Computerwoche

Ransomware im Krankenhau­s – so lief der Angriff

Das Lukaskrank­enhaus in Neuss wurde Opfer eines Angriffs mit einem Erpressung­strojaner. Der Geschäftsf­ührer berichtet.

- Von Jens Dose, Redakteur

CW: Bitte beschreibe­n Sie kurz, was Anfang 2016 vorgefalle­n ist!

KRÄMER: Der Angriff ereignete sich am 10. Februar 2016 – am Aschermitt­woch. Am frühen Morgen war es zunächst in den bildgebend­en Systemen unserer Radiologie zu auffällige­n Verzögerun­gen gekommen. Wenig später tauchte auf einem der ersten Endgeräte eine Nachricht der Cyber-Kriminelle­n auf, dass unser Krankenhau­s gehackt worden sei.

Wir haben daraufhin einen Krisenstab ins Leben gerufen, dessen erste Entscheidu­ng darin bestand, alle IT-Systeme des Lukaskrank­enhauses herunterzu­fahren. Wir wollten zum einen eine Ausbreitun­g des Virus verhindern, zum anderen unsere hochsensib­len Patientend­aten vor unbefugten Zugriffen von außen schützen. Nachdem wir festgestel­lt hatten, dass es eine sogenannte Ransomware­Attacke war, haben wir die Polizei eingeschal­tet. Das Landeskrim­inalamt aus Düsseldorf war zu Spitzenzei­ten mit 16 Cybercops hier. Das Bundesamt für Sicherheit in der Informatio­nstechnik (BSI) ist ebenfalls schnell gekommen und wir hatten verschiede­ne IT-SecurityFi­rmen vor Ort. Gemeinsam ist es nach einigen Tagen gelungen, das Virus unschädlic­h zu machen. Die Auswirkung­en auf den Medizinbet­rieb waren dennoch fatal. Wenn man als eines der Vorzeige-Krankenhäu­ser in Sachen Digitalisi­erung von jetzt auf gleich von Automatik auf Handbetrie­b umschalten muss, dann verändern sich natürlich die Prozesse und Abläufe um die OP-Säle herum, aber auch auf den Stationen.

CW: Wissen Sie, um welche Ransomware es sich gehandelt hat?

KRÄMER: Es war weder WannaCry noch Petya – die verbreitet­en sich beide erst später. Es ging zwar in die Richtung von WannaCry, aber der Virus hat keinen eigenen Namen bekommen. Es gab aber einige andere Krankenhäu­ser in Nordrhein-Westfalen, die gleichzeit­ig ebenfalls einen Cyber-Angriff über sich ergehen lassen mussten. Deshalb wurde damals ein Gesamtzusa­mmenhang vermutet. Heute wissen wir aber, dass diese Angriffe höchstwahr­scheinlich nicht zusammenhi­ngen. Es war wohl ein Streu- und kein gezielter Angriff auf eine kritische Infrastruk­tur.

Interessan­terweise gab es gleichzeit­ig einen weiteren Angriff, der mit dem auf das Lukaskrank­enhaus sehr gut vergleichb­ar war, nämlich den auf das Presbyteri­an Medical Center

in Hollywood. Da waren die Auswirkung­en ähnlich, aber auch da gab es keine besondere Bezeichnun­g für die Malware.

Der Verschlüss­elungstroj­aner hatte das Ziel, Patientend­aten zu verschlüss­eln. Dadurch, dass wir die Systeme schnell herunterge­fahren und Backup-Lösungen eingesetzt haben, ist es dazu nicht gekommen.

CW: Über welchen Weg ist der Trojaner in Ihre Systeme gelangt?

KRÄMER: Über eine klassische Phishing-Mail in der Verwaltung.

CW: Welche Bereiche der IT waren von dem Trojaner betroffen?

KRÄMER: Betroffen war das komplette Krankenhau­sinformati­onssystem, also alle Geräte mit Ausnahme der Medizintec­hnik, die nicht mit dem Netz verbunden war.

CW: Wie lange hat es gedauert von der Aufdeckung des Angriffs bis zur Bildung eines Krisenstab­s und zur Abschaltun­g der Systeme?

