IT-Sicherheit & Datenschutz

Ransomware und kritische Infrastruktur: Wie Krankenhäuser und Behörden bedroht werden

Ein hell erleuchteter Konferenzraum mit konzentrierten IT-Experten in moderner Arbeitsatmosphäre, deren freundliche Gesichter und natürliche Lichtstrahlen eine Atmosphäre von Zuversicht und Zusammenarbeit beim Schutz kritischer Infrastruktur widerspiegeln.

Krankenhäuser, Stadtverwaltungen und Energieversorger geraten immer häufiger ins Visier von Ransomware-Gruppen. Die Angriffe auf diese kritische Infrastruktur haben das Potenzial, nicht nur Daten, sondern auch Menschenleben zu gefährden. Warum die Bedrohungslage eskaliert – und welche Strategien wirklich schützen – erfahren Sie in diesem tiefgehenden Bericht.

Ransomware in der kritischen Infrastruktur: Eine unterschätzte Gefahr

Seit spätestens 2020 steigt die Anzahl gezielter Ransomware-Angriffe auf Organisationen der sogenannten Kritischen Infrastruktur (KRITIS) dramatisch an. Zu den betroffenen Sektoren zählen Gesundheitswesen, öffentlicher Dienst, Wasser- und Energieversorgung sowie Verkehr und Telekommunikation. Die zunehmende Digitalisierung und Vernetzung dieser Systeme, gepaart mit veralteter Software und unzureichenden Sicherheitsmaßnahmen, machen sie zu attraktiven Zielen für Cyberkriminelle.

Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) wurden allein im Jahr 2023 über 70 dokumentierte erfolgreiche Ransomware-Angriffe auf Organisationen der kritischen Infrastruktur in Deutschland verzeichnet – ein Anstieg um 38 % gegenüber dem Vorjahr (Quelle: BSI-Lagebericht 2024).

Exemplarische Fälle: Wenn die Klinik stillsteht

Ein besonders drastisches Beispiel ereignete sich im November 2023 in Rheinland-Pfalz: Ein regionales Krankenhaus war nach einem Ransomware-Angriff vollständig offline. Operationen mussten verschoben, Patienten in andere Kliniken verlegt werden. Der Attacke lag die Ransomware-Variante „Akira“ zugrunde, die bereits weltweit Dutzende Einrichtungen lahmgelegt hatte.

Ähnlich dramatisch war der Vorfall in Potsdam im März 2024. Die komplette IT der Stadtverwaltung wurde nach einem Angriff heruntergefahren – Bürgerdienstleistungen waren tagelang nicht verfügbar. Der Angriff wurde einer russischen Hackergruppe zugeschrieben, die systematisch Verwaltungen in der EU ins Visier nimmt (Quelle: tagesschau.de, März 2024).

Ökonomische und gesellschaftliche Folgen

Die Schäden solcher Attacken sind immens. Neben den direkten Kosten für Wiederherstellung, Forensik und PR schlagen erhebliche wirtschaftliche Folgekosten zu Buche. Eine Studie des Ponemon Institute aus dem Jahr 2024 beziffert die durchschnittlichen Kosten eines Ransomware-Angriffs auf ein Krankenhaus auf 6,3 Millionen US-Dollar. Für öffentliche Verwaltungen liegen die Kosten im Mittel bei 4,1 Millionen US-Dollar.

Viel gravierender sind jedoch die immateriellen Folgen: Verlust von Vertrauen, Unterbrechung lebenswichtiger Dienstleistungen, im schlimmsten Fall medizinische Notfälle oder Todesfälle aufgrund eingeschränkter Versorgung. Laut einer Erhebung des Health Sector Cybersecurity Coordination Center (HC3) der US-Regierung aus 2024 gaben 21 % der betroffenen Kliniken an, dass Ransomware-Angriffe direkte Auswirkungen auf Patientenversorgung und -sicherheit hatten.

Ransomware-as-a-Service: Professionalisierung der Angreifer

Ein entscheidender Trend: Die zunehmende Professionalisierung der Angriffe. Mit sogenannten Ransomware-as-a-Service (RaaS)-Modellen stellen Entwickler und Hackergruppen ihre Schadsoftware Dritten gegen Provision zur Verfügung. Die Einstiegshürde sinkt dramatisch – und die Zahl der Angreifer steigt rasant. Bekannte RaaS-Gruppen wie LockBit, BlackCat und Play operieren inzwischen wie normale Unternehmen mit Kundensupport, Versionsupdates und „Affiliate“-Strukturen.

