Rettungswagen, die Telemedizin, aber auch Praxen.

„Bei einem Angriff müssen nicht immer Schäden entstehen“, sagte Geier. „Es kann auch der Sinn eines Angriffs sein zu demonstrieren, welcher Schaden angerichtet werden könnte, um damit eine Erpressung zu begründen.“ Zum Beispiel würden die Stadtwerke regelmäßig auf diese Weise erpresst. Dabei gehe es nicht um große Summen. Aber diese Art der Kriminalität sei mittlerweile zum Alltag geworden. Auch viele Cyberangriffe auf Krankenhäuser kämen gar nicht ans Licht.

Geier riet dazu, in eine gute IT-Sicherheit zu investieren. „Segmentieren Sie, nehmen Sie Wichtiges vom Netz und speichern Sie Inhalte auch analog, damit Sie bei einem Ausfall handlungsfähig bleiben“, sagte er. „Und sensibilisieren Sie Ihre Mitarbeiter regelmäßig für die Gefahren.“

Der Bund habe bereits mit einigen Strategien reagiert, so Geier, unter anderem mit der Verordnung zur Bestimmung Kritischer Infrastrukturen (Kritis). Darin wurden Krankenhäuser als versorgungskritische Infrastrukturen festgelegt, die mindestens 30 000 vollstationäre Behandlungsfälle pro Jahr haben. Geier kritisierte diese Verordnung. „Kleinere Krankenhäuser in ländlichen Regionen fallen nicht darunter, obwohl sie dort für die Region eine große Bedeutung haben“, sagte er. „Auch sie sollten unterstützt werden. Da gibt es unbedingt Nachholbedarf.“

Auch der Vorsitzende des Sachverständigenrats zur Begutachtung der Entwicklung im Gesundheitswesen, Ferdinand Gerlach, sprach im Rahmen der Hauptversammlung des Hartmannbundes über dieses Thema. Amazon verdiene mit seinen Cloudanwendungen heute mehr Geld als mit seinem Vertrieb, sagte er. Denn große Krankenhäuser hätten schon ihre Daten in die Cloud von Amazon gestellt mit der Begründung, dass sie es alleine nicht mehr schafften, ihre Daten vor Angriffen zu schützen. Und die AOK Hessen habe ihre Daten in das Cyber Defense Center der Deutschen Telekom gelegt, in dem 1 000 Mitarbeiter damit beschäftigt seien, die Daten gegen Angriffe zu schützen. fos

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels