Krankenhaus handelt Ransomware-Erpresser auf 0,5% Lösegeld runter

Der Ransomware-Angriff auf das Krankenhaus "Hollywood Presbyterian Medical Center" hat mehr oder weniger ein gutes Ende genommen - zumindest wenn man es von rein pragmatischer Seite sieht. Der Verwaltung ist es gelungen, die Erpresser deutlich ... mehr... Sicherheit, Malware, Virus Bildquelle: White Web Services Sicherheit, Malware, Virus Sicherheit, Malware, Virus White Web Services

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Schön blöd. Na dann: bis zur nächsten Ransomware-Attacke! Die Kuh wird gemolken solange sie Milch gibt...

Ich bin ein entschiedener Gegner des Nachgebens. Aber in unserer Gesellschaft sind Kriminalität und Kommerz immer schwieriger zu unterscheiden. Moral ist im Kapitalismus nicht vorgesehen. Da ist dann alles nur noch ein Deal.
 
@hhf: Der Schaden für das Krankenhaus und Patienten wäre noch höher gewesen. Nicht nachgeben ist auch keine alternative, weil es einfach nicht funktioniert. Erpressung wird solange funktionieren, wie es die Menschheit gibt. Viel wichtiger ist es, die Erpresser zu erwischen!
 
@FatEric: Du sagst es: es ist eben der bessere Deal, nachzugeben. Schon, wenn man Schadenersatzklagen von Patienten in Millionenhöhe fürchten muss.
 
@FatEric: In einigen Bereichen funktionierts durchaus. So zahlen etwa die USA und UK konsequent kein Lösegeld bei Entführungen (z.B. in Syrien), weshalb die Sicherheit der Journalisten dort tatsächlich erhöht wird. Habe gerade von einem Kriegsreporter, der diese Politik befürwortet, da es die Sicherheit indirekt stark erhöht.
 
@Big_Berny: Ja, das stimmt zwar, aber der Vergleich passt nicht. Die entführten können nämlich die USA nicht verklagen, weil sie kein Lösegeld bezahlt haben und die USA haben jetzt auch keinen großen Schaden, wenn 2-3 Landsleute exekutiert werden. Klingt hart, aber ist so. Da funktioniert nicht nachgeben. Steigt der Druck wirds sau schwer. Im Falle des Krankenhauses könnten Millionenklagen auf sie zukommen und jede Stunde, die dort nicht gearbeitet werden kann, kosten ein vielfaches des Lösegeldes. Da ist der Druck die 17000 Dollar zu bezahlen schon bei 110%. Wie gesagt, Erpressung funktioniert einfach, wenn der Druck extrem groß ist und stur bleiben noch teurer wird. Aufgabe bleibt wie gesagt die Erpresser zu erwischen!
 
@Big_Berny: Das stimmt so nicht. Offiziell fließt kein Lösegeld, trotzdem ist schon Lösegeld bezahlt worden sowie Zugeständnisse und Verträge.
 
@hhf: Ich nehme mal an, dass der finanzielle Schaden höher wäre, als wenn das KH nicht gezahlt hätte. Z.B. durch Schadenersatzforderungen durch Patienten etc., die in den USA ja nicht gerade gering sind. Und wenn dann die Versicherung des KH meint, dass dieser Schaden nicht gedeckt ist, sind 17.000 Dollar weitaus geringer, als einige Mio.

Man kann nur hoffen, dass dieser Vorfall andere Krankenhäuser - so auch bei uns in Deutschland - wachrüttelt und man vermehrt auf IT-Sicherheit achtet.
 
@hhf: Mir fällt eigentlich nur eins dazu ein. Kriminalität lohnt sich.
 
@hhf: Genau! Im Sozialismus gibt es Gott sei Dank nur Gerechtigkeit und keinerlei Kriminalität. Der Weg zu Wohlstand, Freiheit und Glück für alle. Da genügt ein einfacher Blick in die Vergangenheit, es gab noch keinen Fall, wo Sozialismus nicht funktioniert hätte.
 
@Der Typ ohne Ahnung: Meine Gesellschaftskritik implizierte nicht den Sozialismus als Heilsbringer, aber da Du das schon anschneidest: Der Sozialismus scheitert aus meiner Sicht ganz regelmäßig an den kapitalistischen Systemen um ihn herum, die das Individiualstreben jedes Einzelnen schnell dazu verleiten, das Streben nach Selbstaufgabe in einer sozialen Gesellschaft dem persönlichen materiellen Wohlstand zu opfern.
Ja, insofern ist der Sozialismus kein Erfolgsmodell.

