Cybersicherheit: Deutschlands Labormedizin lässt sich per APT ausschalten

Das deutsche Gesundheitssystem kann innerhalb weniger Tage kollabieren: Kaum ein labormedizinisches Institut – Universitätsklinik oder Privat – ist ausreichend gegen Advanced Persistent Threat (APT) Angriffe gerüstet.
Veröffentlicht: 28. Feb 2024 - Zuletzt Aktualisiert: 28. Feb 2024

Zwar verwenden alle Einrichtungen zertifizierte Cybersicherheits-Lösungen, die den Vorgaben des BSI entsprechen. Einzig nur: Diese reichen nach Insiderinformationen von LabNews nicht aus, um neue oder beriets bestehende APTs zu entdecken. Das berichtet das US-Fachportal LabNews.

Eine Besonderheit der APT-Angriffen besteht in deren Funktion. Sie bleiben über Jahre hinweg unbemerkt und kaum auffindbar im befallenen Netzwerk, um gewissermaßen 'auf Knopfdruck' aktiviert zu werden. Die meist von Drittstaaten eingeschleusten Zero Day Malware Attacks dienen in erster Instanz zur Industriespionage.

Allerdings lassen sie sich auch zur Deaktivierung ganzer Netzwerke nutzen.

Als besonders brisant erweist sich ein Aspekt: Um die APT-Malware einzuschleusen reicht ein einzelner physisch zugänglicher Rechner und ein USB-Stick aus. Auf diese Weise kann die Labormedizin einer Uniklinik komplett übernommen werden, wenn irgendwo in der gesamten Uniklinik ein PC steht, der ungesichert eingeschaltet werden kann.

Eine weitere Möglichkeit, APTs in IT-Netze einzuschleusen, sind sogenannte Fileless attacks.

Dazu schreibt Crowdstrike:

«Fileless malware ist eine Art von böswilliger Aktivität, bei der systemeigene legitime Tools für Cyberangriffe missbraucht werden. Im Gegensatz zu herkömmlicher Malware muss ein Angreifer bei dateiloser Malware keinen Code auf einem Zielsystem installieren. Dadurch ist es so schwierig, sie zu erkennen.Diese dateilose Technik der Nutzung nativer Tools für böswillige Zwecke wird auch als Living off the Land bezeichnet.»