{"id":7289,"date":"2022-12-16T12:42:54","date_gmt":"2022-12-16T12:42:54","guid":{"rendered":"https:\/\/network-king.net\/ransomware-royal-gesundheitseinrichtungen-stehen-im-fokus\/"},"modified":"2022-12-16T12:47:36","modified_gmt":"2022-12-16T12:47:36","slug":"ransomware-royal-gesundheitseinrichtungen-im-fokus","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/ransomware-royal-gesundheitseinrichtungen-im-fokus\/","title":{"rendered":"Ransomware Royal: Gesundheitseinrichtungen im Fokus"},"content":{"rendered":"\n<p>Eine neue Ransomware bedroht die Gesundheitsbranche. Die virtuelle Seuche hei\u00dft Royal und wurde im September 2022 erstmals beobachtet. Laut einer Warnung des US-Gesundheitsministeriums <a href=\"https:\/\/www.hhs.gov\/sites\/default\/files\/royal-ransomware-analyst-note.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">(HHS<\/a>) wurden bereits L\u00f6segelder in Millionenh\u00f6he gefordert. Dabei konzentrierten sich die Angriffe bislang auf US-amerikanische Gesundheitseinrichtungen.<\/p>\n\n\n\n<p>Die Royal-Ransomware-Operation scheint erfahrene Akteure zu vereinen. Denn obwohl die meisten bekannten Ransomware-Betreiber das Ransomware-as-a-Service-Schema verwenden, weist Royal die Merkmale einer selbstst\u00e4ndigen geheimen Gruppe mit finanzieller Motivation auf. Die Gruppierung behauptet, Daten f\u00fcr doppelte Erpressungsangriffe zu stehlen. Das B\u00fcndnis fordert also nicht nur L\u00f6segeld, sondern droht auch damit, vertrauliche Daten preiszugeben.<\/p>\n\n\n\n<p>Nachdem Royal in die Netzwerke der Opfer eingedrungen ist, werden \u00e4hnliche Aktivit\u00e4ten wie bei anderer Ransomware ausgef\u00fchrt. Dazu geh\u00f6ren zum Beispiel die Bereitstellung von Tools f\u00fcr den Fernzugriff, die Verwaltung infizierter Systeme, das Sammeln von Anmeldeinformationen und laterale Bewegungen sowie die Verschl\u00fcsselung von Dateien.<\/p>\n\n\n\n<p>Die L\u00f6segeldforderungen erscheinen in einer README.TXT-Datei, die auch einen Link zur Trading Page enth\u00e4lt.<\/p>\n\n\n\n<p>Mehrere Akteure haben die Ransomware Royal verbreitet \u2013 allerdings hebt ein Microsoft-Bericht die j\u00fcngsten Aktivit\u00e4ten einer bestimmten Gruppe hervor, die das Unternehmen als <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2022\/11\/17\/dev-0569-finds-new-ways-to-deliver-royal-ransomware-various-payloads\/\" target=\"_blank\" rel=\"noreferrer noopener\">DEV-0569<\/a> bezeichnet. Die Angriffe von DEV-0569 zeigen ein Muster kontinuierlicher Innovation, wobei regelm\u00e4\u00dfig neue Enth\u00fcllungstechniken, Verteidigungsmechanismen und verschiedene Arbeitsschritte nach dem Eindringen integriert werden. Au\u00dferdem nutzt DEV-0569 in erster Linie \u201eMalvertising\u201c und Phishing-Links, die in Spam-E-Mails, gef\u00e4lschten Forenseiten und Blog-Kommentaren auf einen Malware-Downloader verweisen, der sich als legitimes Software-Installationsprogramm oder als Update ausgibt. In den letzten Monaten wurden dar\u00fcber hinaus auch Verbesserungen dieser Methoden beobachtet, zum Beispiel durch die Verwendung von Kontaktformularen, das Hosten von Dateien auf gef\u00e4lschten Download-Seiten und die Ausweitung von Malvertising \u00fcber Google Ads.<\/p>\n\n\n\n<p>Andere aktuelle Angriffe, die Unternehmen des Gesundheitswesens bedrohen, stammen von <a href=\"https:\/\/www.tripwire.com\/state-of-security\/healthcare-sector-warned-venus-ransomware-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Venus<\/a>, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-govt-warns-of-maui-ransomware-attacks-against-healthcare-orgs\/\" target=\"_blank\" rel=\"noreferrer noopener\">Maui<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-govt-warns-of-daixin-team-targeting-health-orgs-with-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">Daixi Team<\/a>.<\/p>\n\n\n\n<p>Die Ransomware-Angriffe auf Gesundheitseinrichtungen haben, von den finanziellen Aspekten abgesehen, auch Prozesse und Behandlungen gef\u00e4hrdet. Ein aktuelles Beispiel hierf\u00fcr ist Frankreich: Dort musste ein Krankenhaus seine Patienten nach einem Hack durch Cyberkriminelle verlegen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Das Lehrkrankenhaus Andr\u00e9-Mignot in einem Vorort von Paris war aufgrund eines Ransomware-Angriffs gezwungen, Telefone und Computer auszuschalten. Dar\u00fcber hinaus musste es zum Teil Operationen absagen und sechs Patienten aus der Neugeborenen- und Intensivstation in andere Gesundheitseinrichtungen verlegen. Nach Angaben der Einrichtung forderten die Angreifer auch ein L\u00f6segeld.<\/p>\n\n\n\n<p>Das HHS und andere Einrichtungen wie das FBI und die CISA (United States Cybersecurity and Infrastructure Agency) empfehlen, den L\u00f6segeldforderungen nicht nachzugeben. Der Grund: Eine solche Zahlung garantiert weder die Wiederbeschaffung der gestohlenen Dateien die sp\u00e4tere Weitergabe solcher Informationen. Au\u00dferdem kann die Begleichung von L\u00f6segeld Cyberkriminelle zu \u00e4hnlichen Handlungen ermuntern und weitere illegale Aktivit\u00e4ten finanzieren. F\u00fcr Organisationen und Einzelpersonen, die Opfer von Ransomware geworden sind, unterh\u00e4lt das FBI deshalb eine <a href=\"https:\/\/www.ic3.gov\/Home\/Ransomware\" target=\"_blank\" rel=\"noreferrer noopener\">Seite<\/a>, \u00fcber die Samples der Ransomware-Aktivit\u00e4ten mitgeteilt werden k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-der-gesundheitszustand-der-cybersicherheit\">Der Gesundheitszustand der Cybersicherheit<\/h2>\n\n\n\n<p>Wenn wir \u00fcber den Gesundheitszustand der globalen Cybersicherheit nachdenken, stellen wir fest: Sie befindet sich in einem kritischen Zustand \u2013 und bedarf deshalb besonderer Pflege. Grenzt man diese \u00dcberlegung auf medizinische Unternehmen ein, scheint das Bild noch schlimmer zu sein.<\/p>\n\n\n\n<p>Eine aktuelle Studie von <a href=\"https:\/\/www.sophos.com\/en-us\/whitepaper\/state-of-ransomware-in-healthcare\" target=\"_blank\" rel=\"noreferrer noopener\">Sophos<\/a>, die Anfang 2022 durchgef\u00fchrt wurde, zeigt: Die Zahl der Ransomware-Angriffe auf die Gesundheitsbranche nimmt zu und stellt eine immer komplexere Bedrohungslage dar. Denn die Attacken haben sich fast verdoppelt \u2013 66 % der befragten Organisationen im Gesundheitswesen waren 2021 von Ransomware betroffen, im Jahr 2020 waren es noch 34 %. Zudem scheint das gesamte Szenario auch immer schwieriger zu bew\u00e4ltigen zu sein \u2013 sowohl das wahrgenommene Volumen (69 %) als auch die Komplexit\u00e4t (67 %) stiegen an, sodass insgesamt das zweith\u00f6chste Anstieg von Cyberangriffen (59 %) zu verzeichnen war.<\/p>\n\n\n\n<p>Das Gesundheitswesen scheint au\u00dferdem eher dazu zu neigen, L\u00f6segeld zu zahlen, um verschl\u00fcsselte Daten wiederherzustellen \u2013 denn mit 61 % der Befragten steht die Branche in die Sophos-Studie an erster Stelle. Im weltweiten Durchschnitt w\u00e4ren dagegen nur 46 % zu einer solchen Handlung bereit. Dieser Anteil im Gesundheitswesen hast sich dazu im Vergleich zu 2020 den 34 %, die 202 L\u00f6segelder gezahlt h\u00e4tten, fast verdoppelt.<\/p>\n\n\n\n<p>Doch auch Gesundheitsunternehmen, die L\u00f6segeld f\u00fcr Ransomware gezahlt haben, konnten 2021 nur 65 % ihrer Daten wiederherstellen. Im Vergleich zum Jahr 2020 (69 %) bedeutet das einen R\u00fcckgang um 4 %. Dar\u00fcber hinaus wurden die gestohlenen Daten 2021 nur bei 2 % der zahlenden Unternehmen vollst\u00e4ndig wiederhergestellt \u2013 2020 waren es immerhin noch 8 %.<\/p>\n\n\n\n<p>Hinzu kommt, dass 44 % der Unternehmen, die 2021 Opfer eines Ransomware-Angriffs wurden, bis zu einer Woche f\u00fcr die Wiederherstellung brauchten \u2013 25 % sogar einen Monat.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Ransomware bedroht die Gesundheitsbranche. Die virtuelle Seuche hei\u00dft Royal und wurde im September 2022 erstmals beobachtet. Laut einer Warnung des US-Gesundheitsministeriums (HHS) wurden bereits L\u00f6segelder in Millionenh\u00f6he gefordert. Dabei konzentrierten sich die Angriffe bislang auf US-amerikanische Gesundheitseinrichtungen. Die Royal-Ransomware-Operation scheint erfahrene Akteure zu vereinen. Denn obwohl die meisten bekannten Ransomware-Betreiber das Ransomware-as-a-Service-Schema verwenden,&#8230;<\/p>\n","protected":false},"featured_media":7271,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[60],"tags":[],"company":[],"topic":[],"class_list":["post-7289","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-medizinische-it"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/7289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=7289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/7271"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=7289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=7289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=7289"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=7289"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=7289"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=7289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}