Das was wir hier erleben ist unser Erfolgsmodell...schönen Dank auch!
 
Von $ 3.000.000 auf $ 17.000? Da hatte jemand die schnelle Kohle wohl echt nötig...
 
@devilsown: das ist vermutlich ein einziger Täter. Dem ist auch klar, dass ein Krankenhaus keine 3 Mio zahlt.
 
@devilsown: Jetzt hat er ungefähr 17k, das sind mehr als 0 und wird vermutlich niemals erwischt.
 
@devilsown: überleg doch mal welche Folgen es gehabt hätte wenn er dem nicht zugestimmt und auf seine 3 Mio Dollar bestanden hätte.
Wenn die den doch irgendwann fassen dann hat er als Folge eventuell "nur" die 17000 Dollar und vielleicht so noch nen bissl zu befüchten.
Hätten er auf sein Geld weiter bestanden und in der Zeit würden viele leute zu schaden kommen dann ist ihm nicht mehr zu helfen. Der wird nie wieder glücklich. Da kann er sich nen Strick nehmen.
 
Und wer garantiert jetzt, dass alles komplett gelöscht wurde und dass nicht erneut angegriffen wird?
 
@wMAN: Lies den letzten Satz des Artikels oben, dann hast du die Antwort, jedenfalls soweit wie möglich. "Garantieren" wird wohl bei solcherlei Dingen niemand etwas, das sollte dir ja wohl allein aufgrund der Materie klar sein.
 
Willige Opfer sind immer gut, um Nachahmer zu fördern.
 
@starship: Und sture Opfer haben den noch größeren finanziellen Schaden wie hier im Beispiel das Krankenhaus. Es ist die Aufgabe der Behörden solche Erpresser zu schnappen, nicht die Aufgabe des Krankenhauses das durch noch viel größere finanzelle Verluste zu bewerkstelligen.
 
@FatEric: Backups? Inselsysteme? Warum muß zum Beispiel ein Röntgengerät einen Netzwerkzugang haben, oder sogar eine Anbindung ans Internet? Damit bei einer DoS-Attacke der Patient anfängt zu leuchten? Daß sowas überhaupt erst möglich war, überzeugt nicht unbedingt vom IT-Konzept des Krankenhauses.

Da sie gezahlt haben, dürften sie nun für Nachahmer interessant geworden sein, da beißt die Maus keinen Faden ab. Die Gründe interessieren doch den Erpresser nicht, solange der nur Kohle sieht...
 
@starship: Schon mal daran gedacht, das moderne Röntgen-Geräte die Bilder direkt übers Netz in die Anwendungen einpflegen können? Oder die Aufnahmen werden direkt an den jeweiligen Hausarzt weitergeleitet. Sowas ist heutzutage Gang und Gäbe.
 
@Cykes: Warum man immer wieder auf's neue Schwachstellen im IT-Konzept mit angeblichem Komfortgewinn zu rechtfertigen versucht, wird mir ein ewiges Rätsel bleiben. Intern spricht ja nicht viel gegen eine Vernetzung, aber man sollte schon wissen, wie man sich nach außen absichert. Und genau DAS hat hier offensichtlich nicht funktioniert.
 
@starship: Die Frage ist natürlich, wie die Software es geschafft hat, sämtliche Rechner zu befallen. Aber darüber können wir nur Mutmaßungen anstellen.
 
@starship: es ist nicht möglich das system 100% sicher zu machen.
 
@Cykes: Gang und gebe(!) ist, dass die Röntgenaufnahmen in physischer Form mitgenommen werden. Zumindest in Deutschland sind inzwischen wenigstens die IT-Strukturen der meisten Krankenhäuser als Insellösung realisiert, auf D. bezogen hingen die Krankenhäuser vor 10 Jahren deutlich enger im Netz, als heute und das ist auch gut so.
 
@starship: X-Ray Cloud :-)
 
vielleicht gibts ja bald sowas wie eine Ransom-Flat... aber mal im Ernst, das Geld wäre wohl besser in eine gute Backuplösung investiert.
 
