/
Cyber-Resilienz

Begleiten Sie Illumio auf der HIMSS 2023 in Chicago

Illumio freut sich, vom 17. bis 21. April auf der HIMSS 2023 in Chicago vertreten zu sein. Sie finden uns am Stand 2678.

Suchen Sie nach Möglichkeiten, sich während der Konferenz zu vernetzen, Kontakte zu knüpfen und Sicherheitsexperten für das Gesundheitswesen zu treffen? Kommen Sie zu uns:

Illumio + Cylera Happy Hour
Moody Tongue Brauerei Unternehmen
18. April, 17-19:30 Uhr CT
2515 S Wabash Ave, Chicago, IL 60616

Register for the Happy Hour today, and read more about our integration with Cylera.

Die Cybersicherheit im Gesundheitswesen befindet sich in einem kritischen Zustand

Ransomware-Angriffe im Gesundheitswesen haben in der ersten Hälfte des Jahres 2022 um 328 % zugenommen, wie das HIPAA Journal berichtet.

Und die durchschnittlichen Kosten einer Sicherheitsverletzung im Gesundheitswesen belaufen sich auf 10,1 Millionen US-Dollar, verglichen mit durchschnittlich 4,35 Millionen US-Dollar, so der IBM Cost of a Breach Report 2022.

Während die Gesamtzahl der Angriffe auf kritische Infrastrukturen im Allgemeinen zugenommen hat, ist das Wachstum bei Angriffen im Gesundheitswesen deutlich höher. Auch wenn viele der kriminellen Banden behaupteten, dass sie keine Ziele im Gesundheitswesen angreifen würden, erwies sich das Einnahmepotenzial in Kombination mit der im Vergleich zu anderen Sektoren offeneren Natur des Gesundheitswesens als zu verlockend.

Das Gesundheitswesen ist ein Top-Ziel für Cyberangriffe

Das sehr kritische Umfeld des Gesundheitswesens auf Leben und Tod bedeutet, dass die langen Lösegeldverhandlungen, die in anderen Sektoren möglich sind, den Krankenhausbesitzern nicht zur Verfügung stehen. Die Zahlung so schnell wie möglich ist die einzige Option.

Darüber hinaus schafft die sehr offene Umgebung eines Krankenhauses mit erheblichem öffentlichen Zugang Angriffsvektoren, die in anderen Sektoren möglicherweise nicht existieren würden.

All diese Dinge zusammen machen das Gesundheitswesen zu einem sehr verlockenden Ziel für böswillige Akteure.

Around the world, governments are working to boost the security of critical infrastructure. We see new legislation putting more focus on building plans to survive an attack and how to react. These include the new NIS2 directive in Europe, updates to SOCI in Australia, and new security legislation in Dubai and Japan.

Während viele in diesen staatlichen Sicherheitsrichtlinien eine Erhöhung der Belastung für bereits überlastete Budgets und Ressourcen sehen, sind sie in Wirklichkeit eine Chance, Sicherheitsansätze zu vereinfachen und Kosten zu senken.

Was Sie auf der HIMSS 2023 erwartet

Eine der größten Sicherheitsbedrohungen für das Gesundheitswesen ist die zunehmende Vernetzung von Medizinprodukten mit verschiedenen IT-Systemen. Dies führt möglicherweise zu einer weiteren Komplexitätsebene der Cybersicherheit. Durch die Zusammenführung der Funktionen des Medizinproduktemanagements und der IT-Sicherheit kann jedoch ein einziger Zero-Trust-Ansatz über das gesamte System hinweg angewendet werden.

Auf der diesjährigen HIMSS-Konferenz ist mit einer zunehmenden Anzahl vernetzter und intelligenter Systeme zu rechnen, um die Versorgung der Patienten zu optimieren. Viele dieser Systeme werden mit Patientenaktensystemen verbunden, die sich in der Cloud befinden könnten. Und der Zugriff auf Systeme und Daten könnte von Ärzten aus der Ferne erfolgen.

Diese Feinheiten – und die zunehmenden Angriffsvektoren – unterstreichen die Tatsache, dass es nicht mehr ausreicht, das Netzwerk zu schützen. Stattdessen muss der Schutz der Ressourcen in den Fokus rücken.

Make sure to register for HIMSS 2023 to meet Illumio Zero Trust Segmentation experts. Learn how to contain the spread of breaches and ransomware and build cyber resilience. Feel confident that you can maintain patient care even in the event of a cyberattack.

Moderne Sicherheit im Gesundheitswesen: Verschaffen Sie sich Transparenz und kontrollieren Sie den Zugriff

Alle neuen Sicherheitsrichtlinien für kritische Infrastrukturen fördern den Aufbau eines risikobasierten Sicherheitsansatzes. Durch das Verständnis von Risiken und Schwachstellen ist es einfacher, den Zugriff einer Anwendung, eines Systems oder eines Geräts auf andere zu kontrollieren. Die Kontrolle dieses Zugriffs ermöglicht es Sicherheitsteams, die Auswirkungen eines Cyberangriffs zu kontrollieren und Dienste aufrechtzuerhalten.

Es gibt 2 Aspekte bei der Zugriffskontrolle:

Die erste ist, wer mit was sprechen kann. Es gibt offensichtliche Schritte, wie z. B. zu verhindern, dass jemand an einem Online-Shopping über das Bildgebungssystem teilnimmt.

