{"id":2352,"date":"2020-09-28T11:12:06","date_gmt":"2020-09-28T09:12:06","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=2352"},"modified":"2021-05-27T11:35:40","modified_gmt":"2021-05-27T09:35:40","slug":"hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/","title":{"rendered":"Hackerangriff auf Universit\u00e4tsklinikum D\u00fcsseldorf &#8211; Cyberkriminelle kamen \u00fcber VPN-Schnittstelle"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2353 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Healthcare_Bild_UKD-300x206.png\" alt=\"SAST Blog: Hackerangriff auf Universit\u00e4tsklinikum D\u00fcsseldorf - Cyberkriminelle kamen \u00fcber VPN-Schnittstelle\" width=\"300\" height=\"206\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Healthcare_Bild_UKD-300x206.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Healthcare_Bild_UKD.png 700w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Sept. 2020, Schlagzeilen gingen durch die Presse:<\/p>\n<ul>\n<li>Hacker sind f\u00fcr den IT-Ausfall an der Uniklinik D\u00fcsseldorf verantwortlich.<\/li>\n<li>Nach Angriff auf Uni-Klinik: Gegen Hacker wird nach Tod einer Frau ermittelt.<\/li>\n<li>Hackerangriff auf UKD: Ermittlungen wegen fahrl\u00e4ssiger T\u00f6tung eingeleitet.<\/li>\n<\/ul>\n<p>Die Folgen eines Hackerangriffs k\u00f6nnen fatal sein. Sie bedrohen nicht nur Daten, G\u00fcter und Werte, sondern gerade in \u00f6ffentlichen Bereichen, wie im Gesundheitswesen, sogar Menschenleben.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p>Im Nachgang und w\u00e4hrend der Aufbereitung des Vorfalls wird der Ruf nach digitalen Schutzr\u00e4umen laut. Gerade Kliniken als besonders sch\u00fctzenswerte kritische Infrastruktur (KRITIS) ben\u00f6tigen aktuelle Software und sachkundiges IT-Personal, um eine erh\u00f6hte IT-Sicherheit gew\u00e4hrleisten zu k\u00f6nnen.<\/p>\n<h2><strong>Was am Universit\u00e4tsklinikum D\u00fcsseldorf passiert ist<\/strong><\/h2>\n<p>Der IT-Ausfall am UKD ist eindeutig auf einen Hackerangriff zur\u00fcckzuf\u00fchren. Die T\u00e4ter haben ein Erpresserschreiben auf einem Server der Heinrich-Heine-Universit\u00e4t deponiert, in dem die Kriminellen zur Kontaktaufnahme aufforderten \u2013 eine L\u00f6segeldforderung soll es nicht gegeben haben.<\/p>\n<p>Das UKD war tagelang lahmgelegt, es konnte keine Notfallversorgung mehr sichergestellt und das Krankenhaus somit nicht von Rettungsdiensten angefahren werden. Die fatalste Folge: Eine Notfall-Patientin konnte nicht aufgenommen werden, man brachte Sie in die weiter entfernte Wuppertaler Klinik. Dort verstarb sie aufgrund der zu sp\u00e4ten Behandlung. Die Staatsanwaltschaft nahm Ermittlungen wegen fahrl\u00e4ssiger T\u00f6tung gegen den\/die Hacker auf.<\/p>\n<h2><strong>Die T\u00e4ter nutzten eine eigentlich l\u00e4ngst behobene Schwachstelle in der VPN-Software von Citrix<\/strong><\/h2>\n<p>Das UKD hatte die Sicherheitsproblematik in der betreffenden IT-Anwendung schon im Dezember 2019 erkannt und durchaus ernst genommen. Auch das zur Verf\u00fcgung gestellte Software-Patch wurde bereits am Tag der Ver\u00f6ffentlichung eingespielt, sodass es aus Sicht des UKD keinen Hinweis auf eine Gef\u00e4hrdung gegeben h\u00e4tte. Zugriff auf die IT-Systeme hatten die Hacker jedoch schon lange vor Schlie\u00dfung der Sicherheitsl\u00fccke erlangt!<\/p>\n<p>BSI-Pr\u00e4sident Arne Sch\u00f6nbohm sagte dazu in einer Mitteilung: &#8222;Bereits im Januar haben wir vor der Schwachstelle gewarnt und darauf hingewiesen, welche Folgen eine Ausnutzung haben kann. Angreifer verschaffen sich Zugang zu den internen Netzen und Systemen und k\u00f6nnen diese auch noch Monate sp\u00e4ter lahmlegen. Der Vorfall zeigt zum wiederholten Male, wie ernst man diese Gefahr nehmen muss.