{"id":283127,"date":"2023-07-01T00:15:00","date_gmt":"2023-06-30T22:15:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=283127"},"modified":"2023-06-24T02:02:09","modified_gmt":"2023-06-24T00:02:09","slug":"patientendaten-mit-zero-trust-schtzen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/07\/01\/patientendaten-mit-zero-trust-schtzen\/","title":{"rendered":"Patientendaten mit Zero Trust sch&uuml;tzen"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Gesundheit\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" border=\"0\" alt=\"Gesundheit (Pexels, frei verwendbar)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Gesundheit-klein.jpg\" width=\"200\"\/>Sicherheitsprobleme im Gesundheitswesen sind nichts neues. Gleichzeitig sollen an allen Ecken und Enden Daten \u00fcber Patienten gesammelt werden. Die elektronische Patientenakte (ePA) soll 2024 f\u00fcr gesetzlich Versicherte kommen. Da kommt der Absicherung der Patientendaten eine besondere Bedeutung zu. K\u00fcrzlich habe ich vom Sicherheitsanbieter Check Point einen Beitrag \u00fcber den Schutz von Patientendaten mit Zero Trust in die Finger bekommen, den ich hier im Blog mal einstelle.<\/p>\n<p><!--more--><\/p>\n<p>Mit der fortschreitenden Digitalisierung der Gesundheitsorganisationen ist eines klar geworden: Das Wohl der Patienten kann nicht an erster Stelle stehen, wenn die digitalen Systeme, die sie unterst\u00fctzen, gef\u00e4hrdet sind. Laut dem <i>Journal of the American Medical Association<\/i> (JAMA) sollte sich die H\u00e4ufigkeit von Cyberangriffen auf Krankenh\u00e4user und Gesundheitssysteme zwischen 2016 und 2021 mehr als <a href=\"https:\/\/www.healthcareitnews.com\/news\/half-ransomware-attacks-have-disrupted-healthcare-delivery-jama-report-finds\" target=\"_blank\" rel=\"noopener\">verdoppelt<\/a> haben.<\/p>\n<p>Untersuchungen von Check Point Software Technologies best\u00e4tigen diesen Trend und zeigen, dass der Gesundheitssektor im ersten Quartal 2023 durchschnittlich 1.684 Angriffen pro Woche ausgesetzt war &#8211; ein Anstieg von 22 Prozent im Vergleich zum Vorjahr. Damit wird das Gesundheitswesen im Jahr 2023 die Branche sein, die am dritth\u00e4ufigsten angegriffen wird, noch vor dem Finanz- und Versicherungssektor und der Kommunikationsbranche. <\/p>\n<p><img decoding=\"async\" title=\"Globaler Durchschnitt der w&ouml;chentlichen Cyberangriffe pro Industriezweig\" alt=\"Globaler Durchschnitt der w&ouml;chentlichen Cyberangriffe pro Industriezweig\" src=\"https:\/\/i.postimg.cc\/T2qtYsz0\/image.png\"\/> <\/p>\n<p>Diese Zahlen sind alarmierend, aber erkl\u00e4rbar. Der Gesundheitssektor ist eine wahre Goldgrube an Daten, denn ein gro\u00dfer Teil wird von veralteten IT-Systemen verwaltet, die leicht ausgenutzt werden k\u00f6nnen. Eine Umfrage der <i>Healthcare Information and Management Systems Society<\/i> (HIMSS) ergab, dass 73 Prozent der Organisationen im Gesundheitswesen alte IT-Systeme verwenden, deren Wartung teuer ist und die h\u00e4ufig Sicherheitsl\u00fccken aufweisen. F\u00fcr die Betreiber von Ransomware ist der Sektor daher ein leichtes &#8211; und potenziell lukratives &#8211; Ziel. Diese Anf\u00e4lligkeit ist jedoch nicht nur auf Software und Systeme zur\u00fcckzuf\u00fchren, sondern auch auf die Art und Weise, wie Daten und Ger\u00e4te in den einzelnen Organisationen verwaltet werden. <\/p>\n<h2>Das Zero-Trust-Prinzip<\/h2>\n<\/p>\n<p>In Sektoren wie dem Gesundheitswesen gibt es eine Aufteilung der Verantwortlichkeiten, wenn es um Cyber-Resilienz geht. Auf der einen Seite steht die Durchsetzung der Sicherheit, auf der anderen Seite die <b>Kontrolle<\/b> \u00fcber das Netzwerk und die Richtlinien. Dies spiegelt sich am besten in den \u201eSeven