{"id":264270,"date":"2022-04-10T00:07:24","date_gmt":"2022-04-09T22:07:24","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=264270"},"modified":"2022-04-10T00:07:24","modified_gmt":"2022-04-09T22:07:24","slug":"cyber-sicherheit-im-gesundheitswesen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/04\/10\/cyber-sicherheit-im-gesundheitswesen\/","title":{"rendered":"Cyber-Sicherheit im Gesundheitswesen"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\"\/><\/p>\n<p>Das Gesundheitswesen ist nach wie vor einer der am h\u00e4ufigsten durch Hacker angegriffenen Bereiche. Lieder wurden in der Vergangenheit entsprechende Hausaufgaben lange aufgeschobene. Viele Bereiche im&nbsp; Gesundheitswesen tun sich schwer, sich den neuen Anspr\u00fcchen und Risiken an ein digitalisiertes und gesch\u00fctztes Gesundheitswesen zu stellen. Zeit, vers\u00e4umtes nachzuholen. <\/p>\n<p><!--more--><\/p>\n<p>Eine komplexe, oft veraltete und heterogene IT und Technik sowie eine fehlende Sicherheitsstrategie machen zum Beispiel Krankenh\u00e4user zu einem lohnenden und erpressbaren Ziel f\u00fcr Hacker. Ein Ausfall der Systeme ist in diesen Bereichen aber keine Option. Ebenso begehrt ist die Datenbeute: Je nachdem, wie vollst\u00e4ndig die Informationen sind, k\u00f6nnen medizinische Unterlagen bis zu 1.000 US-Dollar im Darknet kosten. Nur US-Reisep\u00e4sse sind mit einem St\u00fcckpreis von 1.000 bis 2.000 US-Dollar teurer.<\/p>\n<p>Leider sind die meisten Opfer, laut eigenen Beobachtungen und den Ausf\u00fchrungen des Sicherheitsanbieters Bitdefender, im Gesundheitsbereich oft v\u00f6llig unvorbereitet. Neben Geldmangel ist hier vor allem fehlendes Personal der Grund, wenn etwa in Deutschland mitunter zwei Mitarbeiter f\u00fcr die gesamte IT-Administration von drei verschiedenen H\u00e4usern zust\u00e4ndig sind und kaum Budget haben. Der Kostendruck d\u00fcrfte angesichts einer in Deutschland laufenden und von Corona nur vor\u00fcbergehend unterbrochenen Konsolidierung von Teilen des Gesundheitssektors weiter zunehmen. <\/p>\n<p>Parallel dazu steigen die Anspr\u00fcche an die IT in einem zu digitalisierenden Gesundheitswesen. Gerade die aktuelle Krisen- und Gefahrenlage zeigen auf, dass Krankenh\u00e4user wie eine Kritische Infrastruktur zu behandeln sind. In der Administration erh\u00f6hen die steigenden Vorgaben in Sachen Datenschutz die H\u00fcrden f\u00fcr die Datensicherheit. Compliance-Regeln sind zunehmend einzuhalten \u2013 von der DSGVO \u00fcber ISO-Zertifikationen bis hin zu Funkrichtlinien f\u00fcr technische Ger\u00e4te.<\/p>\n<h2>Sicherheitsprobleme im Gesundheitswesen <\/h2>\n<p>Die IT-Sicherheit im Gesundheitswesen leidet nach Beobachtung von Bitdefender zudem immer noch unter folgenden Symptomen: <\/p>\n<h3>1. Ransomware<\/h3>\n<p>Gerade Krankenh\u00e4user k\u00f6nnen erpresserische Angriffe, die Daten verschl\u00fcsseln oder Systeme blockieren, nicht aussitzen, wenn man die Patienten weiter versorgen will. Hier gehen die Angreifer in Zukunft noch aggressiver vor: Einerseits durch automatisierte Angriffe auf unvorbereitete IT und andererseits durch gezieltere Ransomware-as-a-Service- (RaaS) Attacken, die mit Social Engineering auf die Entscheider im Personalwesen, der Administration und der Buchhaltung eingeleitet werden. <\/p>\n<h3>2. Risiken vernetzter Ger\u00e4te<\/h3>\n<p>Im Gesundheitswesen steigt die Zahl der vernetzten medizinischen IoT- und OT- Ger\u00e4te sprunghaft. Dennoch wird dieser Angriffsvektor oft noch vernachl\u00e4ssigt und vernetzte Ger\u00e4te werden ohne die angebrachte Sorgfalt in Netzwerke integriert. Hacker kennen zudem die spezifischen Risiken dieser Hardware: Sie wissen, wie sie die fest kodierten Passw\u00f6rter der meisten Ger\u00e4te herausfinden k\u00f6nnen \u2013 und k\u00f6nnen dar\u00fcber ins Netzwerk eindringen. Oft ist es gar nicht m\u00f6glich, den Zugriff unbefugter Nutzer auf die Ger\u00e4te zu verhindern. Erstaunlich h\u00e4ufig kommen Ger\u00e4te zum Einsatz, die nur mangelhaft zertifiziert sind. Systeme mit veralteten, nicht mehr unterst\u00fctzten Betriebssystemen sorgen mit der Zeit ebenso f\u00fcr neue Risiken.