Zum Inhalt springen
Home » Agentische KI und Cyberrisiken bedrohen Labormedizin

Agentische KI und Cyberrisiken bedrohen Labormedizin

Das deutsche Gesundheitssystem bleibt eines der am stärksten exponierten Sektoren gegenüber Cyberbedrohungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im Berichtszeitraum Juli 2024 bis Juni 2025 als weiterhin angespannt ein, ohne Grund zur Entwarnung. Der Gesundheitsbereich zählt zu den priorisierten Zielen, da Ausfälle unmittelbare Auswirkungen auf Patientenversorgung haben können. Im Jahr 2025 verursachten Cyberangriffe in deutschen Krankenhäusern Schäden in zweistelliger Millionenhöhe, während weltweite Folgen bereits im Milliardenbereich liegen.

Die Labormedizin nimmt eine systemkritische Position ein. Sie unterstützt etwa 60–70 % aller medizinischen Diagnosen durch automatisierte Analysen von Blut, Gewebe und anderen Proben. Laborinformationssysteme (LIS) und Labor-Management-Systeme (LIMS) koordinieren Probenverwaltung, Analysegeräte-Ansteuerung, Ergebnisvalidierung und Befundübermittlung an Kliniken oder Praxen. Diese Systeme sind hochgradig vernetzt, oft mit Krankenhausinformationssystemen (KIS), Radiologieinformationssystemen (RIS) und Telematikinfrastruktur verknüpft. Störungen führen innerhalb weniger Stunden zu Engpässen bei Notfallparametern wie Blutgasanalysen, Gerinnungstests oder Infektionsserologie.

Aktuelle Bedrohungslage nach offiziellen Berichten

Der BSI-Lagebericht 2025 hebt hervor, dass Ransomware weiterhin dominiert und gezielte Angriffe auf kritische Geschäftsprozesse zunehmen. Kleine und mittlere Unternehmen – darunter viele unabhängige Labore – sind besonders betroffen, da etwa 80 % der gemeldeten Angriffe diese Gruppe treffen. Kritische Infrastrukturen wie das Gesundheitswesen bleiben attraktive Ziele, weil Zahlungsbereitschaft hoch ist und Ausfälle gesellschaftlich hohe Priorität haben.

Die Europäische Agentur für Cybersicherheit (ENISA) dokumentiert im Threat Landscape 2025, dass Ransomware-Incidents im Gesundheitssektor zwar nur etwa 4 % aller Cyberkriminalitätsvorfälle ausmachen, aber besonders schwerwiegend wirken. Beispiele aus Deutschland zeigen, dass Angriffe zu Verschiebungen medizinischer Prozeduren führen können. Deutschland rangiert in Ransomware-Claims häufig an der Spitze der EU-Staaten (ca. 23 % in relevanten Berichten), gefolgt von Italien, Spanien und Frankreich. Manufacturing und Gesundheit zählen zu den am stärksten betroffenen NIS2-Sektoren.

Ransomware-Taktiken haben sich 2025 weiter verschoben: Der Anteil reiner Daten-Extortion-Angriffe (ohne Verschlüsselung) hat sich verdreifacht, während Verschlüsselung auf den niedrigsten Stand seit Jahren fiel (ca. 34 %). Angreifer konzentrieren sich zunehmend auf Lieferketten und Dienstleister, um mehrere nachgelagerte Einrichtungen gleichzeitig zu treffen.

Rolle von Künstlicher Intelligenz in der Bedrohung

KI – insbesondere agentische und generative Systeme – wirkt als Multiplikator für Angriffe. Das BSI hat bereits 2024 festgestellt, dass Large Language Models Ausmaß, Geschwindigkeit und Effektivität von Cyberoperationen steigern und selbst Malware generieren können. Im Jahr 2025/2026 wird dies in Berichten internationaler Organisationen bestätigt.

  • Phishing und Social Engineering — KI erzeugt täuschend echte E-Mails, Deepfake-Videos oder -Audio für CEO-Fraud und gezielte Spear-Phishing-Kampagnen. Die TÜV Cybersecurity Studie 2025 zeigt, dass 51 % der Unternehmen KI-gestützte Angriffe erwarten, aber nur 10 % selbst KI zur Abwehr nutzen.
  • Automatisierte Reconnaissance und Exploitierung — Agentische KI kann Schwachstellen scannen, priorisieren und Exploit-Ketten autonom zusammenstellen. Dies senkt die Einstiegshürde für weniger professionelle Akteure.
  • Malware-Entwicklung — KI-Tools unterstützen das Erstellen polymorpher Malware, die klassische Signaturerkennung umgeht.
  • Manipulationsrisiken — In vernetzten Umgebungen besteht das Risiko von Datenvergiftung (data poisoning) oder Modellmanipulation, was bei KI-gestützter Bild- oder Signalanalyse in der Labormedizin relevant werden könnte.