@fazeless: Ransom Flats sind älter als die IT, nennt sich Schutzgeld. Ist vielleicht schon in Planung, wie man hört gibt es in der Ransomware Szene eine starke Selbstregulierung. Wer nach Zahlung keine Schlüssel rausgibt, oder die Entschlüsselung nicht auf die Reihe kriegt, bekommt im RL auf die Finger, weil er der Szene schadet.
 
Waren das auch die gleichen IT-Fachleute, die die IT-Systeme bis dato dort betreuten? Dann waren die 17.000 also nur der Anfang. ;-) Den Rest sollten die in ein paar vernünftige IT Spezialisten stecken, die dort mal richtig aufräumen und für die Zukunft absichern.
 
Hoffentlich haben sie daraus gelernt, dass solche Systeme komplett isoliert gehören. Wobei ich den Systemen eh nicht mehr trauen würde. Wer garantiert, dass sie komplett sauber sind und nicht in einem Monat die Schadware reaktiviert wird?
 
Sollte das nicht mit einem Backup GRATIS zurücksetzen lassen? Irgendwie kommen mir da erhebliche Zweifel an den Fähigkeiten deren IT.
 
@ThreeM: Auch das Zurückspielen von Backups benötigt Zeit und bei Datenbanken und Servern sieht die Sache auch nochmal ganz anders aus.
 
@ThreeM: Ein Backup bzw. Restore von 20.000 Systemen? Alleine die MRT Systeme belegen bei einer Archivpflicht von 30 Jahren oft mehrere Petabyte.
 
@VivaColonia: Archivpflicht, du sagst es. Dann sollte es auch ein Backup von geben .... ne festplatte kann ja auch einfach mal so verrecken, ohne einwirken.
 
@Bautz: Also erst mal verreckt des öfteren mal eine Festplatte. Aber wie du ja sicher weisst, laufen die Systeme parallel auf mehreren PLatten, so dass sie einfach herausgezogen wird und eine neue eingesetzt. So machen wir es zumindest. Das alle Platten verrecken ist "fast" unmöglich. - Des Weiteren ist ein Backup nicht unbedingt dafür gedacht ein ganzes System wieder herzustellen. Viel mehr, wenn Dateien oder Verzeichnisse wieder hergestellt werden müssen. Das kommt schon mal vor. Viele denken bei dem Wort Backup immer gleich an eine große Datei, die alles wieder auf den Stand von vorher bringt. Das wird aber eher selten gemacht, sondern Teile werden wieder hergestellt.
 
@ox_eye: Naja, im Raid verrecken schon zwei Festplatten selten zur gleichen Zeit ... ABER eine Lastspitze kann schonmal den ganzen Rechner grillen.
Man sollte schon den Prozess "Wiederherstellen von 0" immer mal wieder simulieren.
 
@Bautz: Es ist ja technisch auch möglich, wenn man denn möchte. Ist allersdings nicht mal so eben gemacht. Und in diesem Fall hat man sich anscheinend dagegen entschieden.
 
@ox_eye: Die Betreiberfirma wird sich demnächst aber auf weitere Erpressungen freuen dürfen, wenn die Ermittlungen nicht schnell Erfolg zeigen.
 
@Bautz: Jau. Hoffen wir es mal nicht.
 
@Bautz: Sicher geht das. Aber der Aufwand ist exorbitant hoch zumal es sich bei vielen Systemen um MPG (unterliegen dem Medizin Produkte Gesetz) handelt. Diese Systeme darf nur der Hersteller verwalten und da kostet die Technikerstunde oft ab 350 Euro aufwärts. Wenn dann 5.000 dieser Systeme betroffen sind ist das einfach nicht finanzierbar. Hinzu kommt, dass Clients, Visitewagen, Röntgensysteme, MRT... Systeme einfach nicht gebackupt werden. Das würde alleine schon das Netz nicht hergeben.
 
@ThreeM: Nicht unbedingt. Es gibt Schadware, die verhält sich monatelang ruhig nach Infizierung eines Opfersystems. Und nach Monaten hast Du entweder kein sauberes Backup mehr und/der total veraltete Daten.

Gegen heutige professionelle Angreifer mit Schadware, die sich erst sehr verzögert aktiviert, kommen Backups nicht wirklich an.

G.-J.
 
