Unternehmen

Das Gesundheitswesen leidet unter weit verbreiteten Web-App-Angriffen

Das Gesundheitswesen leidet unter weit verbreiteten Web-App-Angriffen

Es ist eine Sache, ein Webunternehmen mit Cyberangriffen anzugreifen. Es ist schlimmer, die Bildung zu stören, indem man beispielsweise Schulen oder Hochschulen mit DDoS-Angriffen angreift. Aber es ist schwer, sich etwas Niedrigeres und Verwerflicheres vorzustellen, als einen Angriff auf einen Gesundheitsdienstleister zu richten. Während die anderen beiden Ziele zu Störungen führen könnten, kann ein Angriff auf einen Gesundheitsdienstleister Leben kosten.

Bildquelle: pixabay

Leider sind schlechte Akteure im Internet selten an Prinzipien wie Moral gebunden – was erklären könnte, warum Angriffe auf Webanwendungen während der Coronavirus-Pandemie zugenommen haben.

Insbesondere diese Web-App-Angriffe boomten im Dezember 2020, als die ersten COVID-19-Impfstoffe auf den Markt kamen und weltweit verabreicht wurden. Diese Organisationen ohne die notwendigen Sicherheitstools zum Schutz vor SQL-Injection-Angriffen und andere sahen sich (und sehen sich weiterhin) potenziell verheerenden Konsequenzen gegenüber.

Webanwendungen sind anfällig

Webanwendungen sind Computerprogramme, die als Teil von Websites ausgeführt werden. Sie beziehen sich auf Funktionen wie Anmeldeseiten, Support- und Produktanfrageformulare, Webmail und andere Apps, die sich auf Webseiten befinden, um zusätzliche Funktionen auf Websites bereitzustellen. Sie werden häufig zum Erfassen, Verarbeiten, Speichern und Versenden von Kundendaten verwendet. Web-Apps können schnell und zu geringen Kosten bereitgestellt werden und, was wichtig ist, laufen auf jedem Betriebssystem und Browser, normalerweise ohne dass der Benutzer zusätzliche Software installieren muss.

Leider sind Web-Apps, so nützlich sie auch sind, in bestimmten Fällen auch anfällig für Angriffe. Im Gesundheitswesen sind im vergangenen Jahr vier Arten von Web-App-Angriffen aufgetreten. Dazu gehörten Cross-Site-Scripting (XSS)-Angriffe, SQL-Injections, Protokollmanipulationsangriffe und Remote-Codeausführung/Remote-Dateieinbindung. All dies kann für Benutzer äußerst schädlich sein, was möglicherweise zu einem unbefugten Zugriff auf Daten führt oder den Benutzer dazu zwingt, bösartigen Code auszuführen.

Angriffe nehmen zu

Ein XSS-Angriff zielt auf Benutzer von Webanwendungen. Sie umgehen die Same Origin Policy (SOP), einen entscheidenden Teil der Sicherheit von Webanwendungen, der dazu dient, einen Webbrowser zu stoppen, der Skripte ausführt, die auf Daten von einer anderen Website zugreifen. XSS-Angriffe funktionieren, indem sie bösartigen Code in eine Zielwebsite einfügen, die dann ausgeführt wird, wenn diese Seite verwendet wird. Es könnte beispielsweise einem Hacker ermöglichen, sich als sein Opfer auszugeben, um Zugang zu einer Websitzung zu erhalten. Wenn der Benutzer privilegierten Zugriff hat, kann dies ihm ermöglichen, eine Website zu kompromittieren.

Eine SQL-Injektion hingegen bezieht sich auf eine Web-Schwachstelle, die es dem Angreifer ermöglicht, auf Daten zuzugreifen, die er nicht sehen sollte, einschließlich möglicherweise sensibler Daten von Benutzern. Dies geschieht durch Eingriffe in die Art und Weise, wie eine Anwendung Abfragen an ihre Datenbank durchführt. Es kann von einem Angreifer verwendet werden, um Daten zu ändern oder zu löschen und dadurch den Inhalt oder das Verhalten einer Web-App grundlegend zu verändern. Im schlimmsten Fall könnte ein SQL-Injection-Angriff dem Angreifer eine langfristige Hintertür in ein System verschaffen, die es ihm ermöglicht, über einen längeren Zeitraum alles von Passwörtern über Kreditkartendetails bis hin zu vertraulichen Daten auszusaugen.

