Identitätsbetrug bei Healthcare

eMail-Betrug im Gesundheitswesen

| Redakteur: Peter Schmitz

Unternehmen aus dem Gesundheitswesen sind extrem anfällig für eMail-basierte Angriffe. Ihre komplexen Lieferketten bieten Cyberkriminellen vielfältige Möglichkeiten, sich Geschäftsvorgänge zunutze zu machen und Mitarbeiter zur Herausgabe von Informationen oder zur Zahlungsanweisung von Geldern zu verleiten
Unternehmen aus dem Gesundheitswesen sind extrem anfällig für eMail-basierte Angriffe. Ihre komplexen Lieferketten bieten Cyberkriminellen vielfältige Möglichkeiten, sich Geschäftsvorgänge zunutze zu machen und Mitarbeiter zur Herausgabe von Informationen oder zur Zahlungsanweisung von Geldern zu verleiten (© Pixabay)

Das Cybersecurity-Unternehmen Proofpoint veröffentlicht einen jährlichen Fraud Report zur Bedrohungslage durch eMail-Betrug im Gesundheitswesen. Der Report liefert Healthcare-Unternehmen Informationen, um aktuelle Angriffe besser zu bekämpfen und neue Bedrohungen zu erkennen. Außerdem empfiehlt er Maßnahmen, die zum Schutz von Mitarbeitern, Daten und Marken ergriffen werden können.

eMail-Betrug, auch bekannt als „Business Email Compromise“ (BEC), ist dabei eine der größten Cyber-Bedrohungen der heutigen Zeit. Durchschnittlich 96 eMail-Betrugsattacken trafen eine Gesundheitseinrichtung im letzten Quartal 2018 – fast sechsmal so viele wie im ersten Quartal 2017.

Für die Studie „Email Fraud in Healthcare 2019“ analysierte Proofpoint mehr als 160 Milliarden Mails, die in den Jahren 2017 und 2018 in 150 Ländern versendet wurden, um Trends bei eMail-Betrugsangriffen zu identifizieren, die über 450 Organisationen aus dem Gesundheitswesen im Fokus hatten. Eine der zentralen Erkenntnisse des eMail-Fraud-Reports von Proofpoint, die sich aus diesen Analysen ableiten, ist: Diese maßgeschneiderten Angriffe zielen eher auf das Überlisten von Menschen als von Sicherheitstechnologie ab. Sie sind äußerst zielgerichtet und nutzen Taktiken zum Identitätsbetrug, wie „Spoofing“, mit denen sich die Angreifer als vertrauenswürdige Kollegen und Geschäftspartner ausgeben.

Für das Gesundheitswesen ist eMail-Betrug besonders schädlich, denn er trifft sowohl Menschen als auch Einrichtungen in ihrer Privatsphäre und schwächt das Vertrauen in einen Bereich, in dem Vertrauen eine wichtige Grundlage ist.

Immer mehr Attacken

Im vierten Quartal 2018 wurden Gesundheitsorganisationen durchschnittlich 96 eMail-Betrugsattacken ausgesetzt. Das ist eine Zunahme von 473 Prozent gegenüber dem ersten Quartal 2017. Die Aufforderung zu Banküberweisungen stellte dabei im Untersuchungszeitraum die häufigste Form des eMail-Betrugs im Gesundheitswesen dar.

In den einzelnen Gesundheitseinrichtungen wurden im vierten Quartal 2018 durchschnittlich je 65 Mitarbeiter angegriffen. Das größte Volumen an eMail-Betrugsangriffen auf das Gesundheitswesen entfiel auf Werktage zwischen 7 und 13 Uhr – bezogen auf die jeweilige Zeitzone des potenziellen Opfers – und war somit auch in Bezug auf den Versandzeitpunkt optimiert.

95 Prozent der Organisationen im Gesundheitswesen waren dabei betroffen von Angriffen über ihre eigene Domain, die missbräuchlich verwendet wurde. Alle untersuchten Unternehmen beklagten Domainmissbrauch, wenn Patienten und Geschäftspartner von Cyberkriminellen ins Visier genommen wurden.

45 Prozent aller Mails, die im vierten Quartal von Domains verschickt wurden, deren Besitzer aus dem Gesundheitssektor stammten, erschienen verdächtig. Aufgeschlüsselt wird deutlich, welche Gruppe am häufigsten betroffen ist: 65 Prozent der Mails an Mitarbeiter waren verdächtigt, 42 Prozent von solchen an Patienten und 15 Prozent von denen an Geschäftspartner.

„Organisationen des Gesundheitswesens sind aufgrund der großen Mengen an personenbezogenen Daten, die sie speichern, hochwertige Ziele für Cyberkriminelle“, erklärt Georgeta Toth, Senior Regional Director CEEMEA bei Proofpoint. „Doch leider sind diese Organisationen auch extrem anfällig für eMail-basierte Angriffe, da ihre meist komplexen Lieferketten Cyberkriminellen vielfältige Möglichkeiten bieten, sich verschiedene Geschäftsvorgänge zunutze zu machen und Mitarbeiter zur Herausgabe von Informationen oder zur Zahlungsanweisung von Geldern zu verleiten. Es ist daher besonders wichtig, dass Unternehmen einen vielschichtigen Sicherheitsansatz verfolgen, um das Einfallstor eMail zu schützen und die Mitarbeiter über bewährte Cybersicherheitstechniken aufzuklären. Zudem empfehlen wir, immer die Herkunft aller eMails zu überprüfen, die an persönliche und geschäftliche eMail-Adressen der Mitarbeiter gesandt werden. Außerdem sollten sie sich vor eMails hüten, die eindringlich dazu auffordern, eine Passwortänderung auszuführen, Patientendaten zu verschicken oder einen Link anzuklicken.“

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45824646 / Sicherheit/Datenschutz)