Ein relevantes Ransomware-Szenario: Zielgruppenorientierung von Kommunalverwaltungen und Gesundheitsdienstleistern

One of the cyber scenarios highlighted in the Cyber Law Toolkit describes the potential use of ransomware against municipal governments and healthcare providers. Given the pandemic and recession constraints in today’s world, this scenario and its potential implications are more relevant than ever and worthy of consideration by legal, business, and information technology professionals.

en flag
nl flag
et flag
fi flag
fr flag
de flag
pt flag
ru flag
es flag

Entwickelt durch ein Projekt, das von einem Konsortium aus fünf Partnerinstitutionen durchgeführt wird: Tschechische Nationale Agentur für Cyber- und Informationssicherheit (NCISA), Internationales Komitee des Roten Kreuzes (IKRK), NATO Cooperative Cyber Defence Centre of Excellence (NATO CCDCOE), University of Exeter und Wuhan University, Cyber Law Toolkit wurde entwickelt, um Rechtspraktikern mit fundiertem Völkerrecht dabei zu helfen, präzise und praktische Cyber-Szenarien anhand von Beispielen aus dem realen Leben zu betrachten. Eines der Cyber-Szenarien, die im Cyber Law Toolkit hervorgehoben werden, beschreibt die potenzielle Verwendung von Ransomware gegen Kommunalverwaltungen und Gesundheitsdienstleister. Angesichts der Pandemie- und Rezessionsbeschränkungen in der heutigen Welt sind dieses Szenario und seine potenziellen Auswirkungen relevanter denn je und sollten von Rechts-, Geschäfts- und Informationstechnologie-Fachleuten berücksichtigt werden.

Auszug aus dem NATO-Kooperativen Cyber Defence Centre of Excellence (NATO CCDCOE) *

Szenario 14: Ransomware-Kampagne

Kommunalverwaltungen und Gesundheitsdienstleister in einem Staat fallen Opfer einer Ransomware-Kampagne, die von einer nichtstaatlichen Gruppe in einem zweiten Staat gestartet wurde. Die Ransomware-Kampagne deaktiviert kommunale und Gesundheitsdienste im ersten Staat. Das Szenario untersucht, wie die Ransomware-Kampagne nach internationalem Recht klassifiziert werden kann. Sie prüft zunächst, ob die Kampagne eine Verletzung einer internationalen Verpflichtung darstellt, die einem Staat zuzuschreiben ist. Anschließend erörtert er die möglichen rechtlichen Antworten, die dem Opferstaat zur Verfügung stehen.

Szenario Fakten

Ein bisher unbekannter Stamm von Ransomware richtet sich an mehrere Kommunalverwaltungen und eine Vielzahl von Gesundheitsdienstleistern in Staat A durch die Verwendung von Phishing-E-Mails. Beim Öffnen der E-Mails durch Mitarbeiter der Regierung und des Gesundheitswesens sind Computersysteme betroffen. In einer großen Metropolstadt im Bundesstaat A wird das örtliche Gericht offline gezwungen, weil die Ransomware ihre Computersysteme verschlüsselt hat und die Polizei gezwungen ist, mit Stift und Papier zurückzukehren, um Verkehrszitierungen zu erteilen. Darüber hinaus ist die Polizei nicht in der Lage, Haftbefehle zu erlassen, und laufende Ermittlungen zu Straftaten müssen verschoben werden. Tausende von Computern im State A Department of Transportation arbeiten nicht mehr. Die Bearbeitung von Anträgen auf Führerschein und Verlängerungen von Genehmigungen wird gestoppt. Stadtbehörden weigern sich, Lösegeld an die Angreifer zu zahlen und sind gezwungen, beträchtliche Summen auszugeben, um die betroffenen Computersysteme zu reparieren und wiederherzustellen.

Dieselbe Ransomware infiziert Krankenhaussysteme in einer separaten Stadt im Bundesstaat A. Ärzte können nicht auf Patientendaten zugreifen, die digital gespeichert sind. Die Mitarbeiter greifen auf Papierkarten zurück, senden Nachrichten persönlich und können nur Grundbehandlung ohne Zugang zu Röntgen- oder Ultraschalluntersuchungen durchführen. Das Krankenaktensystem eines großen Unternehmens in Staat A ist ebenfalls infiziert, so dass Tausende von Patientenakten unzugänglich sind. Die Unzugänglichkeit von Patientendaten in Verbindung mit der Störung der Krankenhausrechnersysteme führt zur Unfähigkeit des medizinischen Personals, kritische Operationen durchzuführen. Patienten werden bei Bedarf in die Notaufnahme aufgenommen, können aber nicht rechtzeitig operiert werden, was zu mehreren ansonsten vermeidbaren Verletzungen führt, aber glücklicherweise zu keinem Verlust an Leben führt. Weniger Schaden wird Patienten verursacht, denen die notwendigen Medikamente nicht gegeben werden können, weil ihre Krankenakte nicht zugänglich sind. Ein erheblicher wirtschaftlicher Verlust wird durch die Notwendigkeit verursacht, Patienten in andere Krankenhäuser umgeleitet zu werden.

Nach einigen Wochen stoppen die Ransomware-Angriffe.

Behörden in Staat A bestimmen, dass die Ransomware von einer Gruppe von Hackern in Staat B erstellt wurde. Die Beziehung zwischen Hackern und Staat B ist nicht klar. Allerdings weist die von den Hackern angewandte Methodik eine auffällige Ähnlichkeit mit einer früheren Cyber-Operation, die Staat B zugeschrieben wurde. Darüber hinaus lobt Staat B, während er offiziell jede Beteiligung an den Vorfällen verweigert, die Handlungen der Hacker als gerechte und vorhersehbare Reaktion auf das, was Staat B als Staat charakterisiert As außenpolitische Missetaten. Staat A und Staat B haben angespannte Beziehungen.

Staat A klagt die Hacker an, aber Staat B kooperiert nicht bei der Auslieferung der Hacker an Staat A zur Strafverfolgung nach Strafrecht des Staates A aus mehreren Gründen. Erstens ist Staat B durch seine Verfassung verboten, seine Bürger zur strafrechtlichen Verfolgung in anderen Staaten auszuliefern. Zweitens sind die Beziehungen zwischen Staat A und Staat B derart, dass Staat B selbst in Ermangelung der vorstehenden Gründe nicht geneigt wäre, mit Staat A zusammenzuarbeiten. Schließlich haben die staatlichen Medien in Staat B die Handlungen der Hacker als gerechte Antwort auf die angeblichen Missetaten von Staat A gelobt.

Szenario-Beispiele

Sony Pictures Entertainment Angriff (2014)

SamSamSam-Ransomware-Angriff (2018)

WannaCry (2017)

NotPetya (2017)

Ransomware-Angriff von Texas Municipality (2019)

Rechtliche Analyse

Die Analyse in diesem Szenario konzentriert sich auf die rechtliche Qualifizierung der Ransomware-Angriffe aus der Perspektive des Völkerrechts. Sie prüft insbesondere, ob das betreffende Verhalten Staat B zuzurechnen ist und ob es sich um eine Verletzung einer internationalen Verpflichtung von Staat B gegenüber Staat A handelt. Anschließend erörtert er die möglichen rechtlichen Antworten, die dem Staat A zur Verfügung stehen.

Für die vollständige und detaillierte rechtliche Analyse mit Diskussionen über Schlüsselbegriffe, Überlegungen und Checklisten, besuchen Sie das NATO Cooperative Cyber Defence Centre of Excellence (NATO CCDCOE) Blog unter Cyberlaw.CCDCoe.org.

Lesen Sie die vollständige Szenarioübersicht bei Szenario 14: Ransomware Campaign

Über das Cyber Law Toolkit und Projekt

Das Toolkit wurde am 28. Mai 2019 in Tallinn, Estland, offiziell gestartet. Das Projekt wird von einem Konsortium aus fünf Partnerinstitutionen durchgeführt: der Tschechischen Nationalen Agentur für Cyber- und Informationssicherheit (NCISA), dem Internationalen Komitee des Roten Kreuzes (IKRK), dem NATO-Kooperativen Cyber Defence Centre of Excellence (NATO CCDCOE) ), University of Exeter und Wuhan University. Das Projektteam besteht aus Dr. Kubo Mačák (Exeter), Chefredakteur, Tomáš Minárik (NCISA), Geschäftsführender Redakteur, und Frau Taťána Jančárková (NATO CCDCOE), Szenario-Redakteur. Die einzelnen Szenarien und das Toolkit wurden von einem Team von mehr als 20 externen Experten und Peer-Rezensenten überprüft. Das Toolkit ist eine interaktive Ressource, die kontinuierlich weiterentwickelt und aktualisiert wird.

Erfahren Sie mehr über das Toolkit und das Projekt bei Cyber Law Toolkit

Zusätzliche Lesung

Chinesisches Militärpersonal mit Equifax Hacking angeklagt

Estland und die Vereinigten Staaten bauen eine gemeinsame Plattform für Cyber Threat Intelligence auf

Quelle: ComplexDiscovery

* Umverteilt mit Genehmigung unter der Creative Commons Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 Lizenz

Ein Cybersicherheits-Selbstcheck? Prüfkriterien für medizinische Einrichtungen für Best Practice nach Artikel 32 DSGVO

According to the publishers, this paper is an aid to quickly...

Klassifikationen, Belange und Konzepte: Referenzarchitekturen und das industrielle Internet der Dinge

The expected disruptive developments collectively referred to as the Internet of...

Eine Frage der Preisgestaltung? Eine laufende Aktualisierung der halbjährlichen eDiscovery-Preiserhebungen

First administered in December of 2018 and conducted four times during...

Fünf große Lesevorgänge auf eDiscovery für Mai 2020

From review market sizing revisions to pandemeconomic pricing, the May 2020...

A Running List: Top 100+ eDiscovery Providers

Based on a compilation of research from analyst firms and industry...

Das eDisclosure Systems Buyers Guide — 2020 Edition (Andrew Haslam)

Authored by industry expert Andrew Haslam, the eDisclosure Buyers Guide continues...

Das Rennen zur Startlinie? Aktuelle Ankündigungen zur sicheren Remote-Überprüfung

Not all secure remote review offerings are equal as the apparent...

Remote-eDiscovery aktivieren? Eine Momentaufnahme von DaaS

Desktop as a Service (DaaS) providers are becoming important contributors to...

Revisionen und Entscheidungen? Neue Überlegungen für eDiscovery Secure Remote Reviews

One of the key revision and decision areas that business, legal,...

Ein makroökonomisches Blick auf die Größe der vergangenen und projizierten eDiscovery-Märkte von 2012 bis 2024

From a macro look at past estimations of eDiscovery market size...

Ein eDiscovery Market Size Mashup: 2019-2024 Weltweiter Überblick über Software und Services

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

Ein eDiscovery Market Size Mashup: 2018-2023 Weltweite Software und Services Übersicht

The annual eDiscovery Market Size Mashup estimates the combined worldwide eDiscovery...

Eine Frage der Preisgestaltung? Eine laufende Aktualisierung der halbjährlichen eDiscovery-Preiserhebungen

First administered in December of 2018 and conducted four times during...

Ein Pandemeconomic Indikator? Ergebnisse der eDiscovery-Preisumfrage im Sommer 2020

Based on the complexity of data and legal discovery, it is...

COVID-19 eingeschränkt? Die Auswirkungen von sechs Themen auf das Geschäft von eDiscovery

In the spring of 2020, 51.2% of respondents viewed budgetary constraints...

Ein Grund zum Anhalten? eDiscovery Operative Metriken im Frühjahr 2020

In the spring of 2020, 150 eDiscovery Business Confidence Survey participants...

eDiscovery Fusionen, Übernahmen und Investitionen im 1. Quartal 2020

From HaystackID and Everlaw to Cellebrite and Carbonite, ComplexDiscovery findings, data...

eDiscovery-Technologieanbieter Everlaw sammelt 62 Millionen US-Dollar

"Everlaw is changing the way legal teams uncover the truth buried...

OpenText kauft sicheren Informationsaustausch und Unified Communications Leader XMedius

“We welcome XMedius’s customers, strong partner network and employees to OpenText,"...

TCDI erhält Private-Equity-Investition von Trivest-Partnern

“We are excited to partner with TCDI and Bill Johnson to...

Fünf große Lesevorgänge auf eDiscovery für Mai 2020

From review market sizing revisions to pandemeconomic pricing, the May 2020...

Fünf große Lesevorgänge zu eDiscovery für April 2020

From business confidence to the boom of Zoom, the April 2020...

Fünf große Lesevorgänge zu Datenermittlung und Legal Discovery für März 2020

From business continuity considerations to cybersecurity attacks, the March 2020 edition...

Fünf große Lesevorgänge zu Datenermittlung und Legal Discovery für Februar 2020

From cyber operations to pricing data points on eDiscovery, the February...