/
Zero-Trust-Segmentierung

Fragen und Antworten von Experten: Wie kann sich das Gesundheitswesen auf zunehmende Cyberbedrohungen vorbereiten?

Dieses Q & A wurde ursprünglich veröffentlicht in Gesundheitswesen weltweit. Das Interview wurde von Ella Thompson geführt.

Ransomware-Angriffe im Gesundheitswesen nahmen im ersten Halbjahr 2022 um 328% zu, so die HIPAA-Journal. Und die durchschnittlichen Kosten einer Sicherheitsverletzung im Gesundheitswesen belaufen sich auf 10,1 Mio. $, verglichen mit durchschnittlich 4,35 Mio. $ in anderen Branchen, so die IBM Bericht über die Kosten einer Sicherheitsverletzung 2022.

Die Gesundheitsbranche ist ein wichtiges Ziel für Cyberangriffe — wie können sich Unternehmen also darauf vorbereiten?

Wir haben uns mit Trevor Dearing, Industry Solutions Marketing Director bei Illumio, getroffen, um zu besprechen, wie Organisationen im Gesundheitswesen proaktiv gegen Cyberbedrohungen vorgehen können.

Besuchen Sie Illumio auf der HIMSS 2023 in Chicago vom 17. bis 21. April an Stand 2678. Registriere dich noch heute.

Warum steht der Gesundheitssektor ganz oben auf der Zielliste von Cyberangreifern?

Das Gesundheitswesen ist ein Hauptziel von Cyberangriffen, da ein Angriff das Wohlergehen — und sogar das Leben — von Patienten gefährden kann.

Cyberkriminelle werden immer diejenigen ins Visier nehmen, die die größte Chance auf eine Belohnung bieten. Sie wissen, dass sich Gesundheitsdienstleister keine Ausfallzeiten leisten können, wenn die Sicherheit der Patienten auf dem Spiel steht, und dass sie mit größerer Wahrscheinlichkeit zahlen, und zwar schnell. Aus diesem Grund ist der Sektor zu einem der Hauptopfer von geworden Ransomware-Angriffe — vor allem in den letzten Jahren.

Aber es sind nicht nur Ransomware-Angriffe, vor denen Unternehmen Ausschau halten müssen. Gesundheitsdienstleister verfügen über große Mengen an personenbezogenen Daten über Patienten, was auf Darkweb-Märkten eine Handelsware ist. Diese Daten führen zu gezielteren Angriffen, Erpressungen und Betrug.

Die Branche ist auch dank der Zunahme vernetzter medizinischer Geräte, die die Angriffsfläche erweitert haben, zu einem attraktiveren Ziel geworden. Aufgrund der wirtschaftlichen Instabilität und des Drucks auf die öffentlichen Ausgaben fehlt vielen Gesundheitsdienstleistern zudem das Budget, um den robusteren Cyberstrategien anderer Sektoren gerecht zu werden.

Wie genau entwickeln sich Ransomware-Angriffe?

Die meisten Ransomware-Angriffe folgen einem ähnlichen Muster. Ransomware-Akteure verschaffen sich ersten Zugriff auf ein Unternehmen und verstecken sich in Netzwerken (bis zu Monate am Stück), bevor sie zuschlagen. Sie bewegen sich heimlich durch das Netzwerk des Unternehmens und erhalten höhere Zugriffsrechte für den Zugriff auf wertvolle Dateien und unternehmenskritische Systeme, bevor sie ihre Ransomware einsetzen, wodurch Dateien und Anwendungen effektiv gesperrt werden. Wenn die Unternehmen die Ausbreitung nicht aufhalten können, werden sie schnell feststellen, dass alle Aktivitäten zum Erliegen kommen.

Für Gesundheitsdienstleister könnte ein Worst-Case-Szenario darin bestehen, dass medizinische Geräte wie Sensoren zur Überwachung der Vitalwerte von Patienten und zur automatischen Verabreichung der Behandlung vom Stromnetz getrennt werden. Oder es könnten wichtige Patientenakten und Systeme für die Terminverwaltung gesperrt werden, wodurch das Unternehmen praktisch lahmgelegt wird.

