Ist es möglich das ein einziger Hacker in der Lage ist ein Krankenhaus zu hacken?

4 Antworten

Klar - das schafft auch ein 12-jähriger nach ein paar Youtube-Tutorials wenn das Krankenhaus veraltete Software einsetzt oder Updates nicht eingespielt hat...

Es kommt immer drauf an welche Angriffsfläche es gibt - ein Pentester oder erfahrener Hacker klopft die möglichen Angriffspunkte möglichst leise ab um nicht aufzufallen. Ein nicht sehr versierter Hacker oder ein Scriptkiddy kann aber einfach einen automatischen Scanner wie GVM oder Nessus nehmen!

Das wäre zwar laut aber wenn keiner da ist der laufend aufpasst, kann ich auch lautstark polternd irgendwo einbrechen. Es kommt also drauf an wie gut deren Verteidigung ist und wie gut auf die IT-Sicherheit geachtet wird. Beides kostet allerdings eine Menge Geld und Arbeitszeit und die fehlt oft in diesen Bereichen.

Außerdem kann es auch schon reichen wenn eine Schwester einen Email-Anhang öffnet und damit einem Angreifer dann die Türe öffnet.

Daher wäre es auch so wichtig in Schulen und in jedem Betrieb verpflichtende Security Awareness Schulungen zu haben. Weit über 90% der Angriffe sind nur dank der "Mithilfe" von Angestellten der jeweiligen Organisation / Firma möglich.

Das Tornetzwerk zu nutzen ist ja keine Garantie mehr für Anonymität. Das wurde jetzt schon mehrmals bewiesen. Also wie machen die das? Weißt du das?

Wenn ich in Russland sitze oder in diversen anderen Ländern kann mir das egal sein weil eine Anzeige ohnehin nicht verfolgt würde.

Außerdem werden sehr viele Fälle gar nicht verfolgt weil die Kosten zu hoch wären.

Ein weiterer einfacher Weg wäre es ein WLAN eines Restaurants zu nutzen oder das WLAN des Nachbarn zu hacken.

TOR reicht aber in 9 von 10 fällen schon um die Behörden abzuschrecken vor allem wenn es kein besonders schwerer Hack oder Betrug war der darüber lief.

Das Problem ist halt, dass schnell mal 5-stellige Summen zusammenkommen wenn man sowas über diverse Länder verfolgt und diese Kosten kann keiner echtfertigen um zB einen 200 EUR Betrug aufzudecken.

Bei schwereren Dingen wie zB die Erpressung eines Krankenhauses mit der Drohung alle gestohlenen Patientenakten zu leaken sieht es natürlich anders aus - da sind die Kosten kein Problem.

Es kommt also immer drauf an was du gemacht hast!

Ein weiterer Vorteil ist die Zeit - Amtshilfeersuchen dauern Zeit und wenn dann zB eine Firma ihre Logs nach 30 Tagen aus Datenschutzgründen löscht kann das mit einem Land noch klappen wenn sie schnell sind aber wenn dann dort wieder ein anderer Rechner aus einem anderen Land auftaucht, können dort die Logs schon vernichtet sein.

Dinge wie die DSGVO haben bei Sachen wie Server-Logs auch oftmals dafür gesorgt, dass Logs anonymisiert werden und dann ist keine Zuordnung mehr möglich.

Es gibt also viele mögliche Sackgassen in denen eine solche Ermittlung stecken bleiben kann. Notfalls kann der Hacker sogar das Logging auf einem gehackten Server abschalen oder Logs vernichten und sicher löschen, etc.

Woher ich das weiß:Berufserfahrung – Pentester & Sachverständiger für IT Sicherheit

Waldmorti 
Fragesteller
 31.08.2023, 22:09

Du schreibst das du permeated bist. Wie lange dauert es bis man vom Anfänger das beruflich machen kann?

0

Klar. Das hängt nicht von der Anzahl der Hacker ab sondern eher davon, was für Sicherheitslücken vorliegen.

Und vom Können des Hackers natürlich (aber nicht so wirklich, für das meiste gibt es schon fertige Schadsoftware und Tools).


Waldmorti 
Fragesteller
 31.08.2023, 17:00

Wie schaffen es denn die Hacker ihre Spuren zu verschleiern? Ich habe mich das schon oft gefragt. Das Tornetzwerk zu nutzen ist ja keine Garantie mehr für Anonymität. Das wurde jetzt schon mehrmals bewiesen. Also wie machen die das? Weißt du das?

0
Destranix  31.08.2023, 17:01
@Waldmorti

Tor und VPN vermutlich hauptsächlich.

Braucht man halt nur einen passenden Anbieter für, der einen decken kann. Wenn das eine Regierung ist bleibt das ganz easy geheim.

Ansonsten: Nur, weil man die Hacker findet muss das nicht heißen, dass man denen etwas kann. Die sitzen oft im Ausland.

