/
Cyber-Resilienz

Besuchen Sie Illumio auf der HIMSS 2023 in Chicago

Illumio freut sich, vom 17. bis 21. April auf der HIMSS 2023 in Chicago vertreten zu sein. Finden Sie uns in Stand 2678.

Suchen Sie nach Möglichkeiten, sich während der Konferenz zu vernetzen, Kontakte zu knüpfen und Experten für Gesundheitssicherheit zu treffen? Schließen Sie sich uns an:

Illumio + Cylera Happy Hour
Moody Tongue Brewery Company
18. April, 17-19:30 Uhr MEZ
2515 S. Wabash Avenue, Chicago, IL 60616

Registriere dich für die Happy Hour heute und mehr lesen über unsere Integration mit Cylera.

Die Cybersicherheit im Gesundheitswesen befindet sich in einem kritischen Zustand

Laut dem HIPAA-Journal nahmen Ransomware-Angriffe im Gesundheitswesen im ersten Halbjahr 2022 um 328% zu.

Und laut dem IBM Cost of a Breach Report 2022 belaufen sich die durchschnittlichen Kosten einer Sicherheitsverletzung im Gesundheitswesen auf 10,1 Mio. $ gegenüber durchschnittlich 4,35 Millionen $.

Während die Gesamtzahl der Angriffe auf kritische Infrastrukturen im Allgemeinen zugenommen hat, ist das Wachstum der Angriffe im Gesundheitswesen deutlich höher. Obwohl viele der kriminellen Banden behaupteten, sie würden keine Ziele im Gesundheitswesen angreifen, erwies sich das Umsatzpotenzial in Kombination mit dem offeneren Charakter des Gesundheitswesens im Vergleich zu anderen Sektoren als zu verlockend.

Das Gesundheitswesen ist eines der Hauptziele von Cyberangriffen

Das äußerst kritische Umfeld im Gesundheitswesen bedeutet, dass die langen Lösegeldverhandlungen, die in anderen Sektoren möglich sind, den Krankenhausbesitzern nicht zur Verfügung stehen. Die Zahlung so schnell wie möglich wird zur einzigen Option.

Darüber hinaus erzeugt die sehr offene Umgebung eines Krankenhauses mit erheblichem öffentlichen Zugang Angriffsvektoren, die es in anderen Sektoren möglicherweise nicht geben würde.

All diese Dinge zusammen machen das Gesundheitswesen zu einem sehr verlockenden Ziel für schlechte Akteure.

Auf der ganzen Welt arbeiten Regierungen daran, die Sicherheit kritischer Infrastrukturen zu erhöhen. Wir sehen, dass neue Gesetze den Schwerpunkt mehr auf die Erstellung von Plänen legen, um einen Angriff zu überleben, und darauf, wie zu reagieren ist. Dazu gehören die neuen NIS2-Richtlinie in Europa, Aktualisierungen von SOCI in Australien und neue Sicherheitsgesetze in Dubai und Japan.

Während viele der Ansicht sind, dass diese staatlichen Sicherheitsrichtlinien die Belastung der ohnehin überlasteten Budgets und Ressourcen erhöhen, bieten sie in Wirklichkeit eine Gelegenheit, Sicherheitsansätze zu vereinfachen und die Kosten zu senken.

Was Sie auf der HIMSS 2023 erwartet

Eine der größten Sicherheitsbedrohungen für das Gesundheitswesen ist die zunehmende Interkonnektivität medizinischer Geräte mit verschiedenen IT-Systemen. Dies führt möglicherweise zu einer weiteren Ebene der Komplexität der Cybersicherheit. Durch die Zusammenführung der Funktionen der Verwaltung medizinischer Geräte und der IT-Sicherheit kann jedoch ein einziger Zero-Trust-Ansatz auf das gesamte System angewendet werden.

Auf der diesjährigen HIMSS-Konferenz ist mit einer zunehmenden Anzahl vernetzter und intelligenter Systeme zu rechnen, um die Patientenversorgung zu optimieren. Viele dieser Systeme werden mit Patientendatensystemen verbunden sein, die sich möglicherweise in der Cloud befinden. Und der Zugriff auf Systeme und Daten könnte von Ärzten aus der Ferne erfolgen.

Diese Feinheiten — und die zunehmenden Angriffsvektoren — unterstreichen die Tatsache, dass es nicht mehr ausreicht, das Netzwerk zu schützen. Stattdessen muss der Schwerpunkt auf den Schutz der Ressourcen verlagert werden.

Vergewissern Sie sich registrieren Sie sich für HIMSS 2023 um die Experten von Illumio Zero Trust Segmentation kennenzulernen. Erfahren Sie, wie Sie die Ausbreitung von Sicherheitslücken und Ransomware eindämmen und Cyber-Resilienz aufbauen können. Vertrauen Sie darauf, dass Sie die Patientenversorgung auch im Falle eines Cyberangriffs aufrechterhalten können.

Moderne Sicherheit im Gesundheitswesen: Verschaffen Sie sich einen Überblick und kontrollieren Sie den Zugang

Alle neuen Sicherheitsrichtlinien für kritische Infrastrukturen fördern die Entwicklung eines risikobasierten Sicherheitsansatzes. Wenn Sie Risiken und Sicherheitslücken verstehen, ist es einfacher, den Zugriff von Anwendungen, Systemen oder Geräten auf andere zu kontrollieren. Die Kontrolle dieses Zugriffs ermöglicht es Sicherheitsteams, die Auswirkungen eines Cyberangriffs zu kontrollieren und die Dienste aufrechtzuerhalten.