Wir beobachten auch immer mehr Angriffe, bei denen eine Taktik der „doppelten Erpressung“ angewendet wird, bei der Datenverschlüsselung mit Exfiltration kombiniert wird. Der Angreifer erstellt Kopien von Daten, verschlüsselt sie und droht dann, vertrauliche Informationen preiszugeben oder zu verkaufen, selbst wenn das Opfer das Lösegeld zahlt.

Wie können Gesundheitsorganisationen vor Cyberbedrohungen geschützt werden?

Unternehmen müssen aufhören, so viele Ressourcen in den Versuch zu investieren, Angriffe zu verhindern, und stattdessen in die Bewältigung der Auswirkungen investieren. Das bedeutet, zu akzeptieren, dass es zu Angriffen kommen wird, und die Auswirkungen durch Eindämmung von Sicherheitsverletzungen abzumildern.

Eines der besten Sicherheitsmodelle zur Verbesserung der Cyber-Resilienz ist Zero Trust. Diese Strategie basiert auf dem Mantra „Niemals vertrauen, immer überprüfen“, was bedeutet, dass keinem Benutzer automatisch der Zugriff auf Dateien und Anwendungen vertraut wird, nur weil er über die richtigen Anmeldeinformationen verfügt.

In der Regel besteht Zero Trust aus drei Säulen: Zero Trust Network Access (ZTNA), Zero Trust Data Security (ZTDS) und Zero-Trust-Segmentierung (ZTS). Letzteres ist entscheidend für die Eindämmung von Sicherheitslücken, da das Netzwerk in mehrere versiegelte Abschnitte unterteilt wird, wobei die Zero-Trust-Prinzipien den Verkehr zwischen den Zonen regeln.

Recherche von Unternehmensstrategiegruppe (ESG) fand heraus, dass Unternehmen, die Zero-Trust-Strategien eingeführt haben, jährlich durchschnittlich fünf Cyberkatastrophen abwenden und durchschnittlich 20 Millionen US-Dollar an Anwendungsausfällen einsparen. Und eine Angriffsemulation, durchgeführt von Bischof Fox stellte fest, dass Illumio ZTS Angreifer in weniger als 10 Minuten unwirksam machen kann, viermal schneller als Endpoint Detection and Response (EDR) allein.

Warum sollte die Gesundheitsbranche ihre Denkweise ändern und daran arbeiten, Angriffe zu isolieren, anstatt sie zu verhindern?

In den letzten Jahren haben sich die Angriffsmotive stark verändert, von der Fokussierung auf den Datendiebstahl hin zur Beeinträchtigung der Verfügbarkeit. Das bedeutet, dass Cybersicherheit nicht mehr nur ein Sicherheitsproblem ist, sondern ein operatives Problem mit Auswirkungen wie längeren Betriebsausfällen, finanziellen und Reputationsschäden sowie potenziellen Todesfällen im Gesundheitswesen.

Angriffe sind heute darauf ausgerichtet, maximale Störungen zu verursachen, wobei die Bedrohungsakteure darauf zählen, kritische Systeme und Daten erreichen zu können, bevor die Abwehr sie erkennt. Die Zahl der Angriffe nimmt ebenfalls zu, und Cyberkriminelle wenden immer ausgefeiltere Taktiken an, um ihre Ziele zu erreichen. Dies bedeutet, dass Prävention allein keine praktikable Strategie mehr ist.

Ganz gleich, wie gut das Netzwerk gesichert ist, Kompromisse sind unvermeidlich. Das nennen wir das“von einem Verstoß ausgehen„Mentalität. Das mag für einen Sicherheitsspezialisten wie eine sehr defätistische Haltung erscheinen, aber es ist diese Mentalität, die verhindert, dass eine Sicherheitsverletzung zu einer ernsten Katastrophe wird. Wenn Unternehmen akzeptieren, dass ein Angreifer ihre Abwehrmaßnahmen durchbricht, können sie Maßnahmen ergreifen, um die Bedrohung einzudämmen und die Auswirkungen zu minimieren.

Erzählen Sie uns von den Maßnahmen, die jede Gesundheitsorganisation unabhängig von Größe und Budget ergreifen kann, um ihre Sicherheitslage sofort zu stärken.