&#8220;<\/p>\n<p><strong>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) ruft deshalb dringend dazu auf, die seit Januar 2020 vorhandenen Citrix-Updates einzuspielen, um diese Sicherheitsl\u00fccke zu schlie\u00dfen. IT-Systeme, die bereits VOR der Installation der Citrix-Sicherheitsupdates kompromittiert wurden, k\u00f6nnten Cyberkriminellen jedoch auch jetzt noch Zugriff auf interne Netze und IT-Systeme erlauben!<\/strong><\/p>\n<h2><strong>Welche L\u00f6sungsm\u00f6glichkeiten gibt es, um die Sicherheit Ihrer IT-Systeme zu verbessern?<\/strong><\/h2>\n<p>Nach jedem \u00f6ffentlich bekanntgewordenen Hackerangriff kommt grunds\u00e4tzlich die Frage auf: Wie gut gesichert waren die IT-Systeme und vor allem, waren pers\u00f6nliche Daten betroffen und konnten sie in unbefugte H\u00e4nde geraten? Nicht zuletzt bei solch hochsensiblen Daten wie Patientenakten ein Supergau. Darum stellt der Bundesgesundheitsminister mit Beschluss vom 18.09.2020 den Klinken und Krankenh\u00e4usern jetzt noch einmal zus\u00e4tzlich drei Milliarden Euro f\u00fcr die Verbesserung und Absicherung ihrer IT-Systeme gegen Cyberkriminalit\u00e4t zur Verf\u00fcgung. Und diese gilt es unverz\u00fcglich abzurufen, denn bei einem Cyberangriff reicht bereits eine nicht sorgf\u00e4ltig gesicherte Schnittstelle und schon besteht Zugriff auch auf die sensiblen Daten in SAP-Systemen.<\/p>\n<p>F\u00fcr alle IT-Verantwortlichen ist es unserer Meinung nach Pflicht, erneut aus diesem Vorfall Lehren zu ziehen und die vorhandenen Ma\u00dfnahmen zum Schutz von IT- und SAP-Landschaft regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen. So sieht es auch das BSI, das dazu r\u00e4t, gerade jetzt noch einmal Netzinfrastrukturen und IT-Systeme auf m\u00f6gliche Anomalien hin zu validieren und geeignete Schutzma\u00dfnahmen zu ergreifen. Demnach sei es ggf. auch sinnvoll, einen externen &#8211; auf IT-Sicherheit spezialisierten &#8211; Dienstleister hinzuzuziehen.<\/p>\n<p>Unsere Empfehlung lautet daher: Je eher Sie mit einer ganzheitlichen Strategie starten, desto besser sind Sie in der Lage, sich gegen Bedrohungen von innen und au\u00dfen abzuschirmen. Denn grunds\u00e4tzlich ist jedes System angreifbar. Mit der richtigen Threat Intelligence-L\u00f6sung machen Sie es Angreifern schwieriger, aufw\u00e4ndiger und damit unattraktiver selbst zum Ziel zu werden. Dadurch, dass sich die Vorgehensweise von Angreifern jedoch immer mehr perfektioniert, m\u00fcssen auch die internen Sicherheitssysteme st\u00e4ndig auf aktuellem Stand sein und es Ihnen erm\u00f6glichen, in Echtzeit auf eintretende Bedrohungen reagieren zu k\u00f6nnen. Hierzu fehlen viel zu h\u00e4ufig sowohl die internen Ressourcen als auch das erforderliche hochspezialisierte Security Know-how.<\/p>\n<h2><strong>In drei Schritten zum Erfolg:<\/strong><\/h2>\n<ol>\n<li>Starten Sie mit einer Analyse Ihrer aktuellen Schwachstellen.<\/li>\n<li>Schlie\u00dfen Sie diese L\u00fccken in der Reihenfolge der Dringlichkeit.<\/li>\n<li>Gew\u00e4hrleisten Sie abschlie\u00dfend, dass keine neuen Sicherheitsl\u00fccken entstehen k\u00f6nnen.<\/li>\n<\/ol>\n<p>Das mag komplex erscheinen, verglichen mit einem Schaden durch einen Cyberangriff ist der zu erbringende Aufwand jedoch schnell kein Argument mehr.<\/p>\n<p>Sie wollen mehr zum Thema Datensicherheit in SAP-Landschaften erfahren? Dann informieren Sie sich gerne auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> oder <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">melden sich bei uns<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-1967\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/04\/Matthias-Anst\u00f6tz-244x300.jpg\" alt=\"Matthias Anst\u00f6tz (SAST SOLUTIONS)\" width=\"244\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/04\/Matthias-Anst\u00f6tz-244x300.jpg 244w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/04\/Matthias-Anst\u00f6tz.jpg 