@Gajus-Julius: Gute Argumentation. Das Problem ist, dass viele, die hier schreiben, einfach von der Dimension der Datenhaltung und der Komplexität der Systeme, die beispielsweise in einer Klinik, aber auch in anderen mittleren und größeren Unternehmen laufen, schlicht und ergreifend keine Ahnung haben, weil sie selbst "in Echt" noch niemals aktiv damit zu tun hatten. (Und das meine ich noch nicht mal irgendwie böse.)
 
@DON666: Ich arbeite in einer Klinik als Administrator ;) Daher meine Kritik. Gut, Backups helfen nicht immer, wenn Server Infrastrukturen betroffen sind, findet allerdings keine saubere Trennung der Netze statt. Generell dürfte sich ein Schädling schon garnicht so weit ausbreiten das die gesammte Einrichtung betroffen ist.
 
@ThreeM: Das ist der Punkt: die Trennung zwischen Verwaltungs- und Medizin-IT ist das A und O, und in den meisten Fällen noch nicht mal wirklich schwierig umzusetzen. Problematisch wird es, wenn das Pferd schon von Anfang an falsch aufgezäumt wurde, und man dann im Nachhinein die "gewachsenen Strukturen" wieder auseinanderdröseln darf... Aber die Datensicherung ist mittlerweile allein wegen der anfallenden Menge schon ein Thema, das halt eine brutale Menge an Kapazität - und damit auch Geld - verschlingt. Und du weißt ja selbst, wie man im Klinikbetrieb um jeden Euro mit der Geschäftsleitung feilschen muss, gerade dann, wenn es um nicht direkt sichtbare infrastrukturelle Dinge und Lizenzen & Co. geht. ;)
 
@DON666: Oh ja... Es darf halt alles nichts kosten. Das ist bekannt. Hier MUSS der Gesetzgeber tätig werden, mit entsprechenden Zertifizierungen. Als ich hier angefangen habe sah das ganze so aus: Drucker, Server, VoIP Telefone Clients alle in einem /23 Netz. Keine Trennung, ALLE Dienste auf EINEM Server. Backup Manuell von Hand auf nem Tape, welches wiederum im Rack verbleib.

Das sind Zustände, da kreuseln sich die Zehennägel.
 
Es müsste einfach mal die CIA losgehen und diee ganzen Leute einen nach dem anderen aussschalten.
 
@M4dr1cks: Erstmal finden
 
@Memfis: Für die CIA ist das bestimmt kein Problem
 
Ich hoffe nur, dass wenn der Erpresser erwischt wird ihm jedes Krankenhaus in Zukunft eine Behandlung verweigert. Absolut widerwärtig. Da sollten sich die Krankenhäuser weltweit auf einen entsprechenden Kodex verständigen, denn es kann jedes treffen. Mit so einer Aktion hat man meiner Meinung nach das Recht auf gesundheitliche Behandlung verwirkt.
 
@Memfis: Natürlich ist das Scheiße, was die da abziehen, aber dieses ständige Fordern von Entziehung irgendwelcher Grund- und Menschenrechte bringt auch niemanden weiter, sondern die Menschheit eher wieder zurück Richtung Mittelalter & Co.
 
@DON666: Naja, ich weiß nicht, ob die Anwendung mittelalterlicher Methoden bei diese Leute nicht oft sogar die einzige Antwort wäre, die sie wirklich verstehen würden. Denke ich mir immer wieder, wenn ich hier Artikel über Leute lese, die ihren Lebensunterhalt nur aus dem Betrug anderer Leute bestreiten und damit dann auch noch sehr gut leben. Da sträubt sich irgendwie alles in mir, dass solchen Leuten jetzt plötzlich noch gesellschaftliche Rechte zu Teil werden sollen, wo sie doch an anderer Stelle auf diese Gesellschaft scheißen und sie betrügen. Mag sein, dass dieses offene Denken modern ist, aber da gehe ich einfach nicht mit.
Vielleicht wäre bei digitalem Diebstahl "Hand ab" genau wie früher für solche Leute auch ne gute Lösung, spätestens nach dem zweiten Mal würde es dann nämlich schwierig mit den Tastatureingaben ;)
 
@DON666: Wenn sich dann mal verbereitet, dass einer der Idioten wirklich eiskalt von allen abgewiesen wurde und deswegen gesundheitliche Schäden davon getragen hat oder gar drauf ging, werden sich andere es zweimal überlegen, ob es ihnen das wert ist. Ich meine wie niederträchtig muss man sein, dass man ein Krankenhaus angreift. Diese Leute stehen bei mir auf einer Stufe mit de IS.
 