Ein Protokollmanipulationsangriff verwendet ein bestimmtes Kommunikationsprotokoll als Vektor, um einen Angriff auszuführen. Solche Angriffe ermöglichen es Hackern, sich als andere auszugeben, um Sitzungsergebnisse zu kontrollieren, sensible Informationen zu ermitteln und andere Angriffe durchzuführen. 

Schließlich kann ein Angreifer mit einem Remote Code Execution (RCE)-Angriff einen Computer oder Server übernehmen, indem er bösartigen Code aus der Ferne ausführt. Auf diese Weise können sie neben der Installation von Programmen auch Daten anzeigen, ändern oder löschen oder sogar ganz neue Konten mit Administratorrechten erstellen. Solche Malware kann auf verschiedene Weise verbreitet werden, unter anderem durch Manipulation von Web-Apps, um eine Datei zu hosten, die so erstellt wurde, dass sie eine bestimmte Schwachstelle ausnutzt. Wenn der Benutzer auf die Web-App zugreift, setzt er sich der Schwachstelle aus.

Ausrichtung auf Gesundheitsorganisationen

Es gibt mehrere Gründe, warum Angreifer Gesundheitsorganisationen angreifen könnten. Zum einen können vertrauliche Patientendaten für Angreifer viel Geld wert sein, da sie diese einfach und günstig weiterverkaufen können. Gesundheitsorganisationen können im Vergleich zu einigen anderen Sektoren auch über veraltete Sicherheitstechnologie verfügen. 

Kleinere Budgets und Bedenken hinsichtlich des Erlernens neuer Systeme können dazu führen, dass einige Gesundheitsorganisationen besonders anfällig für Angriffe sind und wahrscheinlich Angreifer anziehen. Solche Angriffe können auch verheerende Folgen haben – sowohl im Hinblick auf potenzielle Geldbußen, die Organisationen für die Offenlegung privater medizinischer Daten im Falle einer Datenschutzverletzung drohen können, als auch auf die möglichen tödlichen Auswirkungen, wenn ein Angreifer Änderungen, Löschungen oder Unzugänglichkeiten sicherstellt Patientendaten.

Abwehr von Angriffen

Daher ist es von entscheidender Bedeutung, dass Web-Apps für das Gesundheitswesen richtig gesichert sind. Glücklicherweise stehen die Tools zur Verfügung, um bei dieser wichtigen Aufgabe zu helfen. Eine Web Application Firewall (WAF) ist eine unschätzbare Methode zum Schutz vor Online-Bedrohungen. Es verwendet eine Liste ständig aktualisierter Signaturen, um bestimmte Angriffsvektoren und Sicherheitslücken zu beheben und vor ihnen zu schützen. In der Zwischenzeit schützt Runtime Application Self-Protection (RASP) Anwendungen, indem es die Nutzlasten von Anfragen untersucht, um festzustellen, ob eine Anfrage potenziell bösartig ist oder nicht. Dadurch können sich Anwendungen gegen Angriffe wehren. 

Leider werden schlechte Akteure und Cyberkriminelle weiterhin chaotische, herausfordernde Situationen (wie eine globale Pandemie) nutzen, um so gut wie möglich Chaos anzurichten. Dazu gehört auch der Angriff auf den Gesundheitssektor. Glücklicherweise können Organisationen durch die Befolgung der oben genannten Ratschläge auf die Risiken aufmerksam gemacht werden - und, was entscheidend ist, können sie proaktiv etwas dagegen tun.

USA erwägen Ende-zu-Ende-Verschlüsselung zu verbieten
Immer wieder geht diese Ausgabe auf eine Massenerschießung im Jahr 2015 in San Bernadino, Kalifornien, zurück. Die Schützen wurden bei dem Angriff get...
Apple stellt eine Liste der Länder zur Verfügung, in denen die meisten Anfragen zum Entfernen von Apps gestellt wurden
Wir hören viel davon, dass Apps aus verschiedenen Gründen aus den App Stores entfernt werden, und angesichts des aktuellen politischen Technologiekamp...
Es war nicht deine Verbindung - Twitter ist für eine Stunde ausgefallen
Gab es am Donnerstag eine Zeit, in der Sie Ihr Telefon mit der Absicht abgenommen haben, Ihren Twitter-Fix zu bekommen, und nur einen blauen Bildschir...