297w\" sizes=\"auto, (max-width: 244px) 100vw, 244px\" \/><br \/>\n<strong>Matthias Anst\u00f6tz (SAP Security Consultant, SAST SOLUTIONS)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"C2IFiRUUgH\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/31\/bereinigung-rfc-schnittstellen-gastbeitrag-rz10\/\">Bereinigung von RFC-Schnittstellen \u2013 Gastbeitrag bei RZ10<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Bereinigung von RFC-Schnittstellen \u2013 Gastbeitrag bei RZ10&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/07\/31\/bereinigung-rfc-schnittstellen-gastbeitrag-rz10\/embed\/#?secret=C2IFiRUUgH\" data-secret=\"C2IFiRUUgH\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"JbRy6T6R06\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/\">SAP Home goes rogue &#8211; Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP Home goes rogue &#8211; Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/embed\/#?secret=JbRy6T6R06\" data-secret=\"JbRy6T6R06\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sept. 2020, Schlagzeilen gingen durch die Presse: Hacker sind f\u00fcr den IT-Ausfall an der Uniklinik D\u00fcsseldorf verantwortlich. Nach Angriff auf Uni-Klinik: Gegen Hacker wird nach Tod einer Frau ermittelt. Hackerangriff auf UKD: Ermittlungen wegen fahrl\u00e4ssiger T\u00f6tung eingeleitet. Die Folgen eines Hackerangriffs k\u00f6nnen fatal sein. Sie bedrohen nicht nur Daten, G\u00fcter und Werte, sondern gerade in [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[204,25,33,39,112],"class_list":["post-2352","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-angriffserkennung","tag-cybersicherheit","tag-echtzeit-absicherung","tag-hackerangriffe","tag-schwachstellenanalyse"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hackerangriff auf UKD - Cyberkriminelle kamen \u00fcber VPN-Schnittstelle<\/title>\n<meta name=\"description\" content=\"Fatale Folgen durch Hackerangriff im Gesundheitswesen: Neben Daten und Werten sind auch Menschenleben bedroht. IT-Systeme m\u00fcssen besser abgesichert werden!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hackerangriff auf UKD - Cyberkriminelle kamen \u00fcber VPN-Schnittstelle\" \/>\n<meta property=\"og:description\" content=\"Fatale Folgen durch Hackerangriff im Gesundheitswesen: Neben Daten und Werten sind auch Menschenleben bedroht. IT-Systeme m\u00fcssen besser abgesichert werden!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-28T09:12:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-27T09:35:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Healthcare_Bild_UKD.png\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Hackerangriff auf UKD - Cyberkriminelle kamen \u00fcber VPN-Schnittstelle\" \/>\n<meta name=\"twitter:description\" content=\"Fatale Folgen durch Hackerangriff im Gesundheitswesen: Neben Daten und Werten sind auch Menschenleben bedroht. IT-Systeme m\u00fcssen besser abgesichert werden!\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Healthcare_Bild_UKD.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Hackerangriff auf Universit\u00e4tsklinikum D\u00fcsseldorf &#8211; Cyberkriminelle kamen \u00fcber VPN-Schnittstelle\",\"datePublished\":\"2020-09-28T09:12:06+00:00\",\"dateModified\":\"2021-05-27T09:35:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/\"},\"wordCount\":838,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Healthcare_Bild_UKD-300x206.png\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Echtzeit Absicherung\",\"Hackerangriffe\",\"Schwachstellenanalyse\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/\",\"name\":\"Hackerangriff auf UKD - Cyberkriminelle kamen \u00fcber VPN-Schnittstelle\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Healthcare_Bild_UKD-300x206.png\",\"datePublished\":\"2020-09-28T09:12:06+00:00\",\"dateModified\":\"2021-05-27T09:35:40+00:00\",\"description\":\"Fatale Folgen durch Hackerangriff im Gesundheitswesen: Neben Daten und Werten sind auch Menschenleben bedroht. IT-Systeme m\u00fcssen besser abgesichert werden!