Cyber-Angriffe auf Krankenhäuser nehmen dramatisch zu – und werden immer brutaler. Was 2020 mit der Uniklinik Düsseldorf begann, hat sich zu einer weltweiten Bedrohung entwickelt. Hacker nutzen dabei bewusst die kritische Infrastruktur von Kliniken aus, um maximalen Druck aufzubauen und Millionen-Lösegelder zu erpressen.
Die Zahlen sind erschreckend: Allein 2025 registrierten deutsche Behörden über 180 schwere Cyber-Attacken auf medizinische Einrichtungen – Tendenz stark steigend. Besonders perfide: Angreifer warten oft bewusst auf Krisen wie Pandemien oder Naturkatastrophen, um ihre Attacken zu starten, wenn Kliniken besonders verwundbar sind.
Ransomware-Gruppen spezialisieren sich auf Gesundheitswesen
Professionelle Ransomware-Gruppen wie LockBit, BlackCat und Akira haben das Gesundheitswesen als lukratives Ziel entdeckt. Ihre Taktik: Zunächst verschaffen sie sich über Wochen oder Monate hinweg unbemerkt Zugang zu Netzwerken, spähen Daten aus und schlagen dann zu einem strategisch günstigen Moment zu.
Dabei nutzen sie mehrere Druckmittel gleichzeitig: Verschlüsselte Systeme legen den Betrieb lahm, gestohlene Patientendaten werden mit Veröffentlichung bedroht, und gleichzeitig werden Patienten und deren Angehörige direkt erpresst. Diese „Triple Extortion“ genannte Methode macht Kliniken praktisch wehrlos.
Medizingeräte als Einfallstor für Angreifer
Besonders problematisch: Moderne Kliniken sind vollgestopft mit vernetzten Geräten. MRT-Scanner, Beatmungsgeräte, Insulinpumpen, Herzschrittmacher – alles hängt am Netz. Viele dieser Geräte laufen noch mit veralteten Betriebssystemen wie Windows XP oder haben nie ein Sicherheitsupdate erhalten.
Ein Beispiel aus 2024 zeigt die Dimension: In einer US-amerikanischen Klinik verschafften sich Hacker über eine ungesicherte Kaffeemaschine Zugang zum Netzwerk und legten von dort aus die gesamte Intensivstation lahm. Über 40 Operationen mussten verschoben werden.
Menschenleben als Verhandlungsmasse
Die Folgen sind dramatisch: Wenn Patientendaten nicht mehr abrufbar sind, müssen Ärzte blind behandeln. Notfälle werden in andere Kliniken verlegt, Operationen verschoben. In mehreren dokumentierten Fällen kamen Menschen zu Schaden, weil lebensrettende Behandlungen verzögert wurden.
Dennoch zahlen über 60 Prozent der betroffenen Kliniken das geforderte Lösegeld – oft Millionenbeträge. Das Problem: Auch nach der Zahlung funktionieren die Systeme meist wochenlang nicht richtig, und die Angreifer kommen häufig zurück.
[av_video src=’https://vimeo.com/456980876′ mobile_image=“ attachment=“ attachment_size=“ format=’16-9′ width=’16‘ height=’9′ conditional_play=“ av_uid=’av-7lth2kg‘]
Neue Schutzmaßnahmen zeigen erste Erfolge
Immerhin tut sich etwas: Das 2024 eingeführte Kritis-Gesetz verpflichtet Krankenhäuser zu deutlich höheren Sicherheitsstandards. Zero-Trust-Architekturen, bei denen jeder Netzwerkzugang einzeln authentifiziert wird, werden Standard. KI-basierte Systeme erkennen verdächtige Aktivitäten immer früher.
Viele Kliniken setzen mittlerweile auf isolierte Backup-Systeme, die physisch vom Hauptnetzwerk getrennt sind. Sogenannte „Cyber Range“ Trainingszentren bereiten Klinikpersonal gezielt auf Notfälle vor.
Internationale Strafverfolgung wird schärfer
Auch die Strafverfolgung wird konsequenter: 2025 gelang Europol die Zerschlagung mehrerer großer Ransomware-Gruppen. Über 200 Verdächtige wurden verhaftet, Server in 15 Ländern beschlagnahmt. Erstmals arbeiten auch Russland und China bei der Verfolgung von Klinik-Hackern mit.
Trotzdem: Wer Kliniken angreift und dabei Menschenleben riskiert, gehört mit der vollen Härte des Gesetzes verfolgt. Cyber-Terrorismus gegen medizinische Einrichtungen sollte international als Verbrechen gegen die Menschlichkeit eingestuft werden – mit entsprechend drastischen Strafen.
Denn eines ist klar: In einer digitalisierten Welt sind Cyber-Angriffe auf Kliniken nichts anderes als Angriffe auf hilflose Menschen in ihrer verletzlichsten Situation. Das ist und bleibt einfach nur widerlich.
Zuletzt aktualisiert am 27.02.2026