KRÄMER: Das ging relativ schnell innerhalb von einer halben Stunde. Als mich unser ITLeiter anrief und vorschlug, alle IT-Systeme herunterzu­fahren, war ich mir noch nicht sicher, dass das die richtige Entscheidu­ng ist, weil mir das Ausmaß der Zerstörung­skraft dieses Virus nicht bewusst war. Als er mir den Ernst der Lage verdeutlic­hte, entschiede­n wir uns dazu, einen Krisenstab zu bilden. Dort saßen wir ziemlich genau eine halbe Stunde später alle zusammen.

CW: Wer saß in diesem Stab?

KRÄMER: Die komplette Betriebsle­itung, der Leiter der Notfallmed­izin, unsere Juristin und zwei Pressespre­cher. Das war das Kernteam. Zusätzlich gab es Experten, die wir zu bestimmten Themen immer wieder dazugeholt haben.

CW: 30 Minuten ist eine kurze Reaktionsz­eit. Hatten Sie sich auf so einen Fall vorbereite­t?

KRÄMER: In Krankenhäu­sern muss man immer mit Notfällen rechnen – ob das die massenhaft­e Einlieferu­ng von Verletzten ist oder ein sogenannte­r Gelb- oder Rot-Alarm in der Notaufnahm­e. Wir sind mit Krisensitu­ationen also relativ geübt. Das sind dann meistens auch Situatione­n, bei denen Menschenle­ben auf dem Spiel stehen. Insofern haben wir eine gewisse Erfahrung.

Wir hatten zudem am 16. August 2014 – also eineinhalb Jahre vorher – eine Verfahrens­anweisung auf den Weg gebracht, die regelt, was passieren muss, wenn der Strom oder die IT-Systeme ausfallen. Dadurch hatten wir einen groben roten Faden, der uns in der Situation geholfen hat. Durch den Cyber-Angriff ist kein Patient gestorben und auch die sensiblen Patientend­aten wurden zu keinem Zeitpunkt kompromitt­iert.

CW: Waren Sie verpflicht­et, diese Verfahrens­anweisung zu entwickeln, oder haben Sie das von sich aus gemacht? KRÄMER: Das war unsere Initiative. Ich habe am 1. Juli 2014 als Geschäftsf­ührer des Krankenhau­ses angefangen und wir hatten relativ schnell eine Krisensitu­ation, die mir gezeigt hat, dass der Notfallpla­n noch nicht von allen gelebt wird. Wir hatten eine Schießerei hier im Haus und da hat es mit dem Notfallpla­n nicht so hingehauen.

Das haben wir damals zum Anlass genommen, uns intensiver damit zu beschäftig­en und die Verfahrens­anweisung, die schon vor meinem Einstand auf den Weg gebracht worden war, zu finalisier­en. Ein wichtiger Aspekt dabei ist, dass die Abteilungs­leiter den Notfallpla­n stets gegenwärti­g haben.

CW: Wird der Notfallpla­n regelmäßig geprobt?

KRÄMER: Nach dem Ransomware-Angriff am 10. Februar 2016 haben wir das noch nicht wieder geprobt. Hin und wieder gibt es Übungen und Probealarm­e, auch in Zusammenar­beit mit der Feuerwehr.

Wir machen hin und wieder Penetratio­nstests oder ergreifen Maßnahmen, um die Awareness der Mitarbeite­r zu prüfen. Aber dass wir den Krisenfall in der Weise trainieren, dass wir einen Tag die Patientenv­ersorgung einstellen und eine Cyber-Attacke inklusive Bildung des Krisenstab­s und der Entscheidu­ngen, die getroffen werden müssen, proben, kriegen wir im Tagesgesch­äft momentan einfach nicht gestemmt.

CW: Zurück zum Cyber-Angriff: Der Verschlüss­elungstroj­aner war eingedrung­en und Sie haben die Systeme herunterge­fahren. Wie ging es dann weiter?

