Düsseldorfer Uniklinik: IT-Ausfall durch Cyberangriff?

Die Düsseldorfer Uniklinik kämpft seit dieser Nacht 3:00 Uhr mit einem Ausfall ihrer Computersysteme. Operationen musste verschoben, Rettungswagen umgeleitet werden. Aktuell wird darüber spekuliert, ob es einen Cyberangriff (möglicherweise Ransomware) gegeben habe.


Anzeige

Auf der Internetseite der Düsseldorfer Uniklinik (UKD) findet sich zum 10. September 2020, 12.00 Uhr folgende Meldung der Klinikleitung zu den IT-Problemen.

Im Universitätsklinikum Düsseldorf (UKD) gibt es zurzeit einen weitreichenden Ausfall der IT. Das bedeutet unter anderem, dass das Klinikum nur eingeschränkt erreichbar ist – sowohl telefonisch als auch auf dem Mailweg.

Das UKD hat sich von der Notfallversorgung abgemeldet. Planbare und ambulante Behandlungen finden ebenfalls nicht statt und werden verschoben. Patientinnen und Patienten werden daher gebeten, das UKD nicht aufzusuchen – auch dann, wenn ein Termin vereinbart worden ist.

Die Experten der IT arbeiten bereits seit den frühen Morgenstunden an einer Behebung des Ausfalls.

Das UKD informiert über die Website und Social-Media-Kanäle bei Facebook und Twitter über neue Entwicklungen.

Im 17:00 Uhr hat die Klinikleitung folgende Ergänzung eingestellt:

Krankenhaus derzeit nur sehr eingeschränkt erreichbar – Patientenversorgung eingeschränkt

Update (10. September 2020, 17.00 Uhr): Die weitreichenden IT-Ausfälle am Universitätsklinikum Düsseldorf (UKD) halten auch weiterhin an. Aber immerhin sind – mit Ausnahme einiger weniger Außenstellen – die Telefonanschlüsse auf unserem Klinikgelände wieder erreichbar.

Vielen herzlichen Dank an unsere Kolleginnen und Kollegen aus IT und Technik, die weiterhin an Lösungen arbeiten.
Bis auf weiteres bleibt es dabei, dass planbare und ambulante Behandlungen nicht stattfinden und verschoben werden. Patientinnen und Patienten werden daher gebeten, das UKD nicht aufzusuchen – auch dann, wenn ein Termin vereinbart worden ist. Das UKD ist weiterhin von der Notfallversorgung abgemeldet.
Das UKD informiert über die Website und Social-Media-Kanäle bei Facebook und Twitter über neue Entwicklungen.

Die Startseite der Düsseldorfer Uniklinik (UKD) hält folgenden Tickertext zur Information der Patienten bereit:

Update (10. September 2020, 17.00 Uhr): Der weitreichende IT-Ausfall im Universitätsklinikum Düsseldorf (UKD) hält weiterhin an +++ Die Telefonanschlüsse sind – bis auf einige wenige Außenstellen – erreichbar. Per Mail ist das Klinikum aktuell nicht erreichbar +++ Das UKD hat sich von der Notfallversorgung abgemeldet. +++ Planbare und ambulante Behandlungen finden bis auf weiteres nicht statt und werden verschoben. Patientinnen und Patienten werden daher gebeten, das UKD nicht aufzusuchen – auch dann, wenn ein Termin vereinbart worden ist.+++ IT-Experten arbeiten bereits seit den frühen Morgenstunden an einer Behebung des Ausfalls. +++ Das UKD informiert über die Website und Social-Media-Kanäle bei Facebook und Twitter über neue Entwicklungen.

Eine solche weitreichende Störung muss schon tieferliegende Gründe haben. Mir fällt dazu nur ein Cyberangriff mit Ransomware ein, die die IT-Systeme lahm legt. Spiegel Online äußert in diesem Artikel konkret einen Verdacht in diese Richtung. Denn der Ausfall der IT-Systeme am UKD hat Spezialisten für Cybercrime auf den Plan gerufen, wie SPON schreibt. “Es gibt Anhaltspunkte, die auf strafrechtlich relevantes Verhalten hindeuten”, wird ein Sprecher der bei der Staatsanwaltschaft Köln angesiedelten Zentralstelle für Cybercrime zitiert. Es heißt, die Prüfung des Vorfalls auf einen kriminellen Hintergrund habe aber gerade erst begonnen.