<\/p>\n<h3>3. Mangelnde Sichtbarkeit von Hardware<\/h3>\n<p>Viele Organisationen haben die IT in ihrer Gesamtheit nicht im Blick. So war die Verschl\u00fcsselung der Server im Lukaskrankenhaus in Neuss nur deshalb m\u00f6glich, weil ein alter, nicht sichtbarer Client Administratorenrechte hatte und der Malware so die weitere Ausbreitung erm\u00f6glichte. Bei IoT und OT ist diese Gefahr noch grunds\u00e4tzlicherer Natur, weil die meisten dieser Ger\u00e4te dem Zugriff der internen IT-Organisationen gar nicht unterliegen. <\/p>\n<h3>4. Zero-Day-Sicherheitsl\u00fccken nehmen weiter zu<\/h3>\n<p>Log4j hat gezeigt, dass Zero-Day-Sicherheitsl\u00fccken nach wie vor gro\u00dfen Schaden anrichten und unz\u00e4hlige Unternehmen bedrohen k\u00f6nnen. Die Gesundheitsbranche ist anf\u00e4lliger f\u00fcr derartige Schwachstellen, fehlende Aufmerksamkeit kann dazu f\u00fchren, dass diese L\u00fccken auf verst\u00e4rkt ausgenutzt werden.<\/p>\n<h2>Vorschl\u00e4ge f\u00fcr Abhilfe <\/h2>\n<p>Wer f\u00fcr die Sicherheit der Systeme und f\u00fcr die Gesundheit der Patienten sorgen will, sollte und kann an mehreren Stellschrauben drehen:<\/p>\n<ul>\n<li><strong>Schutz aller Ger\u00e4te:<\/strong>&nbsp; Eine Extended-Detection-and-Response-L\u00f6sung (XDR) sch\u00fctzt nicht nur die gew\u00f6hnlichen Endpunkte, sondern auch Ger\u00e4te, auf denen \u2013 wie im Falle von IoT \u2013 keine M\u00f6glichkeit besteht, Agenten zu installieren oder diese au\u00dferhalb der Kontrolle der IT-Verantwortlichen liegen. <\/li>\n<li><strong>Kontinuierliches Management und Bewerten von Sicherheitsl\u00fccken:<\/strong> Due-Diligence-Checks sowie das Bewerten und Verwalten von Schwachstellen sind zentrale Elemente, um potenzielle und existierende L\u00fccken zu entdecken und zu schlie\u00dfen, bevor die Angreifer sie ausnutzen.<\/li>\n<li><strong>Isolation von Netzwerk-Segmenten:<\/strong> Dadurch lassen sich Sch\u00e4den eingrenzen. Wer schnell Netzbereiche voneinander trennt, kann zum Beispiel das weitere Ausbreiten von Ransomware verhindern. <\/li>\n<li><strong>Identit\u00e4tsmanagement:<\/strong> Dadurch l\u00e4sst sich das Risiko eines Fehlverhaltens von Mitarbeitern verringern. Dies ist angesichts der Gr\u00f6\u00dfe vieler Einrichtungen und der Anzahl vieler, oft in IT-Sicherheit nicht besonders erfahrener oder sicherheitsbewusster Mitarbeiter besonders wichtig. <\/li>\n<li><strong>Penetrationstests:<\/strong> Sie testen die Reaktionsf\u00e4higkeit der eigenen IT-Abwehr und tragen dazu bei, gef\u00e4hrdete Organisationsteile bzw. Mitarbeiter zu identifizieren und Bereiche zu ermitteln, in denen die Reaktion auf Vorf\u00e4lle sich verbessern kann. <\/li>\n<\/ul>\n<p>IT-Administratoren im Gesundheitswesen sind nicht nur \u00fcberlastet, ihnen fehlt zudem h\u00e4ufig die notwendige Expertise oder die Zeit, eine solche aufzubauen. Sie kommen oft gar nicht dazu, sich mit IT-Sicherheit zu besch\u00e4ftigen und auf konkrete Vorf\u00e4lle zu reagieren. Eine Analyse von Anomalien im Verhalten von Endpunkten ist ihnen in der Regel erst recht nicht m\u00f6glich. Hier sollte externe Unterst\u00fctzung von Fachfirmen einbezogen werden. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Gesundheitswesen ist nach wie vor einer der am h\u00e4ufigsten durch Hacker angegriffenen Bereiche. Lieder wurden in der Vergangenheit entsprechende Hausaufgaben lange aufgeschobene. Viele Bereiche im&nbsp; Gesundheitswesen tun sich schwer, sich den neuen Anspr\u00fcchen und Risiken an ein digitalisiertes und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/10\/cyber-sicherheit-im-gesundheitswesen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-264270","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=264270"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264270\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=264270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=264270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=264270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}