Für Unternehmen und Privatpersonen sind Erpressertrojaner bestenfalls lästig und schlimmstenfalls teuer. Im Gesundheitsbereich kann eine solche Infektion allerdings Lebensgefahr bedeuten. Zu beobachten ist das derzeit in 110 Altersheimen in den USA, die von Cyberkriminellen mit einschlägiger Malware infiziert wurden - und nur wieder von ihr befreit werden, wenn die Betreiber 14 Millionen US-Dollar (rund 12,7 Millionen Euro) in Bitcoins zahlen.
Das berichtet der IT-Security-Blogger Brian Krebs unter Berufung auf den Altersheim-IT-Dienstleister Virtual Care Provider Inc. (VCPI) im US-Bundesstaat Wisconsin. Der betreut 80.000 Computer in Dutzenden Pflegeheimen in 45 US-Bundesstaaten - und wurde jüngst Opfer des Erpresser-Trojaners Ryuk.
Virus Ryuk hat es auf lukrative Ziele abgesehen
Der Schädling, der es insbesondere auf Organisationen und Behörden abgesehen hat und von den Angreifern nach einem ersten Auskundschaften nur gegen besonders lukrative Ziele wie Krankenhäuser verwendet wird, verschlüsselte alle Daten über die Patienten - und enthält eine Botschaft, laut der die Daten nur nach Zahlung von umgerechnet 14 Millionen Dollar in Bitcoin-Form wieder entschlüsselt würden.
Wie dramatisch die Lage in den betroffenen Einrichtungen ist, schildert VCPI-Chefin Karen Christianson im Gespräch mit Krebs. Der Virus habe „so gut wie alle“ Angebote lahmgelegt - vom Internetzugang für Heimbewohner bis hin zu den Patientenakten.
„Können Arznei nicht rechtzeitig nachbestellen“
Christianson: „Wir haben ein paar Einrichtungen, in denen die Schwestern die Medikamentendosen nicht aktualisieren und Arzneimittel nicht rechtzeitig nachbestellen können.“ Bei der Abrechnung bestimmter Dienstleistungen wie betreutem Wohnen habe man Schwierigkeiten. Weil die computergestützte Gehaltsverrechnung nicht mehr funktioniere, frage das Personal schon nach, wann es das nächste Mal bezahlt werde. Priorität habe jetzt aber erst einmal die Wiederbeschaffung der Patientendaten.
Das Lösegeld will VCPI nicht bezahlen - so viel habe man gar nicht. Pikantes Detail: Die Hacker dürften seit Herbst 2018 Zugriff auf die IT-Systeme gehabt haben. Sie kundschafteten das Netzwerk zunächst aus, bevor sie Mitte November 2019 ihre Erpresser-Malware einschleusten. Bis zu diesem Zeitpunkt hätte die Infektion durch eine Verbesserung der IT-Sicherheitsvorkehrungen abgewendet werden können.
Kommentare
Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.
Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.
Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.