/
Segmentierung

Experten-Q&A: Wie kann sich das Gesundheitswesen auf die zunehmenden Cyberbedrohungen vorbereiten?

Dieses Q&A wurde ursprünglich veröffentlicht in Gesundheitswesen weltweit. Das Interview führte Ella Thompson.

Ransomware attacks in healthcare increased by 328% in the first half of 2022, according to the HIPAA Journal. And the average cost of a breach in healthcare is $10.1m compared to an average of $4.35m in other industries, according to the IBM Cost of a Breach Report 2022.

Das Gesundheitswesen ist ein Hauptziel von Cyberangriffen – wie können sich Unternehmen also darauf vorbereiten?

Wir haben uns mit Trevor Dearing, Industry Solutions Marketing Director bei Illumio, zusammengesetzt, um darüber zu sprechen, wie Organisationen im Gesundheitswesen proaktiv gegen Cyberbedrohungen vorgehen können.

Join Illumio at HIMSS 2023 in Chicago April 17-21 at booth 2678. Register today.

Warum steht das Gesundheitswesen ganz oben auf der Zielliste von Cyberangreifern?

Das Gesundheitswesen ist ein Hauptziel für Cyberangriffe, da ein Angriff das Wohlergehen – und sogar das Leben – von Patienten gefährden kann.

Cybercriminals will always target those that offer the greatest chance of reward. They know that healthcare providers cannot afford any downtime with patient safety on the line and are more likely to pay out and do so quickly. That’s why the sector has become a leading victim of ransomware attacks – particularly in the past few years.

Aber es sind nicht nur Ransomware-Angriffe, auf die Unternehmen achten müssen. Gesundheitsdienstleister verfügen über große Mengen an personenbezogenen Daten über Patienten, die auf den Dark-Web-Märkten eine Ware sind. Diese Daten führen zu gezielteren Angriffen, Erpressung und Betrug.

Die Branche ist auch dank des Aufkommens vernetzter medizinischer Geräte, die die Angriffsfläche vergrößert haben, zu einem attraktiveren Ziel geworden. Wirtschaftliche Instabilität und der Druck auf die öffentlichen Ausgaben bedeuten auch, dass vielen Gesundheitsdienstleistern das Budget fehlt, um mit den robusteren Cyberstrategien anderer Sektoren Schritt zu halten.

Wie genau laufen Ransomware-Angriffe ab?

Die meisten Ransomware-Angriffe folgen einem ähnlichen Muster. Ransomware-Akteure verschaffen sich ersten Zugang zu einem Unternehmen und verstecken sich in Netzwerken (bis zu Monate am Stück), bevor sie zuschlagen. Sie bewegen sich heimlich über das Unternehmensnetzwerk und erhalten höhere Zugriffsrechte für den Zugriff auf wertvolle Dateien und geschäftskritische Systeme, bevor sie ihre Ransomware einsetzen und Dateien und Anwendungen effektiv sperren. Wenn die Unternehmen die Ausbreitung nicht stoppen können, werden alle Aktivitäten schnell zum Erliegen kommen.

Für Gesundheitsdienstleister könnte ein Worst-Case-Szenario die Abschaltung von medizinischen Geräten sein, wie z. B. Sensoren zur Überwachung der Vitalwerte von Patienten und zur automatischen Verabreichung der Behandlung. Oder es könnte kritische Patientenakten und Systeme für die Verwaltung von Terminen sperren und so das Unternehmen effektiv lahmlegen.

Wir sehen auch immer mehr Angriffe, bei denen eine "doppelte Erpressungstaktik" zum Einsatz kommt, bei der Datenverschlüsselung mit Exfiltration kombiniert wird. Der Angreifer erstellt Kopien der Daten und verschlüsselt sie und droht dann damit, vertrauliche Informationen preiszugeben oder zu verkaufen, selbst wenn das Opfer das Lösegeld zahlt.

Wie können sich Organisationen im Gesundheitswesen vor Cyberbedrohungen schützen?

Unternehmen müssen aufhören, so viele Ressourcen in den Versuch zu investieren, Angriffe zu verhindern, und stattdessen in die Bewältigung der Auswirkungen investieren. Das bedeutet, dass wir akzeptieren müssen, dass es zu Angriffen kommen wird, und die Auswirkungen durch die Eindämmung von Sicherheitsverletzungen abschwächen.

Eines der besten Sicherheitsmodelle zur Verbesserung der Cyber-Resilienz ist Zero Trust. Diese Strategie basiert auf dem Mantra "niemals vertrauen, immer überprüfen", was bedeutet, dass keinem Benutzer automatisch vertraut wird, auf Dateien und Anwendungen zuzugreifen, nur weil er über die richtigen Anmeldeinformationen verfügt.

Typically, Zero Trust consists of three pillars: Zero Trust Network Access (ZTNA), Zero Trust Data Security (ZTDS), and Zero Trust Segmentation (ZTS). The latter of which is critical for breach containment, dividing the network into multiple sealed sections, with Zero Trust principles governing movement between zones.

Research from Enterprise Strategy Group (ESG) found that organizations that have adopted Zero Trust strategies avert an average of five cyber disasters annually and save an average of $20 million in application downtime. And an attack emulation conducted by Bishop Fox found that Illumio ZTS can render attackers ineffective in less than 10 minutes, four times faster than endpoint detection and response (EDR) alone.

Warum sollte die Gesundheitsbranche ihre Denkweise ändern und nicht daran arbeiten, Angriffe zu isolieren und nicht zu verhindern?

