Direkt zum Inhalt
Malware legt Klinik lahm 21. November 2018

Handarbeit statt Hightech

IT-Verantwortliche von Krankenhäusern sollten dringend auf Backups achten - oder Bitcoins kaufen, um Erpresser schnell auszahlen zu können. Denn aktuelle Vorfälle zeigen: Auf Krankenhäuser spezialisierte Schädlinge testen die Aufmerksamkeit des Personals.

Ein komplettes Krankenhaus über eine Woche ohne normalen IT-Betrieb. Die Rettungsleitstelle schickt keine Krankenwagen mit Notfällen mehr. Zwei Jahre nachdem Erpressungstrojaner in Deutschland, aber vor allem in Großbritannien den Krankenhausbetrieb durcheinanderwirbelten, zeigte erneut ein Schädling, wie verwundbar moderne Krankenhäuser sind.

Im Klinikum Fürstenfeldbruck in Oberbayern funktionierte über eine Woche kein einziger der 450 Computer. Nur mit unzähligen Überstunden konnte ein Notbetrieb aufrechterhalten werden. Alle Ergebnisse medizinischer Untersuchungen, alle Blutproben sowie Röntgenbilder mussten wie in den 60er Jahren händisch beschriftet und zu den Abteilugen gebracht werden. Im Zeitalter des fast papierlosen Krankenhauses eine enorme Herausforderung

Spezialisierte Malware

Das moderne Krankenhaus ist digital. Von der Versichertenkarte, über die digitale Krankenakte bis hin zum Personalmanagement. Die Daten des Patienten werden von Station zu Station weitergeleitet und ergänzt. Röntgenbilder auf Film gibt es auch in der Provinz kaum noch, ebenso Ausdrucke von Ultraschallbildern. Bricht die IT zusammen, ist an einen geordneten Betrieb nicht mehr zu denken.

Exakt dies geschah 2017 beim ersten massenhaften Auftritt der Erpressungstrojaner „WannaCry“ und „NotPetya“. Aber ein Trojaner muss nicht erpressen oder verschlüsseln, um ein Krankenhaus lahm zu legen. In Fürstenfeldbruck genügte ein „normaler" Trojaner. Ursache des Zusammenbruchs soll ein unachtsam geöffneter Email-Anhang gewesen sein. Experten machen die auf Passwort-Diebstahl und Online-Banking-Betrug spezialisierte Malware „Emotet“ dafür verantwortlich, dass ein Rechner nach dem anderen lahmgelegt wurden.

Anzeige

Der Vorgang zeigt, das trotz aller Warnschüsse des Jahres 2017 im Falle eines Falles erschreckend wenig Sachkenntnis zur Verfügung steht. In Fürstenfeldbruck wurden erst Tage nach dem Befall externe Berater hinzugezogen, denen es dann gelang , das Rechnernetz vom Befall zu säubern und einen Notbetrieb zu ermöglichen. Der Schädling sei „sehr, sehr bösartig", so Klinik-Vorstand Groitl. Exakt mit solchen Angriffen muss allerdings jeder rechnen.

war es ein alter Bekannter: der Verschlüsselungstrojaner „WannaCry“. Er konnte sich über neu installierte Computer verbreiten, die nicht über die notwendigen Updates des Betriebssystems verfügten und nicht auf Viren geprüft worden waren. Dies führte zu einem mehrtägigen Produktionsausfall an mehreren Standorten. Immerhin gelang es der Firma binnen einer halben Woche, an allen Standorten wieder zum Normalbetrieb zurückzukehren.

Stündliche Backups

Dass es auch noch schneller, und ohne zu zahlen geht, beweist ein Fall aus England. Das auf Herz und Lungenkrankheiten spezialisierte Papworth Hospital in Cambridgeshire wurde 2016 Opfer von Ransomware. Das Krankenhaus konnte nach Einspielen des Backups sehr schnell wieder zum Normalbetrieb übergehen - ohne zu zahlen

Die Briten hatten allerdings auch doppeltes Glück. Zum einen ließen sie zuvor eine professionelle Backup-Strategie erstellen, zum anderen erfolgte der Angriff spät abends, nachdem eine Krankenschwester auf eine mit Malware infizierten Anhang geklickt hatte. Zu diesem Zeitpunkt waren alle Daten des abgelaufenen Tages bereits gesichert. Wäre die Ransomware etwa mittags aktiviert worden, wären die Daten eines halben Tages verloren gewesen. Das Krankenhaus änderte daraufhin seine Backupstrategie und lässt nun jede Stunde ein Backup erstellen.

Bernd Schöne, freier Journalist in München

Passend zu diesem Artikel