Health-ISAC prognostiziert für 2026, dass AI-enabled Attacks zu den Top-Bedrohungen im Gesundheitssektor zählen werden, ergänzt durch sophisticated Social Engineering und Schwachstellen in Legacy-Systemen.

Spezifische Vulnerabilitäten in der Labormedizin

Labor-IT-Systeme weisen typische Schwachstellen auf, die in BSI-Leitfäden und KRITIS-Risikoanalysen beschrieben werden:

  • Hohe Abhängigkeit von Verfügbarkeit — Maximale tolerierbare Ausfallzeiten liegen oft bei 0,5–4 Stunden für kritische Prozesse wie Blutkonservenbereitstellung oder Notfallanalytik.
  • Heterogene Landschaft — Viele Labore nutzen eine Mischung aus proprietären LIS/LIMS, Middleware und vernetzten Analysengeräten mit langen Lebenszyklen (oft 10–15 Jahre). Veraltete Betriebssysteme und fehlende Patch-Möglichkeiten sind häufig.
  • Vernetzung mit Medizingeräten — Geräte nach IEC 62304 und DIN EN 80001-1 sind in IT-Netzwerke eingebunden, was Angriffsflächen erzeugt. Manipulation von Gerätesteuersoftware oder Ergebnisdaten ist theoretisch möglich.
  • Lieferkettenabhängigkeit — Angriffe auf Hersteller oder Cloud-Dienste können ganze Labornetzwerke lahmlegen.
  • Regulatorische Lücken bei kleineren Einrichtungen — Während KRITIS-Krankenhäuser (?30.000 Fälle/Jahr) strenge Auflagen haben (B3S, ISO 27001-Nachweis alle zwei Jahre), gelten für viele Labore nur allgemeine Vorgaben. NIS-2 erweitert seit 2025/2026 die Pflichten auf mehr Einrichtungen, mit Registrierungspflicht beim BSI bis März 2026.

BSI-Risikoanalysen für Krankenhäuser listen explizit LIS als kritische Anwendung, neben KIS, RIS und PDMS. Ausfälle oder Manipulationen gefährden Diagnostik, Therapie und Pflege.

Konkrete Auswirkungen und dokumentierte Vorfälle

  • Ransomware hat in Deutschland wiederholt zu Umleitungen von Notfallpatienten geführt; frühere Fälle zeigten Todesfolgen durch Verzögerungen.
  • 2025 stiegen Angriffe auf Gesundheitsdienstleister um ca. 30 %, mit Fokus auf Vendoren und Service-Provider.
  • Globale Trends (z. B. Change Healthcare 2024/2025-Nachwirkungen) zeigen, dass Labordatenbanken und -netzwerke betroffen sind, was Millionen von Patientendatensätzen kompromittiert.

Schutz- und Abwehrmaßnahmen – Stand 2026

  • Technische Basisschutz — Segmentierung von Netzwerken (OT/IT-Trennung), regelmäßige Vulnerability Scanning, Patch-Management soweit möglich.
  • Organisatorisch — ISMS nach B3S oder ISO 27001, regelmäßige Risikoanalysen, Incident-Response-Pläne mit Fokus auf schnelle Wiederherstellung.
  • Regulatorisch — NIS-2-Umsetzung, KRITIS-Dachgesetz (2026) fordern einheitliche Risikoanalysen und Notfallpläne.
  • KI-spezifisch — Secure-by-Design für AI-Komponenten, Überwachung auf Anomalien, Third-Party-Risikomanagement (AIBOM/TAIBOM).
  • Branchenempfehlungen — BSI-Leitfäden zu Risikoanalyse in Krankenhäusern, ENISA- und CISA-Publikationen zu AI in OT-Umgebungen.

Die Kombination aus hoher Digitalisierungsabhängigkeit, langen Update-Zyklen in Medizintechnik und dem Einsatz autonomer KI durch Angreifer erhöht das Risiko erheblich. Dennoch bleibt die Lage beherrschbar, wenn Betreiber die bekannten Standards konsequent umsetzen und Resilienz priorisieren.

Schlagwörter:

Schreibe einen Kommentar