Das Risiko von IT-Angriffen auf das Gesundheitswesen steigt - doch wie läßt sich ein Health-Netzwerk richtig absichern?
SecOps-Teams im Gesundheitswesen müssen sich auf noch mehr Ransomware-Angriffe vorbereiten, mit denen Geld erpresst wird, sowie auf »Lights-Out-Angriffe«, die darauf abzielen, den täglichen Betrieb lahmzulegen. Die letzten zwei Jahre haben bewiesen, dass die Aussage »Niemand würde einem Krankenhaus oder einer Pflegeeinrichtung schaden wollen« falsch ist. Den Berichten von Fortified Health Security zufolge nahmen Cyberangriffe auf Netzwerk-Server im Gesundheitswesen im Jahr 2020 um 35 % und 2021 um weitere 53 % zu. Die Angreifer sorgen dafür, dass Gesundheitseinrichtungen entweder jetzt in Sicherheitsmaßnahmen investieren oder später für Lösegeld, Geldstrafen und Gerichtsverfahren zahlen müssen.
Dieser Prozess lässt sich mit einem Drei-Punkte-Plan beginnen, der sich auf Prävention, Erkennung und Wachsamkeit konzentriert. Hier sind einige gezielte Empfehlungen aus diesem Drei-Punkte-Plan:
Inline-Security-Lösungen sind eine hochwirksame Technik zur Bekämpfung von Sicherheitsrisiken, insbesondere von Ransomware, die auf Netzwerke im Gesundheitswesen abzielt. Diese Lösungen können 90 % oder mehr der eingehenden Angriffe abwehren, bevor sie überhaupt ins Netzwerk gelangen. Eine Inline-Security-Lösung umfasst sowohl Sicherheits-Appliances (wie ein Intrusion-Prevention-System (IPS), Web Application Firewalls (WAF), TLS 1.3-Entschlüsselung usw.) als auch Infrastrukturkomponenten wie externe Bypass-Switches und Netzwerk-Paketvermittlungen für den Zugriff auf und die Bereitstellung von vollständiger Transparenz der Daten. So können ALLE verdächtigen Daten, die in das Netzwerk gelangen, untersucht werden.
Leider können Inline-Lösungen nicht alles verhindern. Deshalb ist eine zweite Verteidigungsebene erforderlich, die bei der aktiven Suche nach Bedrohungen hilft. In diesem Teil des Plans werden Taps und Netzwerk-Paketvermittlungen eingesetzt, um relevante Paketdaten zu erfassen. Diese Daten werden dann an speziell entwickelte Threat Hunting Tools weitergeleitet, um proaktiv nach Kompromittierungsindikatoren (Indicators of Compromise, IOC) in Netzwerkkomponenten und Geräten des Internet of Medical Things (IoMT) zu suchen.
um sicherzustellen, dass die Bedrohungen tatsächlich erkannt und blockiert werden. Die dritte Verteidigungsebene besteht darin, in regelmäßigen Abständen zu überprüfen, ob die Sicherheitsarchitektur wie geplant funktioniert. Das bedeutet die Verwendung einer BAS-Lösung zur sicheren Überprüfung der Verteidigungsmaßnahmen gegen reale Bedrohungen, um Lücken zu finden, bevor Hacker sie entdecken.
Das Unerwartete erwarten
Der Schwerpunkt auf Cyber-Resilienz ist der Schlüssel zum Erfolg. Sobald ein Cyberangriff oder eine Datenpanne stattgefunden hat, muss die Gefahr natürlich bekämpft werden. Genauso wichtig ist es jedoch, den normalen Betrieb so schnell wie möglich wieder aufzunehmen, um die Geschäftskontinuität aufrechtzuerhalten und die Bedürfnisse der Patienten zu erfüllen. Der Schlüssel zu einer sicheren Cyber-Resilienz liegt darin, die Sicherheitsarchitektur von Anfang an mit Selbstheilungsfunktionen auszustatten.
Einige Beispiele für die technische Cyber-Resilienz sind:
(uh)