Diese Entwicklung führt dazu, dass gezielte Angriffe auf kritische Infrastruktur nicht mehr nur hochspezialisierten Gruppen vorbehalten sind, sondern auch von technisch weniger versierten Kriminellen durchgeführt werden können.

Interview: Wie Organisationen sich schützen können

Im Gespräch mit Dr. Anna Kessler, Leiterin IT-Sicherheit beim Deutschen Zentrum für Digitale Infrastruktur, erfahren wir, wie sich Kliniken und Behörden gegen solche Angriffe wappnen können.

Redaktion: Frau Dr. Kessler, wie schätzen Sie die aktuelle Bedrohungslage ein?

Kessler: Kritische Infrastrukturen stehen unter massivem Beschuss. Die Angriffe sind gezielter, professioneller und koordinierter. Der finanzielle Anreiz und der politische Hebel, den solche Angriffe erzeugen, machen sie besonders gefährlich.

Redaktion: Was sind die größten Schwachstellen?

Kessler: Häufig sind es veraltete Systeme, fehlende Segmentierung in Netzwerken und mangelndes Sicherheitsbewusstsein der Mitarbeiter. Aber auch fehlende Incident-Response-Pläne sind ein großes Problem.

Redaktion: Welche Schutzmaßnahmen empfehlen Sie?

Kessler: Ein Mix ist entscheidend: technische Maßnahmen wie Zero-Trust-Architekturen, regelmäßige Backups, Multi-Faktor-Authentifizierung; kombiniert mit Schulung, Awareness-Programmen und einem erprobten Notfallplan.

Auf Basis zahlreicher Fachgespräche und Studien lassen sich folgende konkrete Empfehlungen ableiten:

  • Regelmäßiges Patch-Management und das Schließen bekannter Sicherheitslücken (z. B. Remote Desktop Protocol).
  • Isolation kritischer Systeme vom Internet und Einsatz von Netzwerksegmentierung.
  • Durchführung von Incident-Response-Übungen mindestens einmal jährlich inkl. Simulation realer Ransomware-Szenarien.

Experten warnen zudem davor, Lösegeldzahlungen zu leisten – diese finanzieren weitere Angriffe und bieten keine Garantie für eine Wiederherstellung der Daten.

Gesetzliche Rahmenbedingungen und Meldepflichten

Seit Inkrafttreten des IT-Sicherheitsgesetzes 2.0 im Mai 2023 gelten für KRITIS-Betreiber in Deutschland verschärfte Anforderungen: Sie müssen umfassende Sicherheitsmaßnahmen umsetzen, Schwachstellen fristgerecht melden und einen Nachweis über ihre Resilienz erbringen. Verstöße dagegen können mit Bußgeldern bis zu 20 Millionen Euro geahndet werden.

Zusätzlich tritt ab März 2025 die EU-weite NIS-2-Richtlinie in Kraft, die eine deutlich breitere Definition von KRITIS-Anbietern vorsieht und auch mittelgroße Unternehmen verpflichtet, umfangreiche Schutzmaßnahmen und Meldepflichten umzusetzen.

Diese gesetzlichen Rahmenbedingungen stellen eine wichtige Grundlage dar – sie ersetzen jedoch nicht den unternehmensinternen Willen zur Sicherheitskultur.

Fazit: Ein Wettlauf gegen die Zeit

Ransomware ist längst kein isoliertes IT-Problem mehr – sie ist zu einer ernsthaften Bedrohung für Gesellschaft, Versorgung und Demokratie geworden. Der Schutz kritischer Infrastrukturen muss höchste Priorität haben, technisch, organisatorisch und politisch.

Unternehmen und öffentliche Einrichtungen stehen in der Verantwortung, ihre Systeme nicht nur abzusichern, sondern ihre Mitarbeiter zu sensibilisieren, Prozesse zu überdenken und im Ernstfall handlungsfähig zu bleiben. Die Zeit zu handeln ist jetzt.

Wie steht es um die Resilienz Ihrer Organisation? Diskutieren Sie mit uns in den Kommentaren: Welche Strategien haben bei Ihnen funktioniert – und wo sehen Sie noch Schwachstellen?

Schreibe einen Kommentar