Cybersicherheit Cyber-Attacken auf dem Vormarsch: Welche Verteidigungsmaßnahmen nötig sind
Angesichts einer weltweiten Pandemie ist die Bedeutung eines soliden und zuverlässigen Gesundheitssystems enorm – was es zu einem perfekten Ziel für Cyberkriminelle macht. Es gibt mehrere Faktoren, die zur Anfälligkeit von Gesundheitseinrichtungen für Cyberangriffe beitragen, aber der Hauptgrund dafür ist das mangelnde Fachwissen im Bereich der IT-Sicherheit.

In der Gesundheitsbranche werden die meisten Investitionen in medizinische Ausrüstung und Technologie getätigt, nicht in Cyber-Sicherheitslösungen. Außerdem liegt der Schwerpunkt bei der Einstellung von Ärzten, Krankenschwestern und Forschern, nicht auf Cyber-Sicherheitsexperten. Viele Organisationen des Gesundheitswesens (insbesondere kleinere Krankenhäuser) verfügen nicht über Personal und oft auch nicht über Ressourcen, um sich proaktiv mit der Cybersicherheit zu befassen. In diesen Gesundheitseinrichtungen gibt es möglicherweise ungepatchte Versionen von MS Windows, die anfällig für Angriffe sind. Grundlegendes Wissen über Cybersicherheit und Hygiene, wie zum Beispiel die Erkennung von Phishing-E-Mails, das Unterlassen von Klicks auf unbekannte bösartige URLS, die regelmäßige Aktualisierung von Passwörtern, kontinuierliche Backups und Verschlüsselung vertraulicher Daten bleiben auf der Strecke und stellen für ihre Organisationen große Risiken dar.
Netzwerk-Schwachstellen
Böswillige Akteure verfeinern ihre Ansätze für Cyberattacken in rasantem Tempo, so dass es für die IT im Gesundheitswesen eine Herausforderung ist, neuartigen Angriffen einige Schritte voraus zu sein. Zum einen wächst der Wert von medizinischen Aufzeichnungen auf dem Schwarzmarkt. Laut Experian, einem Anbieter von Informationsdienstleistungen, könnte sich eine einzige Krankenakte eines Patienten für rund 1.000 Dollar verkaufen. Diese Aufzeichnungen enthalten Sozialversicherungsnummern, Medikamente und Kreditkarteninformationen, was zu groß angelegten Angriffen in Millionenhöhe führen würde.
Zum anderen sind DDoS (Distributed Denial-of-Service-)- und Ransomware-Attacken gegen Organisationen des Gesundheitswesens weit verbreitet. Beide haben es gemeinsam, dass sie durch Geld motiviert sind. Allerdings unterscheiden sich die Taktiken zur Durchführung dieser beiden Arten von Angriffen voneinander. Für die Durchführung von DDoS-Angriffen bieten sich zwei Optionen: mit Hilfe entsprechender Tools können Angriffe selbst gebaut und durchgeführt werden oder man gibt die Angriffe bei sehr preiswerten DDoS-Mietdiensten in Auftrag. Auf der Ransomware-Seite können Interessenten leicht auf Partnerprogramme zugreifen, um mehrere Ransomware-Malware-Familien zu kaufen, jede mit öffentlich zugänglichem Quellcode. Es gibt sogar ein reichhaltiges Angebot an Online-Tutorials und Anleitungen, die ihnen den Umgang mit diesen Neukäufen erklären. Um einen Angriff erfolgreich zu führen, hofft der Ransomware-Angreifer, dass sein Opfer nicht über angemessene Pläne zur Datensicherung/-wiederherstellung oder Netzwerksegmentierung verfügt. Während sich der DDoS-Angreifer auf das Fehlen eines angemessenen DDoS-Schutzes verlässt.
Die Lösungen
- 1. Ein DDoS-Schutzplan und ein gemeinsamer Satz an netzwerkbasierten, intelligenten Daten zur Absicherung der Service- und Security-Assurance: Sicherheits- und IT-Betriebsteams müssen zusammenarbeiten und Lösungen austauschen, um die Netzwerkleistung und Sicherheitsbemühungen der Organisation bestmöglich zu unterstützen. Die Teams arbeiten am besten, wenn sie sich auf einen gemeinsamen Satz von drahtgebundenen Metadaten und Paketen stützen, die von einer umfassenden Überwachungsplattform stammen. Diese Art der gemeinsamen Architektur fördert auch die verstärkte Zusammenarbeit zwischen Sicherheits- und Einsatzteams und sorgt so für eine bessere Sicherheitslage. Sie führt durch gemeinsame Nutzung auch zu größeren Kosteneinsparungen und betrieblicher Effizienz, insbesondere in Gesundheitsorganisationen mit schlanken IT-Abteilungen. Im Falle eines erfolgreichen Lösegeldangriffs, sollte die Gesundheitsorganisation nicht über ordnungsgemäße Datenwiederherstellungen oder Netzwerksegmentierungsprozesse verfügen, kann diese nicht viel tun, außer die Angreifer zu bezahlen und darauf zu vertrauen, dass sie den Entschlüsselungscode liefern werden - falls überhaupt einer verfügbar ist. Bei einem DDoS-Angriff hingegen ist immer eine Wiederherstellung in Sicht. Das betroffene Unternehmen muss dem Angreifer nicht vertrauen. Organisationen des Gesundheitswesens mit angemessenen internen/externen Ressourcen, die moderne DDoS-Schutzprodukte und -Dienstleistungen einsetzen, haben weitaus mehr Kontrolle über das Ergebnis. Selbst wenn eine Gesundheitsorganisation über keinen DDoS-Schutz verfügt, bieten viele ISPs oder Anbieter von verwalteten DDoS-Schutzdiensten bei Bedarf oder im Notfall DDoS-Schutzdienste an, die schnell aktiviert werden können, um DDoS-Erpressungsbedrohungen abzuwehren.