0
Jw210645  31.08.2023, 17:02
@Waldmorti

Mit vpn. Damit bist du anonym. Es hängt auch von den sicherheitslücken ab

0
Xandros0506  31.08.2023, 17:07
@Jw210645
Mit vpn. Damit bist du anonym.

Muss was religiöses sein, denn sonst würden sich solche Ideen nicht so hartnäckig halten. Vermutlich liegt es daran, dass auch der Irrglaube ein Glaube ist.
Auch ein VPN macht nicht anonym, sondern lediglich schwerer nachverfolgbar.

4
NackterGerd  31.08.2023, 17:09
@Waldmorti

Hier bekommst du natürlich keine Tipps für Kriminelle Tätigkeiten

1
NackterGerd  31.08.2023, 17:11
@Jw210645

Eine VPN Verbindung baut nur eine Abhörsichere Verbindung über einen Tunnel auf.

ANONYM bist du damit natürlich auch nicht

Die Daten müssen ja übertragen werden und dies ist normalerweise nicht anonym

0
Waldmorti 
Fragesteller
 31.08.2023, 17:12
@Xandros0506

Ja denke ich auch. Man kann auch an Hand der Vorgehensweise Mutmaßungen über den Täter treffen. Vermutlich haben Nirdkoreanischer Hacker alle eine ähnliche Vorgehensweise weil sie alle dieselbe Ausbildung genossen haben.

0
Waldmorti 
Fragesteller
 31.08.2023, 17:16
@NackterGerd

Was sagst du denn zu den Quantencomputern? Hieß es nicht, dass diese Computer jede Verschlüsselung knacken können? Es gibt ja bereits kommerziell Kaufbare Computer. Oder haben die noch nicht genug Quibits?

0
Destranix  31.08.2023, 17:19
@Waldmorti

Nein, die können nicht jede Versclüsselunbg knacken, nur manche. Und die sind auch noch in der testpahse.

Aber Quantenkommunikation ermöglicht womöglich unknackbare Kommunikationskanäle.

Nein, es gibt noch keine kaufbaren Computer, zumindets nicht für Normalsterbliche.

Nein, die haben noch nicht genug QuBits für irgendetwas sinnvolles.

3
NackterGerd  31.08.2023, 17:21
@Waldmorti

Keine Ahnung was du mit dem Quanten Computer machen möchtest.

VPN Verbindung lesen?

Und was sollen die Quibits denn machen?

0
Waldmorti 
Fragesteller
 31.08.2023, 17:29
@NackterGerd

Quibits bezeichnet einfach die Rechenleistung eines Quantencomputers.

0
Waldmorti 
Fragesteller
 31.08.2023, 17:30
@Destranix

Okay ich dachte, sie wären ein neues Wundermittel der Technik mit völlig neuen Möglichkeiten für die IT.

1
Destranix  31.08.2023, 17:31
@Waldmorti

Sicher in gewisser Weise. Aber halt alles noch in den Kinderschuhen.

2
NackterGerd  31.08.2023, 18:16
@Waldmorti
Quibits bezeichnet einfach die Rechenleistung eines Quantencomputers.

Ja und

Hilft dir doch nicht wirklich weiter

0
chriss1967  31.08.2023, 17:04

Für ein Krankenhaus braucht man dennoch etwas Können. Als Script-Kiddie wird das eher nichts. Bei dem Rest gebe ich dir aber Recht

0
Destranix  31.08.2023, 17:05
@chriss1967

So ein Krankenhaus ist echt leichte Beute. Viele Personen, die keine Ahnung von PCs haben.

Ein USB-Stick im Gebäude "verlieren" und die Sache ist erledigt.

Zwar gibt es inzwischen Gesetze, die gewisse Sicherheitskonzepte vorschreiben, aber wie so oft ist das an vielen Stellen nicht umgesetzt.

1
chriss1967  31.08.2023, 17:08
@Destranix

Ja natürlich. Aber dann steckt jemand den USB-Stick ein und dann? Um das Krankenhaus unter deine Kontrolle zu bringen reicht dir nicht ein einzelner PC aus. Du musst schon wissen, wie du dich im Netzwerk ausbreiten kannst, andere Geräte und Server übernehmen kannst. Da steckt mehr Theoretisches Wissen hinter als man auf den ersten Blick denkt.

1
Xandros0506  31.08.2023, 17:09
@chriss1967

hmmm.... ja! Man muss ein Netzwerkkabel in eine Dose stecken können.
Die Schwachstelle von Krankenhausnetzwerken sind die Netzwerke selbst. Da kann eine noch so komplexe Firewall vom Internet aus davor hängen, im Gebäude liegt der Fehler.

1
Destranix  31.08.2023, 17:12
@chriss1967

Ein PC wäre schon ein Anfang. Gibt es genug Software online um von da ab weiterzumachen.

Die haben aber auch oft eher ältere Betriebssysteme und irgendwelche kaputte Software. Insbesondere auch Software, die mit Datenbanken arbeitet.