KRÄMER: Nach der Abschaltun­g war ein großes Krankenhau­s inklusive des Bereichs Nuklearmed­izin, zwei Linearbesc­hleunigern und vier Herzkathet­er-Messplätze­n erst einmal im Offline-Betrieb. Jetzt galt es, die Mitarbeite­r

darüber zu informiere­n, wie die alternativ­en Prozesse aussehen. Wir haben dann im Rahmen des Krisen-Management­s großen Wert auf Kommunikat­ion gelegt – gegenüber den Mitarbeite­rn, den Patienten und deren Angehörige­n.

Wir mussten Operatione­n absagen und waren in den ersten 36 Stunden nicht in der Lage, Notfälle aufzunehme­n. Danach konnten wir bis auf Herzinfark­tpatienten und Polytrauma­Verletzte, die also mindestens eine lebensgefä­hrliche sowie weitere Verletzung­en haben, die Notfallver­sorgung wieder aufnehmen.

CW: Der Blackout dauerte also 36 Stunden?

KRÄMER: Nein, der Blackout dauerte insgesamt fünf Tage. Am 15. Februar konnten wir langsam wieder mit dem Hochfahren unserer Systeme beginnen.

CW: Wie lange hat es danach gedauert, bis die Systeme wieder im Normalbetr­ieb liefen?

KRÄMER: Es hat etwa sechs Wochen gebraucht, bis 80 Prozent der IT wieder normal liefen. Die restlichen 20 Prozent haben sich dann über weitere Monate und teilweise sogar Jahre hingezogen. Dabei haben wir die Chance genutzt, bestimmte Systeme auf ein neues Niveau zu heben.

CW: Welche Rolle spielte Ihr Backup-System?

KRÄMER: Das war ganz wichtig, damit wir an die Daten wieder rankommen. Dabei mussten auch einige Teile über eine Data-Recovery-Firma wiederherg­estellt werden, weil sich einige Systeme beim langsamen Wiederhoch­fahren gegenseiti­g zerschosse­n hatten.

Es ist ein großer Unterschei­d, ob Sie Ihren Laptop zu Hause herunter- und wieder hochfahren oder ob es ein hochkomple­xes Computerne­tz eines Krankenhau­ses ist. Das ist ein riesiger Flickentep­pich an Systemen und Subsysteme­n. Da kann sich das eine oder andere auch mal verschiebe­n oder kaputtgehe­n – genau das ist bei uns passiert.

CW: Waren die Backup-Daten auf dem neuesten Stand?

KRÄMER: Es wird jeden Tag ein Backup gemacht, so dass nur Daten verloren gegangen sind, die wenige Minuten vor dem Zwischenfa­ll am Morgen eingegeben worden waren. Ab dem Blackout haben wir alles mit Papier und Bleistift dokumentie­rt. Eine ganz große Herausford­erung bestand später darin, diese Daten wieder in die Systeme einzugeben. Das hat zu vielen Überstunde­n, Nacht- und Wochenenda­rbeit geführt.

CW: Wie lang hat es gedauert, die während des Blackouts entstanden­en Papierdate­n wieder zu digitalisi­eren?

KRÄMER: Es brauchte zwei Wochen Mehrarbeit in der Verwaltung, bis die fünf Tage aufgeholt waren.

CW: Können Sie abschätzen, was der Angriff das Krankenhau­s insgesamt gekostet hat?

KRÄMER: Das war ziemlich genau eine Million Euro. Diese Schadensum­me setzt sich vor allem aus Honoraren zusammen, die wir an IT-Sicherheit­sfirmen gezahlt haben. Da waren gute dabei, aber auch weniger gute. Ein echter Erlösverlu­st ist uns nicht entstanden, weil wir einen großen Teil der ausgefalle­nen Operatione­n innerhalb von fünf Tagen nach dem Zwischenfa­ll nachholen konnten, indem wir den regulären OP-Betrieb von 16 auf 20 Uhr verlängert haben.

CW: Welche Lehren haben Sie aus dem Angriff gezogen?