\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Healthcare_Bild_UKD-300x206.png\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Healthcare_Bild_UKD-300x206.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hackerangriff auf Universit\u00e4tsklinikum D\u00fcsseldorf &#8211; Cyberkriminelle kamen \u00fcber VPN-Schnittstelle\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hackerangriff auf UKD - Cyberkriminelle kamen \u00fcber VPN-Schnittstelle","description":"Fatale Folgen durch Hackerangriff im Gesundheitswesen: Neben Daten und Werten sind auch Menschenleben bedroht. IT-Systeme m\u00fcssen besser abgesichert werden!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/","og_locale":"de_DE","og_type":"article","og_title":"Hackerangriff auf UKD - Cyberkriminelle kamen \u00fcber VPN-Schnittstelle","og_description":"Fatale Folgen durch Hackerangriff im Gesundheitswesen: Neben Daten und Werten sind auch Menschenleben bedroht. IT-Systeme m\u00fcssen besser abgesichert werden!","og_url":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/","og_site_name":"SAST BLOG","article_published_time":"2020-09-28T09:12:06+00:00","article_modified_time":"2021-05-27T09:35:40+00:00","og_image":[{"width":700,"height":481,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Healthcare_Bild_UKD.png","type":"image\/png"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Hackerangriff auf UKD - Cyberkriminelle kamen \u00fcber VPN-Schnittstelle","twitter_description":"Fatale Folgen durch Hackerangriff im Gesundheitswesen: Neben Daten und Werten sind auch Menschenleben bedroht. IT-Systeme m\u00fcssen besser abgesichert werden!","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Healthcare_Bild_UKD.png","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Hackerangriff auf Universit\u00e4tsklinikum D\u00fcsseldorf &#8211; Cyberkriminelle kamen \u00fcber VPN-Schnittstelle","datePublished":"2020-09-28T09:12:06+00:00","dateModified":"2021-05-27T09:35:40+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/"},"wordCount":838,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Healthcare_Bild_UKD-300x206.png","keywords":["Angriffserkennung","Cybersicherheit","Echtzeit Absicherung","Hackerangriffe","Schwachstellenanalyse"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/","url":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/","name":"Hackerangriff auf UKD - Cyberkriminelle kamen \u00fcber VPN-Schnittstelle","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Healthcare_Bild_UKD-300x206.png","datePublished":"2020-09-28T09:12:06+00:00","dateModified":"2021-05-27T09:35:40+00:00","description":"Fatale Folgen durch Hackerangriff im Gesundheitswesen: Neben Daten und Werten sind auch Menschenleben bedroht. IT-Systeme m\u00fcssen besser abgesichert werden!","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Healthcare_Bild_UKD-300x206.png","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Motiv_SAST-Healthcare_Bild_UKD-300x206.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/28\/hackerangriff-auf-ukd-cyberkriminelle-kamen-ueber-vpn-schnittstelle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Hackerangriff auf Universit\u00e4tsklinikum D\u00fcsseldorf &#8211; Cyberkriminelle kamen \u00fcber VPN-Schnittstelle"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2352"}],"version-history":[{"count":10,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2352\/revisions"}],"predecessor-version":[{"id":2919,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2352\/revisions\/2919"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}