Suchen

Bitdefender IoMT oder wenn IT-Sicherheit über Leben und Tod entscheidet

| Redakteur: Peter Reinhardt

Die Digitalisierung des Gesundheitswesens ist komplex: Einerseits geht es darum, sensible Patientendaten zu schützen. Andererseits kann es lebensrettend sein, wenn legitime Anwender schnell Zugriff auf diese Daten bekommen. Eine Herausforderung in Sachen IT-Sicherheit.

Firmen zum Thema

Die Digitalisierung des Gesundheitswesens kann nur gelingen, wenn höchste Sicherheitsstandards etabliert werden, um sich gegen Cyberangriffe zu schützen, wie etwa Ransomware-Attacken und Diebstahl von Patientendaten.
Die Digitalisierung des Gesundheitswesens kann nur gelingen, wenn höchste Sicherheitsstandards etabliert werden, um sich gegen Cyberangriffe zu schützen, wie etwa Ransomware-Attacken und Diebstahl von Patientendaten.
(Bild: ©Sergey Nivens - stock.adobe.com)
  • Keine ausreichende Sicherung von Daten durch herkömmliche Technologien
  • Unterbindung illegitimer Prozesse durch Endpoint-Security-Tools
  • NTSA ergänzt Abwehrmaßnahmen durch Kenntnisse des Nutzungsverhaltens

Der Gesundheitssektor hat ganz eigene Herausforderungen für die IT-Sicherheit, etwa hinsichtlich der elektronischen Patientenakte (ePA) oder vernetzter Medizingeräte. Dabei zeigt sich das Dilemma ganz deutlich an der verzögerten Einführung eben jener elektronischen Patientenakte. Denn die Digitalisierung kann nur gelingen, wenn höchste Sicherheitsstandards etabliert werden können, um sich gegen eine Vielzahl möglicher Cybergefahren zu schützen, wie etwa Ransomware-Attacken und Diebstahl von Patientendaten. Diese Daten sind bei Kriminellen heiß begehrt und unzureichend geschützte Einrichtungen sind für Hacker offensichtlich leichte Beute. Laut einer Studie von Roland Berger wurden 64 Prozent der deutschen Krankenhäuser schon einmal Opfer eines Hackerangriffs.

Bei der Digitalisierung sind IT-Sicherheit und Datenschutz somit von höchster Wichtigkeit. Die Entfernung des bisherigen Hemmschuhs IT-Sicherheit ist jedoch entscheidend, um die Digitalisierung endlich voranzutreiben und damit die Effizienz im System zu verbessern. Herkömmliche Technologien wie Antivirus und Firewalls konnten bisher keine umfassende Sicherheit bieten. Hierfür wird ein vielschichtiger Schutz benötigt, der den nötigen Aufwand für die Angreifer vergrößert und ihren möglichen finanziellen Nutzen minimiert. Damit dies auch mit geringen Investitionen und Personalbedarf gelingt, können neue Sicherheitstechnologien helfen. Zu den Bestandteilen eines solchen Schutzes gehören Next-Generation-Anti-Malware, Endpoint Detection & Response (EDR), der Schutz virtueller Systeme und eine Analyse des Datenverkehrs im Netzwerk. Mithilfe von konsolidierten Sicherheitslösungen, die diese Technologien mit Machine Learning und Automatisierung kombinieren, kann das Gesundheitswesen die hohen Anforderungen an die IT-Sicherheit trotz Kostendrucks und Mangels an IT-Personal meistern.

Herkömmliche Technologien bieten keine umfassende Sicherheit

Herkömmliche Endpoint-Security ist unverzichtbar und leistet bereits viel: Gängige Antivirus-Lösungen wehren weit über 99 Prozent aller Malware-Angriffe ab. Ein zeitgemäßer Schutz von Endgeräten benötigt jedoch neue Funktionen. Dazu gehört der automatisierte Vergleich von noch unbekannten mit bereits bekannten bösartigen und legitimen Dateien. Weitere Ebenen sind durch Maschinelles Lernen gesteuerte Hyper-Detection, die auch bösartige dateilose Befehle und Skripte einschließlich VB-, JAVA-, Power-Shell- und WMI-Skripte prüft, und das Sandboxing, in dem verdächtige Dateien in einer isolierten Umgebung geöffnet und beobachtet werden. Unverzichtbar ist darüber hinaus die Überwachung aller laufender Prozesse auf den Endgeräten, um festzustellen, ob Unregelmäßigkeiten auftreten oder ob andere Prozesse manipuliert werden.

Endpoint-Security-Tools hatten in der Vergangenheit ihren Fokus lediglich auf der Phase der „Pre-Execution“. Sprich, die Aufgabe bestand darin, Angriffe vor ihrer Ausführung zu verhindern. Erst seit einigen Jahren reagieren sie mittels Next-Gen-Funktionen auch „On-Execution“ und unterbinden illegitime Prozesse, unmittelbar nachdem diese gestartet wurden. Beispielsweise einen Verschlüsselungsprozess durch zuvor unbekannte Ransomware. Demgegenüber kommt EDR (Endpoint Detection and Response) „Post-Breach“ ins Spiel. Dies ist notwendig, denn nicht jeder Angriff lässt sich vorab erkennen.

Kriminelle, die Advanced Persistent Threats (APTs) lancieren, betreiben höchsten Aufwand, damit die entscheidenden Vorgänge beim digitalen Einbruch einen legitimen Anschein haben. Dies gelingt ihnen zum Beispiel, indem sie reale Nutzernamen und Passworte von Administratoren oder Topmanagern abgreifen. Ein anderer Weg ist es, noch unbekannte Schwachpunkte legitimer Anwendungen zu missbrauchen und die eigenen Spuren nach gelungenem Einbruch in die IT-Systeme wieder zu löschen.

Derzeit gängige Sicherheitslösungen erkennen solcherart getarnte Angriffe nicht. APTs lassen sich jedoch durch eine intelligente Analyse des Netzwerk-Traffics (Network Traffic Security Analytics, NTSA) identifizieren. Eine NTSA-Lösung erlernt das typische Verhalten jedes Benutzers und Geräts im Netzwerk und erkennt dadurch Abweichungen. NTSA ergänzt Abwehrmaßnahmen wie Firewalling und Endpoint Security, weil sie etwas hat, das kein anderes Sicherheitstool hat: detaillierte Kenntnisse über das typische Verhalten jedes Endpunkts aus Netzwerksicht.

Aus sicherheitstechnischer Sicht schließt die Netzwerk-Traffic-Analyse die Lücke zwischen Next-Gen-Firewalls und IDS/IPS und ergänzt Netzwerküberwachung und EDR. Mit Blick auf Internet-of-Medical-Things-Geräte eliminiert diese Technologie einen blinden Fleck der IT-Abteilung: NTSA überwacht alle Geräte im Netzwerk und bewertet in Echtzeit, ob sie sich normal verhalten oder ob es Hinweise auf illegitime Aktivitäten gibt. NTSA ist für den Gesundheitsbereich nicht zuletzt deshalb bestens geeignet, weil diese Technologie mit Metadaten arbeitet und für die Analysen keine Sichtbarkeit sensibler Patientendaten benötigt.

Lesen Sie auch

Weitere Artikel zu Themen wie E-Health und Telemedizin finden Sie in unserem Themenkanal E-Health.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46277011)