Cybersecurity im Gesundheitswesen

Drei Schritte zur Absicherung des Netzwerks

18. Juli 2022, 9:30 Uhr | Keith Bromley, Keyseight
© Shutterstock

Das Risiko von IT-Angriffen auf das Gesundheitswesen steigt - doch wie läßt sich ein Health-Netzwerk richtig absichern?

SecOps-Teams im Gesundheitswesen müssen sich auf noch mehr Ransomware-Angriffe vorbereiten, mit denen Geld erpresst wird, sowie auf »Lights-Out-Angriffe«, die darauf abzielen, den täglichen Betrieb lahmzulegen. Die letzten zwei Jahre haben bewiesen, dass die Aussage »Niemand würde einem Krankenhaus oder einer Pflegeeinrichtung schaden wollen« falsch ist. Den Berichten von Fortified Health Security zufolge nahmen Cyberangriffe auf Netzwerk-Server im Gesundheitswesen im Jahr 2020 um 35 % und 2021 um weitere 53 % zu. Die Angreifer sorgen dafür, dass Gesundheitseinrichtungen entweder jetzt in Sicherheitsmaßnahmen investieren oder später für Lösegeld, Geldstrafen und Gerichtsverfahren zahlen müssen.

Anbieter zum Thema

zu Matchmaker+
Medizintechnik Medizin 4.0 Digital Health Gesundheit Netzwerk Sicherheit IT-Security
Keith Bromley von Keysight ist Fachmann für Netzwerküberwachung, Netzwerksicherheit, Managementsysteme, Cloud Computing, Unified Communications, IP-Telefonie, SIP, kabellose und drahtgebundene Infrastruktur.
© Keysight

Dieser Prozess lässt sich mit einem Drei-Punkte-Plan beginnen, der sich auf Prävention, Erkennung und Wachsamkeit konzentriert. Hier sind einige gezielte Empfehlungen aus diesem Drei-Punkte-Plan:

1) Einrichten einer Inline-Security-Lösung, um Schwachstellen innerhalb des Netzwerks so weit wie möglich zu reduzieren

Inline-Security-Lösungen sind eine hochwirksame Technik zur Bekämpfung von Sicherheitsrisiken, insbesondere von Ransomware, die auf Netzwerke im Gesundheitswesen abzielt. Diese Lösungen können 90 % oder mehr der eingehenden Angriffe abwehren, bevor sie überhaupt ins Netzwerk gelangen. Eine Inline-Security-Lösung umfasst sowohl Sicherheits-Appliances (wie ein Intrusion-Prevention-System (IPS), Web Application Firewalls (WAF), TLS 1.3-Entschlüsselung usw.) als auch Infrastrukturkomponenten wie externe Bypass-Switches und Netzwerk-Paketvermittlungen für den Zugriff auf und die Bereitstellung von vollständiger Transparenz der Daten. So können ALLE verdächtigen Daten, die in das Netzwerk gelangen, untersucht werden.

2) Aufspüren von Eindringlingen, um entdeckte Eindringlinge im Netzwerk zu finden und schnell zu beseitigen

Leider können Inline-Lösungen nicht alles verhindern. Deshalb ist eine zweite Verteidigungsebene erforderlich, die bei der aktiven Suche nach Bedrohungen hilft. In diesem Teil des Plans werden Taps und Netzwerk-Paketvermittlungen eingesetzt, um relevante Paketdaten zu erfassen. Diese Daten werden dann an speziell entwickelte Threat Hunting Tools weitergeleitet, um proaktiv nach Kompromittierungsindikatoren (Indicators of Compromise, IOC) in Netzwerkkomponenten und Geräten des Internet of Medical Things (IoMT) zu suchen.

Regelmäßige Tests der Schutzmaßnahmen mit der Simulation von Sicherheitslücken und Angriffen (Breach and Attack Simulation, BAS),

um sicherzustellen, dass die Bedrohungen tatsächlich erkannt und blockiert werden. Die dritte Verteidigungsebene besteht darin, in regelmäßigen Abständen zu überprüfen, ob die Sicherheitsarchitektur wie geplant funktioniert. Das bedeutet die Verwendung einer BAS-Lösung zur sicheren Überprüfung der Verteidigungsmaßnahmen gegen reale Bedrohungen, um Lücken zu finden, bevor Hacker sie entdecken.

Das Unerwartete erwarten

Der Schwerpunkt auf Cyber-Resilienz ist der Schlüssel zum Erfolg. Sobald ein Cyberangriff oder eine Datenpanne stattgefunden hat, muss die Gefahr natürlich bekämpft werden. Genauso wichtig ist es jedoch, den normalen Betrieb so schnell wie möglich wieder aufzunehmen, um die Geschäftskontinuität aufrechtzuerhalten und die Bedürfnisse der Patienten zu erfüllen. Der Schlüssel zu einer sicheren Cyber-Resilienz liegt darin, die Sicherheitsarchitektur von Anfang an mit Selbstheilungsfunktionen auszustatten.

Einige Beispiele für die technische Cyber-Resilienz sind:

  • Externe Bypass-Switches, die Heartbeat-Messaging verwenden. Diese Geräte können je nach Wunsch auf »Fail Open« oder »Fail Closed« eingestellt werden und kehren zum Normalbetrieb zurück, sobald ein Problem behoben ist. Auf diese Weise entsteht eine selbstheilende Architektur.
  • Der Einsatz von Inline- und Out-of-Band-Netzwerk-Paketvermittlungen, die über n+1-Überlebensfunktionen für Sicherheitsanwendungen verfügen. Dies erhöht die Zuverlässigkeit des Netzwerks und bietet zusätzliche Inline-Security-Failover-Techniken.
  • Clustered Security Appliance-Konfigurationen für verbesserte Überlebensfähigkeit
  • Inline-Paketvermittlungen mit Active-Active-Prozessoren, die eine verbesserte Geschäftskontinuität ohne Datenverlust bieten. Active-Standby-Lösungen verlieren Daten, wenn der Standby-Prozessor online geht.
  • Verwendung von Netzwerk-Paketvermittlungen, die die Integration in SIEMs unterstützen. So kann Ihr Netzwerk durch Automatisierung schneller Daten sammeln und Sicherheitsangriffe so schnell wie möglich abwehren.
  • Eine BAS-Lösung, die eine Empfehlungs-Engine unterstützt, die schnell sagt, wo Probleme bestehen und wie sie zu beheben sind. Einige BAS-Lösungen können sogar die notwendigen Abhilfemaßnahmen an SIEMs übermitteln, um die Reaktionsgeschwindigkeit auf Sicherheitsangriffe zu erhöhen.

(uh)


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!