Die britische Barts Health NHS Trust bestätigte, dass Cl0p-Ransomware-Akteure auf Dateien mit Rechnungsdaten von Patienten, Mitarbeitern und Lieferanten zugegriffen und diese gestohlen haben. Der Trust erklärte, dass das kompromittierte Material Namen und Adressen enthielt, die mit Zahlungsverpflichtungen für Behandlung oder über mehrere Jahre erteilte Leistungen verbunden waren. Betroffene Personen umfassen Patienten, die nach der Behandlung Rechnungen erhielten, Mitarbeiter, deren Unterlagen Gehaltsopfervereinbarungen oder Überzahlungsrückforderungen widerspiegelten, sowie Lieferanten, deren Daten einen großen Teil der abgerufenen Dokumente ausmachten. Der Trust berichtete außerdem, dass dieselbe Datenbank Buchhaltungsunterlagen für den Barking Havering and Redbridge University Hospitals NHS Trust für Arbeiten enthält, die seit April 2024 durchgeführt wurden. Diese Datensätze könnten Teil des kompromittierten Datensatzes gewesen sein.

 

 

Der Trust erklärte, dass der Vorfall elektronische Patientenakten oder klinische Systeme nicht beeinflusst habe. Es wurde betont, dass sich die betroffenen Akten lediglich auf Rechnungs- und Abrechnungsinformationen beziehen und nicht auf detaillierte medizinische Unterlagen. Laut der Offenlegung erfuhr der Trust im November 2025 von der Offenbarung, als die Dateien im Dark Web identifiziert wurden. Der Einbruch ereignete sich im August 2025, aber der Trust war erst von dem Datendiebstahl informiert, als das Material Monate später von den Angreifern hochgeladen wurde.

Der Trust wies darauf hin, dass die Informationen in den geleakten Dateien keinen direkten Zugang zu Bankkonten gewähren. Es wurde erklärt, dass die Daten weiterhin für betrügerische Zahlungsanfragen oder für Konfidenzbetrug verwendet werden könnten, die auf korrekten persönlichen Daten beruhen. Personen, die in den Akten erscheinen, könnten gezielte Versuche laufen, Zahlungen zu erlangen oder fakturbezogene Informationen für kriminelle Zwecke auszunutzen. Der Trust ermutigte die betroffenen Parteien, bei der Überprüfung von Korrespondenz, die auf Rechnungen oder ausstehende Salden Bezug nimmt, vorsichtig zu sein.

Barts Health erklärte, dass die Angreifer eine Zero-Day-Schwachstelle in der Oracle E-Business Suite ausgenutzt hätten. Diese Schwachstelle betraf mehrere internationale Organisationen, bevor ein Patch herausgegeben wurde. Laut dem Trust ermöglichte der Fehler unbefugten Zugriff auf die Rechnungsdatenbank. Der Trust erklärte, er habe die Quelle des Angriffs untersucht, sobald die gestohlenen Dateien online entdeckt wurden. Externe Spezialisten wurden hinzugezogen und nationale Behörden informiert. Benachrichtigungen wurden an NHS England, das National Cyber Security Centre und den Metropolitan Police Service weitergegeben. Der Trust meldete den Vorfall auch den zuständigen Datenaufsichtsbehörden.

Barts Health beantragt eine Anordnung des High Court, die jede Veröffentlichung, Nutzung oder weitere Verbreitung der gestohlenen Informationen verhindern soll. Der Trust erklärte, dass er mit den Behörden zusammenarbeiten werde, um den Zugriff auf die Dateien, wo möglich, einzuschränken. Außerdem arbeitet es mit Lieferanten zusammen, um bestehende Sicherheitskontrollen in Systemen zu überprüfen und zu stärken, die Rechnungs- und Buchhaltungsdaten verarbeiten. Der Trust erklärte, dass diese Maßnahmen Teil einer langfristigen Maßnahme sind, um die Exposition gegenüber ähnlichen Angriffen zu verringern.

Der Trust riet Personen, die im betreffenden Zeitraum Rechnungen erhalten haben, diese Dokumente zu prüfen, um festzustellen, ob deren Daten Teil des kompromittierten Datensatzes sein könnten. Es wird empfohlen, dass Menschen aufmerksam auf unerwartete Kommunikationen mit Zahlungs- oder persönlichen Informationen bleiben. Der Trust erklärte, er werde weitere Updates liefern, sobald die Ermittlungen fortschreiten und weitere Informationen verfügbar werden.

Hinterlasse eine Antwort