/
Zero-Trust-Segmentierung

Experten-Q&A: Wie kann sich das Gesundheitswesen auf die zunehmenden Cyberbedrohungen vorbereiten?

Dieses Q&A wurde ursprünglich veröffentlicht in Gesundheitswesen weltweit. Das Interview führte Ella Thompson.

Laut dem HIPAA Journal sind die Ransomware-Angriffe im Gesundheitswesen in der ersten Hälfte des Jahres 2022 um 328 % gestiegen. Und die durchschnittlichen Kosten einer Sicherheitsverletzung im Gesundheitswesen belaufen sich auf 10,1 Millionen US-Dollar, verglichen mit durchschnittlich 4,35 Millionen US-Dollar in anderen Branchen, so der IBM Cost of a Breach Report 2022.

Das Gesundheitswesen ist ein Hauptziel von Cyberangriffen – wie können sich Unternehmen also darauf vorbereiten?

Wir haben uns mit Trevor Dearing, Industry Solutions Marketing Director bei Illumio, zusammengesetzt, um darüber zu sprechen, wie Organisationen im Gesundheitswesen proaktiv gegen Cyberbedrohungen vorgehen können.

Besuchen Sie Illumio auf der HIMSS 2023 in Chicago vom 17. bis 21. April am Stand 2678. Registrieren Sie sich noch heute.

Warum steht das Gesundheitswesen ganz oben auf der Zielliste von Cyberangreifern?

Das Gesundheitswesen ist ein Hauptziel für Cyberangriffe, da ein Angriff das Wohlergehen – und sogar das Leben – von Patienten gefährden kann.

Cyberkriminelle werden es immer auf diejenigen abgesehen haben, die die größten Chancen auf Belohnung bieten. Sie wissen, dass sich Gesundheitsdienstleister keine Ausfallzeiten leisten können, wenn die Patientensicherheit auf dem Spiel steht, und dass sie eher bereit sind, schnell zu zahlen. Aus diesem Grund ist die Branche zu einem der häufigsten Opfer von Ransomware-Angriffen geworden – insbesondere in den letzten Jahren.

Aber es sind nicht nur Ransomware-Angriffe, auf die Unternehmen achten müssen. Gesundheitsdienstleister verfügen über große Mengen an personenbezogenen Daten über Patienten, die auf den Dark-Web-Märkten eine Ware sind. Diese Daten führen zu gezielteren Angriffen, Erpressung und Betrug.

Die Branche ist auch dank des Aufkommens vernetzter medizinischer Geräte, die die Angriffsfläche vergrößert haben, zu einem attraktiveren Ziel geworden. Wirtschaftliche Instabilität und der Druck auf die öffentlichen Ausgaben bedeuten auch, dass vielen Gesundheitsdienstleistern das Budget fehlt, um mit den robusteren Cyberstrategien anderer Sektoren Schritt zu halten.

Wie genau laufen Ransomware-Angriffe ab?

Die meisten Ransomware-Angriffe folgen einem ähnlichen Muster. Ransomware-Akteure verschaffen sich ersten Zugang zu einem Unternehmen und verstecken sich in Netzwerken (bis zu Monate am Stück), bevor sie zuschlagen. Sie bewegen sich heimlich über das Unternehmensnetzwerk und erhalten höhere Zugriffsrechte für den Zugriff auf wertvolle Dateien und geschäftskritische Systeme, bevor sie ihre Ransomware einsetzen und Dateien und Anwendungen effektiv sperren. Wenn die Unternehmen die Ausbreitung nicht stoppen können, werden alle Aktivitäten schnell zum Erliegen kommen.

Für Gesundheitsdienstleister könnte ein Worst-Case-Szenario die Abschaltung von medizinischen Geräten sein, wie z. B. Sensoren zur Überwachung der Vitalwerte von Patienten und zur automatischen Verabreichung der Behandlung. Oder es könnte kritische Patientenakten und Systeme für die Verwaltung von Terminen sperren und so das Unternehmen effektiv lahmlegen.

Wir sehen auch immer mehr Angriffe, bei denen eine "doppelte Erpressungstaktik" zum Einsatz kommt, bei der Datenverschlüsselung mit Exfiltration kombiniert wird. Der Angreifer erstellt Kopien der Daten und verschlüsselt sie und droht dann damit, vertrauliche Informationen preiszugeben oder zu verkaufen, selbst wenn das Opfer das Lösegeld zahlt.