Mal davon abgesehen...der angreifer gehört hinter gitter!!!was soll das ein Krankenhaus anzugreifen....

Katz und Maus spiel hin oder her...und sich an fremden bereichern ust under aller würde!!!

Aber ein Krankenhaus anzugreifen!!!!der ist nicht ganz sauer....
Uch hoffe das FBI findet den und bringt ihn lebenslänglich hinter gitter!!!
 
Was haben solche Systeme überhaupt am Internet zu suchen?
 
@EinerVomPack: Wieso Internet? Reicht doch, wenn ein Mitarbeiter seine Urlaubsfotos auf nem USB Stick mitbringt, oder jemand sein Smartphone über einen USB Anschluss auflädt. Dass die Rechner im Krankenhaus alle vernetzt sind, sollte klar sein, oder?
 
@FatEric: USB Anschlüsse sperren. Geht alles. Aber "aus Schaden wird man klug" ... oder auch nicht.
 
@EinerVomPack: Oh ja. USB Anschlüsse sperren. Hat man bei uns in der Firma auch versucht. Manchmal braucht man dann doch USB Sticks... Nach ewigen Protesten sind die USB Ports wieder frei, weil manche sonst nicht arbeiten können. Es gibt keine 100% Sicherheit.
 
@EinerVomPack: Diese Art von Schadsoftware breitet sich leider auch über Netzwerkshares aus, es genügt also, wenn der betroffene Rechner nur am internen LAN hängt, aber selber keine Verbindung zum Internet hat.

Wobei ich mich dann trotzdem frage, warum nicht wenigstens das LAN dahingehend segmentiert wird, daß solche Rechner (an MRTs, Röntgengeräten usw.) sich wenigstens in einem eigenen VLAN befinden und diese nicht per normalem LAN von jedem Depperl-Rechner mit Internetzugang erreicht werden können.

Aber ich hab' leicht reden, ich denke schon, daß so eine Krankenhaus-IT bedeutend komplexer ist, als ich mir das überhaupt vorstellen kann.
 
Wo ist nur die "Hacker-Ethik" hin?

Als Informatiker bin ich zwar solchen Aktionen wohlgesinnt, aber sicher nicht gegen solche Institutionen!
Das entbehrt jeder Grundlage eines freidenkenden Technikers! Daher wäre ich dafür, die Personen aufzuspüren und ohne Kaution hinter Gitter zu bringen.
 
@AlexKeller: Welchen Aktionen bist du wohlgesinnt? Daß jemand so eine Trojaner-Scheiß verbreitet? Dein Text ergibt für mich keinen Sinn.
 
"Ursprünglich verlangten diese einen Transfer von rund 9.000 Bitcoins, was umgerechnet einer Summe von über 3 Millionen Dollar entsprochen hätte."

Der Betrag war nur eine Behauptung und wurde nie von irgendeiner Seite bestätigt.

Selbst im verlinkten latimes Artikel steht nichts davon. Warum lügen?

https://www.youtube.com/watch?v=Zd0p96miSK8
 
bin gespannt wann der erste mac os ransom Virus kommt, da gibt's genug Leute die sofort zahlen werden. Wäre auf jedenfall noch vertretbar im Gegensatz zu den assis die hier ein Krankenhaus erpressen ... Außer es geht bei denen nur um Schönheits OPs was naheliegend ist, dann ist es einigermaßen verständlich :D
 
Am Ende haben sie 17000$ für das Aufzeigen einer Sicherheitslücke gezahlt. Ein IT-Beratungsteam hätte sicher mehr verlangt, mit ungewissem Ausgang. Es bestand also schon länger ein gravierendes Problem, welches aber erst durch die Erpressung dringend wurde. Jetzt wird in die Sicherheit investiert, was schon früher notwendig, aber eben nicht gringend war.
 
@trader: Backups sind auch eine feine Sache.
 
Für das FBI ist es kein Problem die Bitcoin-Zahlung zu verfolgen, kann die CIA schon seit Jahren. Der oder die Täter werden bald gefasst.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles