Angrebet på Universitätsklinikum Düsseldorf
Den 10. september 2020 blev Universitätsklinikum Düsseldorf (UKD), et af Rheinlands vigtigste universitetshospitaler, udsat for et massive ransomware-angreb. Angrebet blev senere tilskrevet cyberkrimalgruppen Netwalker, kendt for at målrette sig mod organisationer med høj økonomisk evne til at betale løsepris. Angreb stillede Tyskland over for en hidtil uset sikkerhedskrise inden for sundhedssektoren og påkaldte opmærksomhed fra både nationale og internationale sikkerhedsmyndigheder.
Angrebets forløb og omkostninger
Hackerne infiltrerede hospitalets IT-systemer og krypterede kritisk data. Som et typisk ransomware-angreb kræved gerningsmændene en løsepris — i dette tilfælde omkring 19 millioner kroner — i bytte for at dekryptere systemerne. Hospitalet blev tvunget til at lukke dele af sin operationelle kapacitet, da læger og sygeplejersker ikke kunne få adgang til elektroniske patientjournaler og andre vigtige medicinske systemer.
Det særligt tragiske ved angrebet var, at det havde direkte konsekvenser for patientbehandling. En 78-årig kvinde, der skulle have undergået kræftbehandling, blev afvist og døde kort efter af et slag. Selvom der ikke kan etableres direkte årsagssammenhæng, blev hendes død alligevel koblet til angrebet i mediernes dækning, og der blev rejst spørgsmål om hospitalets kriseledelse og parathed til at håndtere cyberangreb.
Reaktion og efterforskning
Deutsche Telekom og tyske cybersikkerhedsmyndigheder blev tilkaldt for at assistere med gendannelsen af systemerne. cyberangreb på sundhedssektoren blev hurtigt til en prioriteret efterforskning. Angrebet vakte politisk interesse på højeste niveau, da det afslørede Tyskland's sårbarhed over for cyberterrorisme rettet mod kritisk infrastruktur.
Netwalker-gruppen, som påtog sig ansvaret, var tidligere kendt for at have angrebet virksomheder i hele verden. Gruppen opererede typisk ved at stjæle følsomme data før kryptering — en dobbeltpressingtaktik, hvor de truede med at udgive data offentligt, hvis løsepris ikke blev betalt. UKD blev derfor under dobbelt pres: både systemgendannelse og databeskyttelse.
Sikkerhedsmæssige implikationer
Angrebet på UKD blev en vækker for både tysk og europæisk kritisk infrastruktur. Hospitalet havde følgt standardprocedurer for cybersikkerhed, men hackerne var sofistikerede nok til at omgå disse. ransomware-angreb på hospitaler blev herefter genstand for intensiv fokusering fra sikkerhedsmyndigheder.
Bundesamt für Sicherheit in der Informationstechnik (BSI), Tysklands nationale cybersikkerhedsorgan, oprettede øget overvågning af sundhedsinstitutioner. De danske CFCS cyberangreb og andre europæiske sikkerhedsbeholdere begyndte at dele efterretninger om Netwalker-gruppens aktiviteter.
Juridisk opfølgning
I årene efter angrebet blev flere personer tilknyttet Netwalker-gruppen identificeret og anklaget i forskellige lande. Angrebet resulterede ikke i direkte domfældelser knyttet specifikt til UKD-angrebet, men bidrog til den internationale indsats mod organiseret cyberkriminalitet.
Det tyske justitsministerium brugte sagen som bevis for behovet for skærpet cybersikkerheds-lovgivning og øgede ressourcer til digital efterforskning. I 2021 blev der indført nye retningslinjer for beskyttelse af kritisk infrastruktur i Tyskland.
Efterdønninger
UKD-angrebet fra 2020 forbliver et af de mest alvorlige cyberangreb på europæisk sundhedsvæsen og tjener som et historisk eksempel på ransomware-truslen mod kritisk infrastruktur. Hospitalet genoprettede efterhånden sine systemer, men angrebet efterlod dybe spor i debatten om digitalisering, cybersikkerhed og stats ansvar for beskyttelse af væsentlige samfundsfunktioner.
Sagen illustrerer også en vigtig juridisk kompleksitet: selv når gerningsmændene identificeres (som med Netwalker-gruppen), kan retsforfølgelse være vanskelig, når de opererer fra jurisdiktioner uden udleveringsaftaler med vestlige lande. Dette blev et centralt tema i internationale cybersikkerhedssamarbejder efter 2020.