Wie können sich Organisationen im Gesundheitswesen vor Cyberbedrohungen schützen?

Unternehmen müssen aufhören, so viele Ressourcen in den Versuch zu investieren, Angriffe zu verhindern, und stattdessen in die Bewältigung der Auswirkungen investieren. Das bedeutet, dass wir akzeptieren müssen, dass es zu Angriffen kommen wird, und die Auswirkungen durch die Eindämmung von Sicherheitsverletzungen abschwächen.

Eines der besten Sicherheitsmodelle zur Verbesserung der Cyber-Resilienz ist Zero Trust. Diese Strategie basiert auf dem Mantra "niemals vertrauen, immer überprüfen", was bedeutet, dass keinem Benutzer automatisch vertraut wird, auf Dateien und Anwendungen zuzugreifen, nur weil er über die richtigen Anmeldeinformationen verfügt.

In der Regel besteht Zero Trust aus drei Säulen: Zero Trust Network Access (ZTNA), Zero Trust Data Security (ZTDS) und Zero Trust Segmentation (ZTS). Letzteres ist entscheidend für die Eindämmung von Sicherheitsverletzungen, da es das Netzwerk in mehrere versiegelte Abschnitte unterteilt, wobei Zero-Trust-Prinzipien die Bewegung zwischen den Zonen regeln.

Untersuchungen der Enterprise Strategy Group (ESG) haben ergeben, dass Unternehmen, die Zero-Trust-Strategien eingeführt haben, durchschnittlich fünf Cyberkatastrophen pro Jahr abwenden und durchschnittlich 20 Millionen US-Dollar an Anwendungsausfallzeiten einsparen. Und eine von Bishop Fox durchgeführte Angriffsemulation ergab, dass Illumio ZTS Angreifer in weniger als 10 Minuten unwirksam machen kann, viermal schneller als Endpoint Detection and Response (EDR) allein.

Warum sollte die Gesundheitsbranche ihre Denkweise ändern und nicht daran arbeiten, Angriffe zu isolieren und nicht zu verhindern?

Wir haben in den letzten Jahren eine enorme Verschiebung der Angriffsmotive erlebt, vom Fokus auf den Diebstahl von Daten bis hin zur Beeinträchtigung der Verfügbarkeit. Das bedeutet, dass Cybersicherheit nicht mehr nur ein Sicherheitsproblem ist. Es handelt sich um ein betriebliches Problem, das sich unter anderem auf längere Betriebsausfälle, finanzielle und Reputationsschäden sowie für das Gesundheitswesen auf den potenziellen Verlust von Menschenleben auswirkt.

Die Angriffe sind jetzt darauf ausgerichtet, maximale Störungen zu verursachen, wobei sich Bedrohungsakteure darauf verlassen, kritische Systeme und Daten erreichen zu können, bevor sie von der Abwehr entdeckt werden. Auch die Zahl der Angriffe nimmt zu und Cyberkriminelle verwenden immer ausgefeiltere Taktiken, um ihre Ziele zu erreichen. Prävention allein ist daher keine tragfähige Strategie mehr.

Unabhängig davon, wie gut das Netzwerk gesichert ist, sind Kompromittierungen unvermeidlich. Das nennen wir die "Assume Breach"-Mentalität. Dies mag für einen Sicherheitsspezialisten wie eine sehr defätistische Haltung erscheinen. Es ist jedoch diese Mentalität, die verhindert, dass ein Verstoß zu einer ernsthaften Katastrophe wird. Wenn Unternehmen akzeptieren, dass ein Angreifer ihre Abwehrmaßnahmen durchbricht, können sie Maßnahmen ergreifen, um die Bedrohung einzudämmen und die Auswirkungen zu minimieren.

Erzählen Sie uns von den Schritten, die Organisationen im Gesundheitswesen, unabhängig von Größe und Budget, unternehmen können, um ihre Sicherheitslage sofort zu stärken.

Der erste Schritt, den Unternehmen unternehmen sollten, besteht darin, die Kommunikation aller Systeme abzubilden. Sobald ein Angreifer ein Unternehmen infiltriert hat, wird er versuchen, auf die wertvollsten Assets zuzugreifen. Dabei kann es sich um Patientendaten oder medizinische Geräte handeln. Unternehmen müssen herausfinden, welche Systeme kommunizieren können und wie sie darüber informieren können, welche Einschränkungen eingeführt werden sollen.