Die Zugriffskontrolle umfasst zwei Aspekte:

Die erste ist, wer mit was sprechen kann. Es gibt offensichtliche Maßnahmen, wie zum Beispiel zu verhindern, dass jemand über das Bildgebungssystem an einem Online-Einkauf teilnimmt.

Und dank unserer modernen Arbeitsweise wird es viel mehr Remote-Benutzer geben, sowohl Ärzte als auch Patienten, die Zugriff auf Informationen und Ressourcen benötigen. Indem wir sicherstellen, dass diese Benutzer nur Zugriff auf die Anwendungen haben, die sie benötigen, wird das System über eine gewisse Schutzebene verfügen. Diese Rolle wird von Zero Trust Network Access (ZTNA) übernommen, aber das ist nur ein Teil der Lösung.

Sobald die Verbindung hergestellt ist, treten zwei neue Probleme auf:

  • Steuerung des Weiterflusses jeglichen Verkehrs
  • Kontrollieren, wie Dinge kommunizieren

Wenn Schadsoftware von einem Benutzer unschuldig in das System eingeführt wird, müssen wir verhindern, dass sich dieser Angriff durch das System ausbreitet.

Das Erreichen dieser Sichtbarkeit ist entscheidend. Wenn wir diese drei Schlüsselaspekte verstehen, können wir eine fundierte sicherheitspolitische Entscheidung treffen:

  • Welches Asset ist mit welchem anderen Asset verbunden?
  • Welche Protokolle benötigen sie für die Kommunikation?
  • Was ist die Sicherheitsanfälligkeit jedes einzelnen Assets?

Mit diesen Informationen ist es möglich, Regeln anzuwenden, um zu verhindern, dass die von Ransomware verwendeten Protokolle für Ressourcen zugelassen werden, für die sie nicht benötigt werden. In der Vergangenheit hätten wir netzwerkbasierte Technologien verwendet, um dies zu erreichen, aber in der modernen Umgebung sind diese Techniken nicht skalierbar und ihre Verwaltung wird komplex.

Da wir in der Lage sind, eine Karte aller Verbindungen nicht nur von Anwendungen, sondern auch von medizinischen Geräten zu erstellen, können wir alle potenziellen Risiken erkennen, die durch unbefugte Konnektivität verursacht werden.

illumio-illumination-application-dependency-map
Abhängigkeitskarte der Illumination-Anwendung von Illumio

Diese Karte zeigt nicht nur die Interdependenzen und verwendeten Protokolle, sondern auch Integrationsdetails zu medizinischen Geräten und die Sicherheitslücken der einzelnen Geräte. Auf diese Weise können wir die potenzielle Gefährdung durch ungepatchte Systeme erkennen. Da wir beim Patchen nach dem Prinzip „Now, Next, Never“ arbeiten, können wir Regeln anwenden, um die Bedrohung abzuschwächen, die von Geräten ausgeht, die nicht gepatcht oder nicht gepatcht werden können.

Was wir bei einem Cyberangriff vermeiden müssen, ist die Einstellung der Erbringung von Dienstleistungen oder die Verlegung von Patienten in andere Einrichtungen. Indem wir einen Angriff an der Quelle eindämmen, können wir unsere Krankenhäuser gegen Angriffe widerstandsfähig machen und weiterhin Leben retten.

Registriere dich für HIMSS 2023 heute.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Die Cloud-Forschung von Vanson Bourne im Überblick: 3 wichtige Erkenntnisse
Cyber-Resilienz

Die Cloud-Forschung von Vanson Bourne im Überblick: 3 wichtige Erkenntnisse

Erfahren Sie, welche Cloud-Trends die Entscheidungsfindung von CISO beeinflussen, und erfahren Sie, was Illumio unternimmt, um ZTS in Hybrid- und Cloud-Umgebungen zu integrieren.

Cyber-Resilienz aufbauen? Nutzen Sie das MITRE ATT&CK Framework als Ihren Star
Cyber-Resilienz

Cyber-Resilienz aufbauen? Nutzen Sie das MITRE ATT&CK Framework als Ihren Star

Erfahren Sie vom Blue-Team-Experten Nick Carstensen, wie das MITRE ATT&CK-Framework Ihr Unternehmen beim Aufbau von Cyber-Resilienz unterstützen kann.

Malware-Payloads und Beacons: Arten bösartiger Payloads
Cyber-Resilienz

Malware-Payloads und Beacons: Arten bösartiger Payloads

Understanding distinct types of payloads and reviewing an example of malicious code they may employ.

Fragen und Antworten von Experten: Wie kann sich das Gesundheitswesen auf zunehmende Cyberbedrohungen vorbereiten?
Zero-Trust-Segmentierung

Fragen und Antworten von Experten: Wie kann sich das Gesundheitswesen auf zunehmende Cyberbedrohungen vorbereiten?

In diesem Q & A mit Trevor Dearing von Illumio erfahren Sie, welche Schritte Ihre Gesundheitsorganisation unternehmen kann, um gegen Cyberangriffe geschützt zu sein.

9 Gründe, warum Gesundheitsdienstleister eine Zero-Trust-Segmentierung implementieren sollten
Zero-Trust-Segmentierung

9 Gründe, warum Gesundheitsdienstleister eine Zero-Trust-Segmentierung implementieren sollten

Entdecken Sie die Vorteile der Zero-Trust-Segmentierung für Ihre Gesundheitsorganisation.

Die Zero-Trust-Segmentierung von Illumio bietet eine nachweisbare Risikominderung und einen ROI
Zero-Trust-Segmentierung

Die Zero-Trust-Segmentierung von Illumio bietet eine nachweisbare Risikominderung und einen ROI

Lesen Sie, wie Illumio Zero Trust Segmentation auf der Grundlage der neuen TEI-Studie von Forrester einen ROI von 111% erzielt.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?