Die Ransomware-Bande Lockbit hat sich zu einem Angriff auf eine Arztpraxis in Appenzell bekannt. Heute, 9. Mai, haben die Cyberkriminellen ein Paket mit angeblich erbeuteten Daten ins Darknet gestellt. Darunter befinden sich erneut sensible Patientendaten, wie inside-it.ch bei der Durchsicht festgestellt hat. Erneut deshalb, weil Lockbit bereits einen Angriff auf Neuenburger Arztpraxen im März 2022 für sich beansprucht hatte. Die Bande scheint verstärkt Schweizer Gesundheitseinrichtungen ins Visier zu nehmen.
Aus jenem Angriff im März waren im Anschluss tausende Patientenakten geleakt worden. Wie die Gruppenpraxis in La-Chaux-de-Fonds später mitteilte, seien vermutlich
über 20'000 Personen betroffen. Das Datenleck aus dem Angriff auf die Praxis in Appenzell dürfte nicht ganz dasselbe Ausmass haben. Doch wie ein erster Einblick von inside-it.ch in die im Darknet publizierten Daten zeigt, befinden sich darunter womöglich hunderte Dokumente, die persönliche Daten von Patientinnen und Patienten betreffen.
Dokumente mit vollständigen Patientenangaben
Neben Geschäftsdaten enthält das von Lockbit veröffentlichte Datenpaket unter anderem Dokumente zu Behandlungen und Diagnosen, Labortests sowie Operations-Aufklärungsprotokolle. Die meisten davon enthalten vollständige Angaben zu Patientinnen und Patienten wie Name, Kontaktangaben, Geburtsdatum sowie zum Teil Krankenkassennummern. Viele dieser Dokumente sind aktuell und stammen aus den Jahren 2021 und 2022. Auch Korrespondenzen mit Anwälten von Patienten zu Streitigkeiten bei Versicherungsfällen finden sich darunter.
Auf unsere Anfrage bestätigt die Arztpraxis den Angriff. Man habe die zuständigen Behörden beim Kanton informiert. Über die Ausmasse könne man zurzeit keine Angaben machen. Zusammen mit einem externen IT-Dienstleister sei man noch mit der Aufarbeitung beschäftigt.
NCSC: 8 bekannte Lockbit-Fälle in diesem Jahr
Die Medienstelle des Nationalen Zentrums für Cybersicherheit (NCSC) schreibt uns, man habe bis jetzt noch keine genaueren Informationen zum Vorfall erhalten. Generell seien dem NCSC seit Jahresanfang 56 Ransomware-Fälle gemeldet worden, "darunter waren acht Lockbit-Fälle".
Bei Lockbit 2.0 handle es sich um eine Ransomware-as-a-Service (RaaS)-Plattform mit mehreren Partnergruppen, welche unter demselben Dach arbeiten. Diese würden verschiedene Techniken anwenden, um die Opfer zu kompromittieren. Das NCSC habe in der Vergangenheit häufig die folgenden 2 Ausgangsvektoren beobachtet: "Kompromittierung aufgrund einer fehlenden 2-Faktor-Authentifizierung, bei legitimen, dem Internet ausgesetzten Diensten des Unternehmens (z. B. VPN, Citrix, RDP) unter Verwendung gestohlener oder erratener Anmeldedaten der Mitarbeiter" oder "Ausnutzung von Sicherheitslücken (z. B. veraltete VPN-Software wie Pulsesecure oder Sonicwall)".