Pillars of Zero Trust\" wider, wie sie in den Rahmenwerken von <i>Forrester<\/i> und dem <i>National Institute of Standards and Technology<\/i> (NIST) definiert sind. <\/p>\n<p><a href=\"https:\/\/www3.weforum.org\/docs\/WEF_The_Zero_Trust_Model_in_Cybersecurity_2022.pdf\" target=\"_blank\" rel=\"noopener\">Zero Trust<\/a> ist ein Sicherheitsmodell, das nach dem Prinzip \u201enever trust, always verify\" funktioniert. Das bedeutet, dass der Zugriff auf Ressourcen und Daten niemals als sicher angesehen werden sollte, auch wenn er innerhalb der Netzwerkgrenzen stattfindet. <\/p>\n<p>Die ersten f\u00fcnf S\u00e4ulen sind die Benutzer, die Ger\u00e4te, die Netzwerke, die Arbeitslasten und die Daten.&nbsp; Diese S\u00e4ulen bilden das Durchsetzungselement des Frameworks, das das Prinzip der \u201eleast privilege\" durchsetzt, indem es kontinuierliche Identit\u00e4ts- und Verifizierungspr\u00fcfungen verlangt. Sichtbarkeit und Analyse sowie Automatisierung und Orchestrierung formen die beiden anderen S\u00e4ulen. Diese S\u00e4ulen bilden das Kontroll- und Richtlinienelement des Frameworks und verbessern die Sicherheitslage eines Unternehmens durch Echtzeit\u00fcberwachung und automatische Reaktionen bei Sicherheitsverletzungen. <\/p>\n<p>Durch die Kombination dieser S\u00e4ulen k\u00f6nnen Unternehmen eine vertrauensw\u00fcrdige Umgebung schaffen, und genau das sollten Organisationen im Gesundheitswesen tun, um der steigenden Anzahl von Angriffen Herr zu werden. <\/p>\n<p><img decoding=\"async\" title=\" Die Sieben S&auml;ulen von Zero Trust\" alt=\" Die Sieben S&auml;ulen von Zero Trust\" src=\"https:\/\/i.postimg.cc\/CxZCDrQW\/image.png\"\/><br \/><b><br \/><\/b> <\/p>\n<h2><b><\/b>H\u00e4ufige Fehler bei der Netzwerk\u00fcberwachung<\/h2>\n<\/p>\n<p>Es gibt einige h\u00e4ufige Fehler, die viele Organisationen des Gesundheitswesens bei der \u00dcberwachung ihres Netzwerks auf Bedrohungen machen. <\/p>\n<h3>Fehlen eines pr\u00e4ventiven Konzepts<\/h3>\n<\/p>\n<p>Genauso wie es besser ist, einen Patienten zu impfen, um ihn vor einer Infektion zu sch\u00fctzen, ist es besser, Cyberangriffe zu erkennen und zu verhindern, bevor sie ein Netzwerk erreichen. L\u00f6sungen zur Echtzeit-Bedrohungserkennung k\u00f6nnen helfen, anormale Datenverkehrsmuster zu erkennen, und Echtzeit-Bedrohungsdaten wiederum k\u00f6nnen Malware aktiv blockieren, bevor sie in ein Netzwerk eindringen kann. <\/p>\n<h3>Flache oder nicht segmentierte Netzwerke<\/h3>\n<\/p>\n<p>Mit der fortschreitenden Digitalisierung ihrer Dienste dehnen die Organisationen des Gesundheitswesens ihre Netzwerke immer weiter aus. Die anf\u00e4lligen Ger\u00e4te (Endpunkte) sind nun nicht mehr auf einen einzigen Standort beschr\u00e4nkt, sondern erstrecken sich auch auf Privathaushalte und andere B\u00fcros. Daher ist es wichtig, das Netzwerk durch Firewalls und Schutz auf Ger\u00e4teebene zu segmentieren oder in leichter zu verwaltende Cluster aufzuteilen. Genauso wie ein Krankenhaus Brandschutzt\u00fcren rund um das Geb\u00e4ude anbringen kann, um die Ausbreitung von Feuer zu verhindern, sollte ein Netzwerk \u00fcber Barrieren verf\u00fcgen, um die seitliche Ausbreitung von Malware zu verhindern. <\/p>\n<h3>Kein Schutz f\u00fcr Endger\u00e4te<\/h3>\n<\/p>\n<p>Ein durchschnittliches Krankenhaus mit 500 Betten kann bis zu 10.000 vernetzte Internet-of-Things (IoT)-Ger\u00e4te zur \u00dcberwachung, Speicherung und \u00dcbertragung von Patienteninformationen und anderen sensiblen Daten haben. Die Durchsetzung einer Zero-Trust-Policy beginnt mit der \u201eEntdeckung\" dieser Ger\u00e4te im Netzwerk und wendet dann automatisch eine Zero-Trust-Policy mit den niedrigsten Rechten an, so dass nur relevante Systeme oder solche, die