Auch der WDR bestätigt in diesem Artikel, dass eine Prüfung auf einen ‘Hackerangriff’ erfolgt. Bei fefe habe ich mich glatt verlesen und nur mitbekommen:

Die Uniklinik Düsseldorf ist platt. Ich vermute mal eine Ransomware. Denn das ist ja wie ein Akt Gottes, da kann man nichts machen. Wir hier hetzen weiter durch Windows + Outlook + Active Directory. Da passiert das halt ab und zu. Cost of doing business!1!… https://ift.tt/3ifZKKk

War aber sozusagen ein falscher Fehler, denn natürlich hetzt da niemand durch diese Microsoft-Produkte. Korrekt heißt es: Wir setzen auf die Qualitätsprodukte Windows + Outlook + Active Directory aus Redmond. Und dass das kostet, ist ja wohl klar. Außerdem habe ich heute meine soziale Ader: die Mitglieder von Ransomware-Gangs wollen auch leben.

Ergänzung: Inzwischen ist klar, dass es ein Ransomware-Angriff auf die IT des Uniklinikums gab (siehe Uniklinikum Düsseldorf: Es war Ransomware, Staatsanwaltschaft ermittelt wegen Todesfolge).


Anzeige


Dieser Beitrag wurde unter Sicherheit abgelegt und mit Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

10 Antworten zu Düsseldorfer Uniklinik: IT-Ausfall durch Cyberangriff?


  1. Anzeige
  2. Frank Z(ett) sagt:

    Wie muss ich das mit FeFe´s Post eigentlich verstehen?
    Hat das UKD Ihr RZ ganz/in Teilen zu Quinix ausgelagert und die haben das Problem?!

    https://blog.equinix.com/blog/2020/09/09/equinix-statement-on-security-incident/

  3. Anzeige

  4. Wil Ballerstedt sagt:

    Es hat nicht mal Sinn, auf Microsoft und Windows zu schimpfen. Würde das UKD auf Linux schwenken, hätten sie heute Ruhe. Morgen wäre es wieder befallen, denn die gleichen Leute, die dieses Mal diese Infektion ermöglichten, würden auch an einem Linuxsystem die digitalen Türen öffnen.
    Bei heise.de war es auch so: Über die Buchhaltung(?) kam eine “seriöse” Mail rein. Brauchte nur Adminrechte zusätzlich. Bammm.

  5. Karsten Tönniges sagt:

    Offtopic Linux:

    OK, und welcher Nutzer bekommen unter Linux in einer Firmenumgebung root-Rechte?
    – Nur Admins, und die sollten sich auskennen!
    Im Microsoftuniversum sind das meist ein paar mehr Kandidaten zu finden, insbesondere, wenn veraltete Software im Spiel ist, die Adminrechte erzwingt, um beispielsweise im Kompatibilitätsmodus zu laufen.

    Also “Über die Buchhaltung(?) kam eine “seriöse” Mail rein. Brauchte nur Adminrechte zusätzlich. Bammm” ist unter Linux eher unwahrscheinlich … Rootrechte an Bürokräfte zu vergeben – werden aber auch bei Radsomware nicht zwingend gebraucht.

    Back to topic:

    Dummer Weise ist die Argumentation bezüglich Adminrechte auch nicht wirklich zielführend, denn Ransomware braucht die nicht unbedingt, um extremen Schaden anrichten zu können: Hier werden nur Nutzer mit weitreichenden Schreibrechten benötigt für maximalen Schaden, also idealerweise Führungskräfte, Mitarbeiter der Personalabteilung, der Buchhaltung oder des Controllings sind ideale Kandidaten, denn Ransomware verschlüsselt alle Daten, auf die der Nutzer Schreibrechte hat. Bewerbungen und Rechnungen/Mahnungen sind daher das beliebteste Einfallstor, da die Mitarbeiter von Berufs wegen diese Dokumente anschauen müssen.
    Hierfür gibt es natürlich verschiedene Abwehr und Präventionsstrategieen.

    Blöd wenn dann im worst case die Backup-Strategie nicht gegen sowas ausgelegt ist, und die verschlüsselten Daten brav wegschreibt. Auch hier berät ein IT-Spezialist im richtigem Fachgebeit gerne und zielführend.

  6. Anzeige

  7. J. sagt:

    .. die Citrix-Lücke von 2019 war noch offen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.