Und mit der modernen Art und Weise, wie wir arbeiten, wird es viel mehr Remote-Benutzer geben, sowohl Ärzte als auch Patienten, die Zugang zu Informationen und Ressourcen benötigen. Indem sichergestellt wird, dass diese Benutzer nur Zugriff auf die Anwendungen haben, die sie benötigen, verfügt das System über eine gewisse Schutzebene. Diese Rolle wird von Zero Trust Network Access (ZTNA) übernommen, aber das ist nur ein Teil der Lösung.

Sobald die Verbindung hergestellt ist, treten zwei neue Probleme auf:

  • Steuerung des Weiterflusses des Datenverkehrs
  • Kontrollieren, wie Dinge kommunizieren

Wenn Malware von einem Benutzer unschuldig in das System eingeschleust wird, müssen wir verhindern, dass sich dieser Angriff durch das System bewegt.

Das Erreichen dieser Sichtbarkeit ist der Schlüssel. Wenn wir diese drei Schlüsselaspekte verstehen, können wir eine fundierte Entscheidung über die Sicherheitspolitik treffen:

  • Welche Anlage ist mit welcher anderen Anlage verbunden?
  • Welche Protokolle benötigen sie, um zu kommunizieren?
  • Was ist die Schwachstelle der einzelnen Assets?

Mit diesen Informationen ist es möglich, Regeln anzuwenden, um zu verhindern, dass die von Ransomware verwendeten Protokolle auf Assets zugelassen werden, wo sie nicht benötigt werden. In der Vergangenheit hätten wir netzwerkbasierte Technologien verwendet, um dies zu erreichen, aber in der modernen Umgebung lassen sich diese Techniken nicht skalieren und werden komplex zu verwalten.

Durch die Möglichkeit, eine Karte aller Verbindungen nicht nur von Anwendungen, sondern auch von medizinischen Geräten zu erstellen, können wir potenzielle Risiken erkennen, die durch nicht autorisierte Konnektivität verursacht werden.

illumio-illumination-application-dependency-map
Illumios Illumination-Karte für Anwendungsabhängigkeiten

Diese Karte zeigt nicht nur die Abhängigkeiten und verwendeten Protokolle, sondern auch Integrationsdetails zu medizinischen Geräten und die Schwachstellen der einzelnen Geräte. Dies ermöglicht es uns, die potenzielle Gefährdung durch ungepatchte Systeme zu erkennen. In Anlehnung an den "Jetzt, Nächste, Nie"-Ansatz für das Patchen können wir Regeln anwenden, um die Bedrohung für nicht gepatchte oder nicht patchbare Geräte zu minimieren.

Was wir bei einem Cyberangriff vermeiden müssen, ist, die Erbringung von Dienstleistungen zu stoppen oder Patienten in andere Einrichtungen zu verlegen. Indem wir einen Angriff an der Quelle eindämmen, können wir unsere Krankenhäuser widerstandsfähig gegen Angriffe machen und weiterhin Leben retten.

Register for HIMSS 2023 today.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Wenn EDR fehlschlägt: Die Bedeutung von Containment in der Endpunktsicherheit
Cyber-Resilienz

Wenn EDR fehlschlägt: Die Bedeutung von Containment in der Endpunktsicherheit

EDR-Anbieter müssen die Zero-Trust-Segmentierung einführen, um die Verweildauer bei der Cybersicherheit zu verkürzen und die Definition der Vertrauenslücke zu schließen.

Haben sich die Cybersicherheitsprognosen für 2023 bewahrheitet? Hier ist, was wir herausgefunden haben
Cyber-Resilienz

Haben sich die Cybersicherheitsprognosen für 2023 bewahrheitet? Hier ist, was wir herausgefunden haben

Erfahren Sie, wie sich die 3 wichtigsten Prognosen für die Cybersicherheitsbranche im Jahr 2023 in diesem Jahr bewahrheitet haben.

Sichtbarkeit vs. Beobachtbarkeit: Kontext ist im Cloud-Zeitalter wichtiger denn je
Cyber-Resilienz

Sichtbarkeit vs. Beobachtbarkeit: Kontext ist im Cloud-Zeitalter wichtiger denn je

Entdecken Sie, wie KI-gestützte Observability mit Illumio Insights die Cybersicherheit von statischer Sichtbarkeit in Echtzeit-Eindämmung von Sicherheitsverletzungen verwandelt.

Experten-Q&A: Wie kann sich das Gesundheitswesen auf die zunehmenden Cyberbedrohungen vorbereiten?
Segmentierung

Experten-Q&A: Wie kann sich das Gesundheitswesen auf die zunehmenden Cyberbedrohungen vorbereiten?

In diesem Q&A mit Trevor Dearing von Illumio erhalten Sie einen Einblick, welche Schritte Ihr Gesundheitsunternehmen unternehmen kann, um cyberresistent zu sein.

9 Gründe, warum Gesundheitsdienstleister Zero-Trust-Segmentierung implementieren sollten
Segmentierung

9 Gründe, warum Gesundheitsdienstleister Zero-Trust-Segmentierung implementieren sollten

Entdecken Sie die Vorteile der Zero-Trust-Segmentierung für Ihr Unternehmen im Gesundheitswesen.

Illumio Zero-Trust-Segmentierung bietet nachweisbare Risikoreduzierung und ROI
Segmentierung

Illumio Zero-Trust-Segmentierung bietet nachweisbare Risikoreduzierung und ROI

Lesen Sie, wie Illumio Zero Trust Segmentation auf der Grundlage der neuen TEI-Studie von Forrester einen ROI von 111 % erzielt.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?