Als Nächstes sollten Unternehmen dieses Wissen nutzen, um die Risiken zu identifizieren und zu quantifizieren, denen eine Ressource oder Anwendung ausgesetzt ist. Dies kann auf der Verwundbarkeit jedes Systems und der Gefährdung basieren, der es bei der Verbindung mit anderen Systemen und Geräten ausgesetzt ist.

Der letzte Schritt besteht darin, Steuerelemente anzuwenden, die auf den geringsten Rechten basieren, um den Zugriff zwischen Ressourcen zu steuern und einzuschränken. Durch das Stoppen nicht autorisierter Kommunikation kann ein Angriff an einem einzigen Ort eingedämmt werden und Angreifer daran gehindert werden, kritische Ressourcen und Dienste zu erreichen. Dieser Ansatz ist gleichermaßen auf medizinische Geräte, Rechenzentren, die Cloud und Endpunkte anwendbar.

Das Befolgen dieser Schritte macht die medizinische Infrastruktur tolerant gegen Sicherheitsverletzungen und stellt sicher, dass Unternehmen ihre Dienste auch bei einem Angriff aufrechterhalten können, ohne dass Dienste abgeschaltet oder Patienten verlegt werden müssen.

Melden Sie sich noch heute für die HIMSS 2023 an und treffen Sie Illumio an unserem Stand 2678.

Lesen Sie mehr darüber, wie Illumio ZTS Ihnen helfen kann, Ihre Gesundheitsorganisation zu schützen.

Kontaktieren Sie uns noch heute für eine kostenlose Demo und Beratung.

Verwandte Themen

Verwandte Artikel

SolarWinds-Sicherheitsverletzung: Paradigmenwechsel hin zu Zero Trust
Zero-Trust-Segmentierung

SolarWinds-Sicherheitsverletzung: Paradigmenwechsel hin zu Zero Trust

Die SolarWinds-Kompromittierung und ihre anhaltenden Folgen haben deutlich gemacht, wie schwierig es ist, jeden Berührungspunkt eines Unternehmens mit seinen externen Abhängigkeiten (sei es Anbieter, Kunde oder Partner) zu kontrollieren und zu validieren, und unterstreicht das alte Sprichwort, dass "eine Kette nur so stark ist wie ihr schwächstes Glied".

Die Sicht eines Cyberpsychologen auf die Kultur der Schuldzuweisung in der Cybersicherheit
Zero-Trust-Segmentierung

Die Sicht eines Cyberpsychologen auf die Kultur der Schuldzuweisung in der Cybersicherheit

Erfahren Sie, wie Stress, KI-Bedrohungen und menschliches Verhalten Zero Trust für die Cyber-Resilienz unerlässlich machen.

7 praktische Tipps für CISOs, die Zero Trust aufbauen, von Netskope CISO Neil Thacker
Zero-Trust-Segmentierung

7 praktische Tipps für CISOs, die Zero Trust aufbauen, von Netskope CISO Neil Thacker

Neil Thacker, CISO von Netskope, erhält Einblicke in die Tipps, die Sicherheitsverantwortlichen und CISOs auf dem Weg zu Zero Trust helfen können.

9 Gründe, warum Gesundheitsdienstleister Zero-Trust-Segmentierung implementieren sollten
Zero-Trust-Segmentierung

9 Gründe, warum Gesundheitsdienstleister Zero-Trust-Segmentierung implementieren sollten

Entdecken Sie die Vorteile der Zero-Trust-Segmentierung für Ihr Unternehmen im Gesundheitswesen.

Begleiten Sie Illumio auf der HIMSS 2023 in Chicago
Cyber Resilience

Begleiten Sie Illumio auf der HIMSS 2023 in Chicago

Eine Einladung zu Illumio auf der HIMSS 2023 in Chicago, um sich während der Konferenz zu vernetzen, Kontakte zu knüpfen und Sicherheitsexperten für das Gesundheitswesen zu treffen.

Illumio Zero-Trust-Segmentierung bietet nachweisbare Risikoreduzierung und ROI
Zero-Trust-Segmentierung

Illumio Zero-Trust-Segmentierung bietet nachweisbare Risikoreduzierung und ROI

Lesen Sie, wie Illumio Zero Trust Segmentation auf der Grundlage der neuen TEI-Studie von Forrester einen ROI von 111 % erzielt.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?