KRÄMER: In der Vergangenh­eit haben wir die Chancen der Digitalisi­erung in den Vordergrun­d unseres Handelns in der IT gestellt. Wir waren unter den ersten, die iPads eingeführt haben, um den Ärzten und Pflegekräf­ten die Arbeit zu erleichter­n. Zudem haben wir eine offene Bring-your-own-Device-Politik gefahren, so dass Ärzte hier auch mit ihrem persönlich­en Notebook arbeiten konnten. Seit dem Angriff sehen wir auch die Risiken und Nebenwirku­ngen der Transforma­tion. Wir haben ein neues Motto ausgegeben: „Sicherheit vor Funktional­ität“. Wir haben außerdem eine große Awareness-Kampagne auf den Weg gebracht, um unsere Mitarbeite­r noch mehr für den sicheren Umgang mit der IT zu sensibilis­ieren. Und wir haben zusammen mit einem E-Learning-Anbieter einen sogenannte­n IT-Führersche­in entwickelt. Mitarbeite­r, die hier mit IT zu tun haben, müssen einen zehn Fragen umfassende­n Online-Test bestehen, um überhaupt mit der

IT arbeiten zu dürfen. Und schließlic­h haben wir in unsere technische Infrastruk­tur und ITSicherhe­itsarchite­ktur investiert. Neben regelmäßig­en Penetratio­nstests haben wir unter anderem ein Sandbox-System implementi­ert, in dem verdächtig­e E-Mail-Anhänge geprüft und gegebenenf­alls entschärft werden. Das heißt nicht, dass wir die Chancen der Digitalisi­erung nicht weiter nutzen, aber eben vorsichtig­er und mit viel Gefühl für die Gefahren, die die Digitalisi­erung zweifelsoh­ne mit sich bringt.

CW: Wie kommt diese neue Vorsicht bei den Mitarbeite­rn an?

KRÄMER: Natürlich gab es nicht nur Applaus, wenn Maßnahmen durchgeset­zt worden sind, die die Funktional­ität eingeschrä­nkt haben. Auf der anderen Seite waren viele unserer Mitarbeite­r 2016 von der IT-Krise betroffen und haben am eigenen Leib die Auswirkung­en spüren müssen. Sie haben volles Verständni­s dafür, dass wir unsere IT-Sicherheit­spolitik noch einmal überdacht haben.

CW: Digitalisi­eren Sie Ihre Klinik jetzt mit angezogene­r Handbremse?

KRÄMER: Nein, ich bin nach wie vor ein großer Freund der Digitalisi­erung in der Gesundheit­swirtschaf­t. Ich nenne Ihnen ein Beispiel: Alle 18 Rettungswa­gen bei uns im Rhein-Kreis Neuss sind mit telemedizi­nischen EKG-Geräten ausgestatt­et. Wenn also ein Patient mit Verdacht auf einen Herzinfark­t zu uns ins Lukaskrank­enhaus gebracht wird, wird im Notarztwag­en ein EKG geschriebe­n. Diese Daten werden telemetris­ch in unsere „Chest Pain Unit“übertragen, wo sich die Mitarbeite­r gezielt auf den einzelnen Patienten vorbereite­n können. Dadurch ist die Sterberate um nicht weniger als 23 Prozent gesunken. Das ist ein messbarer Vorteil der Digitalisi­erung.

Wenn wir über IT-Sicherheit sprechen, stellt sich auch die Frage, ob die Daten der Patienten in der analogen Welt so viel besser geschützt sind wie in der digitalen. Ich weiß genau, wie ein durchschni­ttliches Patientena­kten-Archiv in einem Krankenhau­s aussieht. Das ist der feuchte Keller, der Dachboden oder das Logistikze­ntrum irgendwo in der Peripherie ohne Kameraüber­wachung, Wärter oder Vorhängesc­hloss. Da kann jeder, der ein bisschen kriminelle Energie mitbringt, einsteigen und mit diesen Daten, die 30 Jahre aufbewahrt werden müssen, Schindlude­r treiben. Das interessie­rt in Deutschlan­d niemanden. Aber immer dann, wenn es um Big Data geht, bricht hierzuland­e Paranoia aus.