zur Erf\u00fcllung ihrer Aufgaben Zugriff ben\u00f6tigen, auf die Ger\u00e4te zugreifen k\u00f6nnen. <\/p>\n<h3>Einsatz von veralteten Sicherheitskontrollen<\/h3>\n<\/p>\n<p>Um wirksam zu sein, m\u00fcssen Sicherheitskontrollen mit dem Innovationstempo Schritt halten. Diese nachtr\u00e4glich in bestehende Anwendungen zu implementieren, bedeutet, dass die Sicherheit immer einen Schritt hinter der Innovation zur\u00fcckbleibt. Um diese L\u00fccke zu schlie\u00dfen und kontinuierlich Risiken zu minimieren, sollten Sicherheitskontrollen so fr\u00fch wie m\u00f6glich in den Entwicklungsprozess von Anwendungen integriert werden. <\/p>\n<p> <\/p>\n<h2>Gesundheitsnetzwerke mit Zero Trust st\u00e4rken<\/h2>\n<\/p>\n<p>Die Umsetzung von Zero-Trust-Prinzipien ist f\u00fcr Organisationen im Gesundheitswesen unerl\u00e4sslich, um die Sicherheit von Patientendaten und kritischen Infrastrukturen zu gew\u00e4hrleisten. <b>Netzwerk\u00fcberwachung <\/b>ist ein Teilbereich der Zero-Trust-Transparenz und -Analyse und unerl\u00e4sslich, um Informationen zu identifizieren, zu kategorisieren und den Datenfluss zu verstehen. <\/p>\n<p><b>Workloads<\/b> beziehen sich auf alle Anwendungen oder Dienste, die in privaten Rechenzentren oder \u00f6ffentlichen Clouds betrieben werden, und hier muss das Prinzip der geringsten Privilegien oder \u201enever trust, always verify\" durchgesetzt werden. Organisationen im Gesundheitswesen k\u00f6nnen ihre Anwendungs-Workloads mit Zero Trust st\u00e4rken, indem sie eine kontinuierliche Identit\u00e4ts\u00fcberpr\u00fcfung implementieren und pr\u00e4ventive Sicherheitsma\u00dfnahmen in Echtzeit einf\u00fchren. Zero Trust kann in jeder Anwendung vor Ort oder in der Cloud implementiert werden, je nach Sicherheitsanforderungen der Organisation. Ein zentralisiertes Krankenhaus hat beispielsweise andere Anforderungen als ein Pflegeheim oder ein h\u00e4uslicher Pflegedienst, wo die Mitarbeiter mit ihren Ger\u00e4ten unterwegs sind oder sich die Ger\u00e4te an verschiedenen Standorten befinden. <\/p>\n<p>Daten m\u00fcssen auch klassifiziert werden, um auf die richtige Weise gesch\u00fctzt zu werden. Die Sicherung unstrukturierter Daten wie Text, Fotos, Video- und Audiodaten und die Fernchirurgie mit Robotersystemen wie \u201eDa Vinci\" erfordern alle ein unterschiedliches Ma\u00df an Schutz und Kontrolle. <\/p>\n<p>Die \u201ePillars of Zero Trust\" k\u00f6nnen auf unterschiedliche Weise genutzt und umgesetzt werden, um Datenwege zu sichern und die Reaktion auf Bedrohungen zu automatisieren, aber das zugrundeliegende Prinzip bleibt dasselbe: Never trust, always verify. Wenn Gesundheitsorganisationen den kommenden Sturm \u00fcberleben wollen, m\u00fcssen sie diese Cyberkultur \u00fcbernehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsprobleme im Gesundheitswesen sind nichts neues. Gleichzeitig sollen an allen Ecken und Enden Daten \u00fcber Patienten gesammelt werden. Die elektronische Patientenakte (ePA) soll 2024 f\u00fcr gesetzlich Versicherte kommen. Da kommt der Absicherung der Patientendaten eine besondere Bedeutung zu. K\u00fcrzlich habe &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/01\/patientendaten-mit-zero-trust-schtzen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[451,4328],"class_list":["post-283127","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-datenschutz","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=283127"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283127\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=283127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=283127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=283127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}