0
chriss1967  31.08.2023, 17:14
@Xandros0506

Das kannst nur nicht so stark verallgemeinern. Ob die Firewall auch nun dein eingestecktes Gerät blockiert oder nicht kann natürlich etwas bringen, aber selbst wenn keine da ist, musst du trotzdem dich weiter ausbreiten. Und ohne Zugangsdaten, Tokens, Sessions, etc. zu anderen Geräten wird das nichts. Da nimmt dir die fehlende Firewall zwar einen Schritt ab, aber das ist eben auch nur ein kleiner Schritt zum Erfolg. Man darf nicht immer an Hollywood denken, wo der "Hacker" ein Kabel in die Dose steckt, bisschen grüne Schrift auf seinem Laptop zeigt und "I'm In" ruft :)

1
chriss1967  31.08.2023, 17:15
@Destranix

Kennst und nutzt du Hack the Box? Falls ja, reden wir wahrscheinlich nur etwas aneinander vorbei aber sind der gleichen Meinung :) falls nicht, sollstest du dich damit mal befassen

0
Destranix  31.08.2023, 17:17
@chriss1967

Ne, habe mit Sicherheitstechnik wenig am Hut. Aber bin Informatiker und habe an sich Ahnung von so Zeug.

0
chriss1967  31.08.2023, 17:20
@Destranix

Ja das dachte ich als Informatiker auch. Dann hab ich bei einer Firma für IT-Sicherheit angefangen und gemerkt, dass ich eigentlich so gar keine Ahnung davon hatte. Das Thema ist sehr komplex und auch wenn es für alles Software gibt ist ein großer Schritt erstmal herauszufinden welche Software ich denn einsetzten muss. Wo ist denn die Datenbank, die ich eventuell angreifen kann? Wo liegen Server? Wie wird authentifiziert? Wenn du dich dafür interessierst kann ich Hack the Box oder TryHackMe nur empfehlen.

0
Destranix  31.08.2023, 17:22
@chriss1967

Klar, man muss viel Auskundschaften und Ausprobieren (sofern möglich). Aber auch dafür gibt es ja zum Teil Software (zum anderen Teil aber nicht, das ist dann der eher komplizierte).

0
NackterGerd  31.08.2023, 17:24
@Destranix
Ein USB-Stick im Gebäude "verlieren" und die Sache ist erledigt.

Was soll denn der Unsinn

0
NackterGerd  31.08.2023, 17:28
@Destranix
Aber bin Informatiker und habe an sich Ahnung von so Zeug

🤣 klar das merkt man

0
chriss1967  31.08.2023, 17:29
@Destranix

Als IT-Security-Consultant wünscht man sich eigentlich eine lösung die mit einem Klick alles erledigt aber dann würde das ja auch nicht mehr so viel Spaß machen. Es gibt schon einen Grund warum Penetrationstests (mal googlen falls dir das nichts sagt) mehrere Tage oder sogar Wochen dauern können

1
chriss1967  31.08.2023, 17:30
@NackterGerd

Konstruktive Kritik ist okay (hab ich ja auch gemacht). Solche Kommentare helfen der Diskussion nicht so wirklich weiter

0
chriss1967  31.08.2023, 17:31
@Destranix

Die Auskundschaftung kann erst passieren, sobald man im Netz ist. Ich rede nicht von Gebäude etc. Sondern wirklich nur ab dem Zeitpunkt Netzwerkkabel angeschlossen

0
Destranix  31.08.2023, 17:33
@chriss1967

Naja, rausfinden welche OS-Version installiert ist und was für Software so drauf ist kann man auch vorher. Damit kann man dann schon mal einen PC infizieren.

Wie es dann weitergeht ist eine andere Sache.

0
chriss1967  31.08.2023, 17:37
@Destranix

Das Ziel ist in der Regel immer DomAdmin zu werden. Damit hast du die volle Kontrolle im Netz. Dazu sind aber viele Schritte nötig. Und diese brauchen nunmal Zeit. Alleine Hashes durch die Wortlisten zu jagen kann mal eben alleine schon 24 Stunden dauern.

1
Destranix  31.08.2023, 17:40
@chriss1967

Klar. Ich dachte, wie gesagt, nur soweit, dass man einen PC infiziert.

Sofern nicht ausreichend Monitoring und/oder Scans stattfinden hat man von da an recht viel Zeit. Und, leider Gottess, schätze ich die IT unserer Krankenhäuser zu relevanten Teilen nicht so ein, dass die das ausreichend machen.

1
Jw210645  31.08.2023, 17:09

Schwer nachvervolgbar reicht oft auch, außerdem ist mit vpn sicherer als ohne. Möchte aber nicht den vesserwisser spielen, ich kenn mich nir sehr grundlegend aus

2

Das schafft auch ein einziger. Für ihn sogar besser, dann gibt es keine Mitwisser.
Er muss nur eine passende Lücke finden, schon ist er drin.


Waldmorti 
Fragesteller
 31.08.2023, 17:26

Ok verstehe

0

Klar, kann das ein Einziger.

Kommt halt darauf an, wie es geschützt ist und wieviel Glück derjenige hat