Cyberangriff auf Krankenhaus: Das Ende der Geheimniskrämer

KommentarCyberangriff auf Krankenhaus: Das Ende der Geheimniskrämer

Bild vergrößern

Nach einem Hackerangriff musste das Computernetzwerk der Klinik heruntergefahren werden, Operationen wurden verschoben.

von Jürgen Berke

Seit Mittwoch legt ein Computervirus das Neusser Lukaskrankenhaus lahm – und die Manager gehen offen damit um. Andere deutsche Unternehmen sollten sich ein Beispiel an dieser Transparenz nach einem Cyberangriff nehmen.

Den Manager im Neusser Lukaskrankenhaus muss ich ein großen Kompliment machen. Seit Mittwoch legt ein Computervirus das gesamte IT-System lahm. Alle Computer wurden heruntergefahren, damit nicht noch größere Schäden entstehen. Sogar Operationen mussten die Ärzte verschieben. Krankenhäuser sind – wie die meisten Unternehmen – inzwischen so vernetzt, dass wirklich nichts mehr geht, wenn solch ein Schädling eingedrungen ist. Das ist nicht neu. Ein Novum ist aber, dass ein Betroffener freiwillig und schonungslos die Öffentlichkeit über solch einen Vorfall informiert.

Ich weiß aus vielen Gesprächen: Auch deutsche Unternehmen kämpfen tagtäglich gegen die Folgen ähnlich gelagerter Cyberangriffe. Doch im Gegensatz zum Lukaskrankenhaus verordnen die betroffenen Manager jedes Mal strikte Geheimhaltung. Niemand soll erfahren, dass die immer dreister und professioneller agierenden Cyberbanden eine Sicherheitslücke gefunden haben, um die Computer mit Schadprogrammen zu infizieren. Selbst größere Schäden werden geschickt in der Bilanz versteckt.

Anzeige

So surfen Sie sicher

  • Aktualisieren

    Halten Sie Ihr Antivirenprogramm und übrige Software stets aktuell. Das reduziert die Angriffsflächen für Schadprogramme.

    Quelle: Stiftung Warentest

  • Wachsam bleiben

    Meiden Sie dubiose Internetseiten, bei denen zum Beispiel aktuelle Kinofilme kostenlos zum Download angeboten werden.

  • Prüfen

    Scannen Sie externe Speicher nach dem Einsatz am fremden PC. Drucken Sie Fotos in der Drogerie von schreibgeschützten SD-Karten.

  • Filtern

    Öffnen Sie keine unbekannten E-Mail-Anhänge. Nutzen Sie Spam-Filter. Bei verdächtigen E-Mails wählen Sie am besten den Zugang über einen Internetbrowser.

  • Hinterfragen

    Klicken Sie nicht auf jeden Link im sozialen Netzwerk. Hinterfragen Sie die Herkunft.

  • Daten sichern

    Erstellen Sie regelmäßig ein Backup der gesamten Festplatte. Bei Befall haben Sie dann schnell ein funktionierendes System parat.

Dabei ist vollständige Transparenz das wirksamste Gegenmittel gegen solche Cyberbanden. Jeder sollte wissen, zu welche fiesen Attacken die digitale Unterwelt inzwischen in der Lage ist. Vorstände und Mitarbeiter lassen sich nur dann sensibilisieren und wachrütteln, wenn die Tricks der Angreifer in aller Öffentlichkeit diskutiert werden. Andere können dann aus den Erfahrungen lernen und wirksame Gegenmaßnahmen entwickeln. Doch dazu sind deutsche Unternehmen bisher leider nicht bereit.

Geheimniskrämerei hilft nur den Angreifern

Das Lukaskrankenhaus ist einer der Pioniere beim Digitalisieren des Gesundheitswesens. An jedem Patientenbett gibt es inzwischen einen DSL-Anschluss. Mehr noch. Erst vor zwei Wochen besuchte Bundesgesundheitsminister Hermann Gröhe zusammen mit Telekom-Vorstand Reinhard Clemens die Neusser Klinik, um das neueste Projekt, die Visite 2.0, vorzustellen. Über Tablets können Ärzte und Pfleger direkt auf die Krankenakte zugreifen. Ende vergangenen Jahres hatte Gröhe die gesetzliche Grundlage geschaffen, damit Ärzte solche Daten digital austauschen dürfen. Um schlimmeres zu verhindern, musste die Telekom nach dem Cyberangriff auch dieses Projekt herunterfahren.

Vielleicht hat der Start des Vorzeigeprojektes die Cyberbanden erst auf die Idee gebracht, den bösen Computervirus einzuschleusen. Das sollte aber andere Unternehmen nicht davon abhalten, bei der Digitalisierung ihrer Produkte und Abläufe weiter aufs Tempo zu drücken. Im vernetzten Auto (Connected Car) und im vernetzten Zuhause (Smart Home) können aber genauso lebensbedrohliche Situationen entstehen, wenn Cyberbanden die Kontrolle über die IT-Systeme übernehmen. Die Öffentlichkeit sofort zu warnen, sollte deshalb ganz oben auf der To-Do-Liste der Krisenmanager stehen.

So befreien Sie Ihren Rechner von Viren

  • Ruhe bewahren

    Der Bildschirm zeigt Warnungen? Grund könnte ein Schädling sein. Schalten Sie den PC aus. Speichern Sie an einem sicheren Rechner ein Rettungsprogramm auf einen USB-Stick oder eine CD.

    Quelle: Stiftung Warentest

  • Startmodus ändern

    Schalten Sie den Rechner ein. Drücken Sie beim Hochfahren die angezeigte Funktionstaste, um ins Bootmenü zu kommen - meist F9. Stellen Sie den PC so ein, dass er vom eingebauten CD-Laufwerk oder einem USB-Anschluss startet.

  • Rechner säubern

    Überprüfen Sie den Computer mit dem Rettungsprogramm. Im besten Fall erkennt es den Schädling und entfernt ihn.

  • Neu installieren

    Haben Sie eine Sicherung aus der Zeit vor dem Virenbefall? Starten Sie das System damit. Sonst sind Ihre Daten und Programme futsch. In diesem Fall müssen Sie das Betriebssystem neu aufspielen.

Im vergangenen Jahr hat sich die Industrie über ihre Spitzenverbände gegen die Einführung einer Meldepflicht bei Cyberangriffen gewehrt. Doch solche eine Geheimniskrämerei hilft letztlich nur den Angreifern. Andere Länder sind an dieser Stelle viel mutiger und transparenter. In den USA empfehlen die Aufsichtsbehörden allen börsennotierten Unternehmen, über Cyberangriffe umfassend in den Geschäftsberichten zu publizieren. Anleger und Kunden haben ein Recht darauf zu erfahren, wie sauber die IT-Systeme arbeiten, wie sicher alle Daten sind und welche Schäden ein erfolgreicher Cyberangriff angerichtet hat.

Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%