Der erste Schritt, den Unternehmen unternehmen sollten, besteht darin, die Kommunikation aller Systeme abzubilden. Sobald ein Angreifer eine Organisation infiltriert hat, versucht er, zu den wertvollsten Ressourcen überzugehen. Das können Patientendaten oder medizinische Geräte sein. Unternehmen müssen herausfinden, welche Systeme kommunizieren können und wie sie darüber informieren können, welche Einschränkungen eingeführt werden müssen.

Als Nächstes sollten Unternehmen dieses Wissen nutzen, um die Risiken zu identifizieren und zu quantifizieren, denen Anlagen oder Anwendungen ausgesetzt sind. Dies kann auf der Sicherheitsanfälligkeit jedes Systems und der Gefährdung beruhen, der es bei der Verbindung mit anderen Systemen und Geräten ausgesetzt ist.

Der letzte Schritt besteht darin, Kontrollen anzuwenden, die auf den geringsten Rechten basieren, um den Zugriff zwischen Ressourcen zu steuern und einzuschränken. Das Stoppen unberechtigter Kommunikation ermöglicht es, einen Angriff an einem einzigen Ort einzudämmen und verhindert, dass Angreifer kritische Ressourcen und Dienste erreichen. Dieser Ansatz gilt gleichermaßen für medizinische Geräte, Rechenzentren, die Cloud und Endgeräte.

Wenn Sie diese Schritte befolgen, werden Sicherheitslücken in der medizinischen Infrastruktur toleriert und es wird sichergestellt, dass Unternehmen ihre Dienste auch dann aufrechterhalten können, wenn sie angegriffen werden, ohne dass die Dienste heruntergefahren oder Patienten verlegt werden müssen.

Registriere dich noch heute für HIMSS 2023 und treffen Sie Illumio an unserem Stand 2678.

Lesen Sie mehr erfahren Sie, wie Illumio ZTS zum Schutz Ihrer Gesundheitsorganisation beitragen kann.

Kontaktieren Sie uns noch heute für eine kostenlose Demo und Beratung.

Verwandte Themen

In Verbindung stehende Artikel

Lassen Sie Ihr Netzwerk nicht zu einem Hindernis für die Workload-Segmentierung werden
Zero-Trust-Segmentierung

Lassen Sie Ihr Netzwerk nicht zu einem Hindernis für die Workload-Segmentierung werden

Erfahren Sie, warum das Netzwerk kein Hindernis mehr für eine agile Workload-Bereitstellung, Automatisierung und Sicherheit ist.

Sicherung von Vermögenswerten der australischen Regierung im Jahr 2020: Teil 2
Zero-Trust-Segmentierung

Sicherung von Vermögenswerten der australischen Regierung im Jahr 2020: Teil 2

In Teil 2 dieser Serie erfahren Sie, warum Regierungsbehörden Netzwerksegmentierung implementieren können, um Zero Trust zu erreichen.

Zuordnung von Illumio zu den Top 20 der GUS
Zero-Trust-Segmentierung

Zuordnung von Illumio zu den Top 20 der GUS

Möchten Sie besser verstehen, wie Illumio Ihnen hilft, Ihre CIS Security Controls Initiative zu unterstützen? Lesen Sie weiter, um mehr zu erfahren.

9 Gründe, warum Gesundheitsdienstleister eine Zero-Trust-Segmentierung implementieren sollten
Zero-Trust-Segmentierung

9 Gründe, warum Gesundheitsdienstleister eine Zero-Trust-Segmentierung implementieren sollten

Entdecken Sie die Vorteile der Zero-Trust-Segmentierung für Ihre Gesundheitsorganisation.

Besuchen Sie Illumio auf der HIMSS 2023 in Chicago
Cyber-Resilienz

Besuchen Sie Illumio auf der HIMSS 2023 in Chicago

Eine Einladung, Illumio auf der HIMSS 2023 in Chicago zu besuchen, um während der Konferenz Kontakte zu knüpfen, Kontakte zu knüpfen und Experten für Gesundheitssicherheit zu treffen.

Die Zero-Trust-Segmentierung von Illumio bietet eine nachweisbare Risikominderung und einen ROI
Zero-Trust-Segmentierung

Die Zero-Trust-Segmentierung von Illumio bietet eine nachweisbare Risikominderung und einen ROI

Lesen Sie, wie Illumio Zero Trust Segmentation auf der Grundlage der neuen TEI-Studie von Forrester einen ROI von 111% erzielt.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?