Wir haben in den letzten Jahren eine enorme Verschiebung der Angriffsmotive erlebt, vom Fokus auf den Diebstahl von Daten bis hin zur Beeinträchtigung der Verfügbarkeit. Das bedeutet, dass Cybersicherheit nicht mehr nur ein Sicherheitsproblem ist. Es handelt sich um ein betriebliches Problem, das sich unter anderem auf längere Betriebsausfälle, finanzielle und Reputationsschäden sowie für das Gesundheitswesen auf den potenziellen Verlust von Menschenleben auswirkt.

Die Angriffe sind jetzt darauf ausgerichtet, maximale Störungen zu verursachen, wobei sich Bedrohungsakteure darauf verlassen, kritische Systeme und Daten erreichen zu können, bevor sie von der Abwehr entdeckt werden. Auch die Zahl der Angriffe nimmt zu und Cyberkriminelle verwenden immer ausgefeiltere Taktiken, um ihre Ziele zu erreichen. Prävention allein ist daher keine tragfähige Strategie mehr.

No matter how well-secured the network may be, compromise is inevitable. This is what we call the "assume breach" mentality. This might seem like a very defeatist attitude for a security specialist to take; however, it is this mentality that will stop a breach from becoming a serious disaster. If organizations accept that an attacker will breach their defences, they can put in place measures to contain the threat and minimize the impact.

Erzählen Sie uns von den Schritten, die Organisationen im Gesundheitswesen, unabhängig von Größe und Budget, unternehmen können, um ihre Sicherheitslage sofort zu stärken.

Der erste Schritt, den Unternehmen unternehmen sollten, besteht darin, die Kommunikation aller Systeme abzubilden. Sobald ein Angreifer ein Unternehmen infiltriert hat, wird er versuchen, auf die wertvollsten Assets zuzugreifen. Dabei kann es sich um Patientendaten oder medizinische Geräte handeln. Unternehmen müssen herausfinden, welche Systeme kommunizieren können und wie sie darüber informieren können, welche Einschränkungen eingeführt werden sollen.

Als Nächstes sollten Unternehmen dieses Wissen nutzen, um die Risiken zu identifizieren und zu quantifizieren, denen eine Ressource oder Anwendung ausgesetzt ist. Dies kann auf der Verwundbarkeit jedes Systems und der Gefährdung basieren, der es bei der Verbindung mit anderen Systemen und Geräten ausgesetzt ist.

Der letzte Schritt besteht darin, Steuerelemente anzuwenden, die auf den geringsten Rechten basieren, um den Zugriff zwischen Ressourcen zu steuern und einzuschränken. Durch das Stoppen nicht autorisierter Kommunikation kann ein Angriff an einem einzigen Ort eingedämmt werden und Angreifer daran gehindert werden, kritische Ressourcen und Dienste zu erreichen. Dieser Ansatz ist gleichermaßen auf medizinische Geräte, Rechenzentren, die Cloud und Endpunkte anwendbar.

Das Befolgen dieser Schritte macht die medizinische Infrastruktur tolerant gegen Sicherheitsverletzungen und stellt sicher, dass Unternehmen ihre Dienste auch bei einem Angriff aufrechterhalten können, ohne dass Dienste abgeschaltet oder Patienten verlegt werden müssen.

Register today for HIMSS 2023 and meet Illumio at our booth 2678.

Read more about how Illumio ZTS can help secure your healthcare organization.

Contact us today for a free demo and consultation.

Verwandte Themen

Verwandte Artikel

Treffen Sie Illumio auf der Infosecurity Europe 2023 in London
Segmentierung

Treffen Sie Illumio auf der Infosecurity Europe 2023 in London

Treffen Sie die Experten von Illumio Zero Trust Segmentation (ZTS) auf der diesjährigen Infosecurity Europe Konferenz in London vom 20. bis 22. Juni.

Mapping von Illumio auf die GUS Top 20
Segmentierung

Mapping von Illumio auf die GUS Top 20

Möchten Sie besser verstehen, wie Illumio Ihnen hilft, Ihre CIS-Sicherheitskontrollinitiative zu unterstützen? Lesen Sie weiter, um mehr zu erfahren.

Cybersicherheit: 3 Schritte für die Biotech- und Pharmaindustrie
Segmentierung

Cybersicherheit: 3 Schritte für die Biotech- und Pharmaindustrie

Die Biotech- und Pharmaindustrie hat in der Vergangenheit weniger für Cybersicherheitsmaßnahmen ausgegeben als andere Branchen. Hier ist der Grund, warum das ein Fehler ist.

9 Gründe, warum Gesundheitsdienstleister Zero-Trust-Segmentierung implementieren sollten
Segmentierung

9 Gründe, warum Gesundheitsdienstleister Zero-Trust-Segmentierung implementieren sollten

Entdecken Sie die Vorteile der Zero-Trust-Segmentierung für Ihr Unternehmen im Gesundheitswesen.

Begleiten Sie Illumio auf der HIMSS 2023 in Chicago
Cyber-Resilienz

Begleiten Sie Illumio auf der HIMSS 2023 in Chicago

Eine Einladung zu Illumio auf der HIMSS 2023 in Chicago, um sich während der Konferenz zu vernetzen, Kontakte zu knüpfen und Sicherheitsexperten für das Gesundheitswesen zu treffen.

Illumio Zero-Trust-Segmentierung bietet nachweisbare Risikoreduzierung und ROI
Segmentierung

Illumio Zero-Trust-Segmentierung bietet nachweisbare Risikoreduzierung und ROI

Lesen Sie, wie Illumio Zero Trust Segmentation auf der Grundlage der neuen TEI-Studie von Forrester einen ROI von 111 % erzielt.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?