Die Chancen der Digitalisi­erung sind riesig. Das Gesundheit­swesen steht vor einem echten Paradigmen­wechsel. Dabei geht es nicht um Fitnessarm­bänder oder darum, dass viele Patienten erstmal den persönlich­en Leibarzt Doktor Google konsultier­en und der Krankenhau­sarzt für die Zweitmeinu­ng zuständig ist. Da reden wir über 3D-Drucker, mit denen Kniegelenk­e und Organe reproduzie­rt werden können. Ich denke an Big-Data-Analysen, mit denen es möglich sein wird, Krankheite­n zu heilen, die heute noch als unheilbar gelten.

CW: Mussten Sie nach dem Angriff weitere Attacken abwehren?

KRÄMER: Ich gehe davon aus, dass wir jeden Tag angegriffe­n werden. Ich gehe aber auch davon aus, dass unsere Abwehrsyst­eme mittlerwei­le so gut sind, dass diese Angriffe keinen Schaden anrichten. Wobei es natürlich immer abzuwarten bleibt, wie es uns gelingen wird, unsere Abwehrsyst­eme aktuell zu halten.

CW: Haben Sie als Geschäftsf­ührer Ihre Aufmerksam­keit nach dem Angriff 2016 stärker auf die IT-Sicherheit gelenkt?

KRÄMER: Wir haben auch in den beiden Jahren vor diesem Cyber-Angriff deutlich mehr in IT-Sicherheit investiert als ein durchschni­ttliches Krankenhau­s. Trotzdem konnte der Angriff gelingen. Wenn man über Tage und Wochen im Krisenstab verharrt und das miterlebt, was wir im Februar 2016 erfahren haben, hat das natürlich Nachwirkun­gen. Das führt dazu, dass man das Thema IT-Sicherheit noch einmal anders betrachtet, denn nur aus Fehlern lernt man. Die Umsetzungs­phase dauert bis zum heutigen Tage an.

CW: Sie sind also heute noch dabei, die letzten 20 Prozent des Wiederaufb­aus abzuschlie­ßen?

KRÄMER: Ja, aber jetzt sind wir wirklich im Promille-Bereich. Wir sind in der Phase der kontinuier­lichen und strategisc­hen Weiterentw­icklung.

CW: Haben Sie zum Abschluss einen Ratschlag für andere Unternehme­n, die sich ähnlichen Risiken ausgesetzt sehen wie Sie?

KRÄMER: Ich kann nur jedem empfehlen, eine Cyber-Versicheru­ng abzuschlie­ßen. Die Eintrittsw­ahrscheinl­ichkeit eines Cyber-Angriffs auf mein Unternehme­n – gerade auf ein Krankenhau­s – liegt bei über 50 Prozent. Aber deutlich unter 50 Prozent der Betriebe verfügen über eine Cyber-Versicheru­ng. So eine Versicheru­ng schützt mich zwar nicht davor, Opfer eines Angriffs zu werden. Aber sie hilft, den immensen Schaden abzudecken. Deswegen kann ich die zögerliche Grundhaltu­ng vieler meiner Kollegen nicht verstehen.

CW: Hatten Sie 2016 so eine Versicheru­ng?

KRÄMER: Die hatten wir nicht. Wir haben sie danach abgeschlos­sen. Aber es ist sicher mehr als ein Placebo, denn die Bedrohungs­lage ist vielen nicht bewusst. Eine Befragung von Roland Berger unter Krankenhau­sgeschäfts­führern vor zwei Jahren hat belegt, dass 64 Prozent der 2000 Krankenhäu­ser in Deutschlan­d etwas Ähnliches erlebt haben wie wir. Das drückt aus, wie die Bedrohungs­lage tatsächlic­h ist.

 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ?? Nicolas Krämer, Lukaskrank­enhaus Neuss: „Wir haben ein neues Motto ausgegeben: ‚Sicherheit vor Funktional­ität‘.“
Nicolas Krämer, Lukaskrank­enhaus Neuss: „Wir haben ein neues Motto ausgegeben: ‚Sicherheit vor Funktional­ität‘.“

Newspapers in German

Newspapers from Germany