
Die Digitalisierung im Gesundheitssektor schreitet voran – und mit ihr wächst das Risiko von Cyberangriffen. Besonders die zunehmende Nutzung von Cloud-Diensten und die Integration generativer KI-Tools (genAI) in klinische und administrative Abläufe machen die Branche verwundbar.
Wie der aktuelle Netskope Threat Labs Report for Healthcare 2025 zeigt, setzen Cyberkriminelle verstärkt auf legitime Plattformen wie GitHub, um Schadsoftware zu verbreiten. Bereits 13 Prozent der Gesundheitsunternehmen melden monatlich Malware-Downloads über den Entwickler-Hub.
Auch Cloud-Speicherdienste wie Microsoft OneDrive, Amazon S3 und Google Drive geraten zunehmend ins Visier. Ihre weite Verbreitung und das Vertrauen der Nutzer machen sie zu idealen Einfallstoren für bösartige Dateien – ein gefährlicher Trend in einem Sektor, in dem Datensicherheit über Leben und Tod entscheiden kann.
Cloud, KI und Compliance: Gesundheits-IT im Fadenkreuz der Cyberkriminalität
Der aktuelle Netskope Threat Labs Report for Healthcare 2025 zeigt deutlich: Die Cyberbedrohungslage im Gesundheitswesen spitzt sich weiter zu. Mit der zunehmenden Migration in die Cloud und der breiten Integration generativer KI-Anwendungen (genAI) entstehen neue Angriffsflächen – insbesondere für IT-Abteilungen, die Verfügbarkeit, Datenschutz und regulatorische Anforderungen gleichzeitig absichern müssen.
Malware via Entwicklerplattformen: Cloudbasierte Anwendungen bleiben ein primärer Vektor für Malware-Infektionen. Besonders kritisch: In 13 % der Gesundheitseinrichtungen wurden monatlich Schadprogramme über GitHub heruntergeladen. Die steigende Ausnutzung etablierter Entwicklerplattformen durch Angreifer unterstreicht die Notwendigkeit tiefergehender Traffic- und Content-Analysen – auch bei vermeintlich legitimen Quellen.
Regulierte Daten außer Kontrolle: Fehlgeleiteter Datenverkehr ist weiterhin das größte Datenschutzproblem im Sektor. Sensible, regulierte Daten landen regelmäßig in persönlichen Cloud-Accounts, genAI-Tools oder nicht autorisierten Speicherzielen. Die Herausforderung: Schatten-IT und der Einsatz nicht freigegebener Tools unterlaufen zentrale Sicherheitsrichtlinien zunehmend.
Generative KI auf dem Vormarsch – mit Risiken: Die Verbreitung generativer KI ist rasant: 88 % der befragten Organisationen nutzen genAI aktiv, während 96 % Anwendungen einsetzen, die Nutzerdaten zur Modellschulung heranziehen. 98 % arbeiten mit Tools, die genAI-Komponenten integriert haben. Damit wächst das Risiko unbeabsichtigter Datenweitergabe – insbesondere bei regulierten Informationen. Reaktion der Branche: verstärkte Implementierung von Data Loss Prevention (DLP) und kontrollierten KI-Richtlinien.
Zum Report.
Zum Report in deutscher Sprache.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