- 2. Sichtbarkeit für angemessene Cybersicherheit: Ein Konzept, das eine mehrdimensionale architektonische Sichtbarkeit ermöglicht, ist der erste Schritt zu einer angemessenen Cybersicherheit. Dieses basiert auf einer Kombination aus umfassender interner bzw. lokaler Netzwerksichtbarkeit und externen bzw. Informationen zur globalen Bedrohungslage. Die erste Dimension der Sichtbarkeit ist die Datenbreite. Die Breite umfasst das gesamte Unternehmensnetzwerk und globale Bedrohungslandschaft - einschließlich hybrider Cloud-Umgebungen - und bietet Einblick in den Datenverkehr, der sowohl in Nord-Süd- als auch in Ost-West-Richtung verläuft. Sichtbarkeit ist die Grundlage für eine umfassende und effektive Analyse der Netzwerk- und Anwendungsleistung sowie der Cybersicherheit. Ohne sie laufen Netzwerkteams Gefahr, nicht zu wissen, was die Verlangsamung oder den Ausfall von Netzwerken oder Anwendungen verursacht. Die Fähigkeit, End-to-End-Kommunikationen innerhalb oder über hybride Cloud-Umgebungen hinweg zu visualisieren, ist eine der größten Herausforderungen, vor denen Gesundheitsorganisationen heute stehen. Die nächste Dimension der Sichtbarkeit ist die Datentiefe. Die Ableitung von Schlüssel-Metadaten und schließlich Paketen aus dem überwachten Netzwerkverkehr ermöglicht den Netzwerk- und Sicherheitsteams eine bessere Sicht auf potenzielle Probleme und deren Kategorisierung. Wenn sie zum Beispiel feststellen, dass ein kritischer Datenbankserver Nachrichten von einem nicht-autorisierten Ort empfängt, oder wenn sie eine zunehmende Anzahl an Fehlermeldungen oder Verlangsamungen bei der Kommunikation zum Backend feststellen, dann müssen diese Prozesse genau überwacht werden.
Anwendungsfall: Die Zusammenarbeit von Sec-Ops- und Net-Ops-Teams bei der Transformation von Rechenzentren
In einem Fallbeispiel waren die Net-Ops- und Sec-Ops-Teams einer Gesundheitsorganisation traditionell in Silos untergebracht. Sie verließen sich jeweils auf ihr eigenes Instrumentarium und kommunizierten oder arbeiteten nur selten zusammen. Doch als die geschäftlichen Anforderungen wuchsen und die Netzwerkumgebungen immer stärker softwaredefiniert und virtualisiert wurden, wurde schnell klar, dass alle IT-Teams (Net-Ops, Sec-Ops und Dev-Ops) zusammenarbeiten müssen, um Verfügbarkeit, Leistung und Cybersicherheit zu gewährleisten.
Die Organisation befand sich mitten in einem Projekt zur Transformation des Rechenzentrums, in dessen Verlauf ausgewählte hochauflösende Imaging-Workloads in eine virtuelle Cloud-basierte Umgebung migriert wurden. Dev-Ops arbeitete eng mit Net-Ops zusammen, um die End-to-End-Transparenz dieser Anwendungen zu gewährleisten und eine ordnungsgemäße Leistung sicherzustellen.
Obwohl das Sec-Ops-Team über ein eigenes Budget für Cybersicherheits-Tools verfügte, entschieden sie sich für den Einsatz derselben Netzwerkmanagement-Lösungen, die von Dev-Ops und Net-Ops zur Sicherung der digitalen Transformation verwendet wurden, sodass Richtlinien zwischen allen Abteilungen formalisiert werden können, um einen gemeinsamen Satz von Netzwerktransparenz und intelligenten Datenlösungen für die Untersuchung von Bedrohungen zu verwenden.
Fazit
Die Umfeld-Komplexität in der Gesundheitsbranche macht die Fehlersuche bei Netzwerkunterbrechungen zu einer zeitaufwendigen Herausforderung. Die Realität hat gezeigt, dass sich jede Verzögerung beim Zugriff auf Informationen, von Terminen bis hin zu Live-Diagnosedaten, negativ auf die Patientenversorgung auswirken und sogar Leben kosten kann. Um eine angemessene Cybersicherheit zu erreichen, müssen Gesundheitsorganisationen über entsprechende Programme für Datenschutz, Netzwerksegmentierung und Wiederherstellung, DDoS-Schutzpläne sowie Echtzeit-Sichtbarkeitstechnologien verfügen. Darüber hinaus müssen kleine Netzwerk- und Sicherheitsteams des Gesundheitswesens optimiert werden, indem sie einen gemeinsamen Satz von Daten und Richtlinien für Leistungs- und Sicherheitszwecke verwenden.
Weitere Artikel zur Führung von Medizintechnik-Unternehmen finden Sie in unserem Themenkanal Management.
* Die Autoren: Eileen Haggerty ist Area Vice President of Product and Solutions Marketing und Tom Bienkowski ist Product Marketing Director bei Netscout.
(ID:47142780)