Sicherheitstrends 2015 im Enterprise-Bereich, Teil 2

Healthcare und industrielle Kontrollsysteme

| Autor / Redakteur: Del Rodillas / Stephan Augsten

Sowohl Industrie- als auch Healthcare-Unternehmen sollten sich im kommenden Jahr auf vermehrte Attacken einstellen.
Sowohl Industrie- als auch Healthcare-Unternehmen sollten sich im kommenden Jahr auf vermehrte Attacken einstellen. (Bild: Archiv)

Industrial Control Systems (ICS) zur Prozesssteuerung in Industrie und Versorgung geraten immer wieder ins Visier von Cyber-Kriminellen. Dieser Trend wird sich 2015 verstärken, so die Einschätzung von Palo Alto Networks. Auch das Gesundheitswesen wird sich im kommenden Jahr stärker mit IT-Sicherheit auseinandersetzen müssen.

Die Veröffentlichung der Version 1.0 des NIST Framework zeigen die ermutigenden Fortschritte der Industrie, ihre kritischen Infrastrukturen besser zu schützen. Neue, immer anspruchsvollere APT-Kampagnen (Advanced Persistent Threat) belegen, dass die Gegner, die es auf kritische Infrastrukturanlagen abgesehen haben, ständig ihre Fähigkeiten ausbauen.

2015 werden daher viele Unternehmen das Sicherheitsniveau ihrer Prozesssteuerungssysteme verbessern müssen. „Mobilität und Virtualisierung wurden in der Vergangenheit in der Regel als nicht bewährt genug für den Einsatz in OT-Umgebungen (Operative Technology) angesehen, halten nun aber trotzdem langsam Einzug. Dies gilt zunehmend auch in kritischen Infrastrukturumgebungen wie bei Versorgungs- und Transportunternehmen“, so Thorsten Henning von Palo Alto Networks.

„Sicherheitsarchitekten müssen dann auch den Datenverkehr zwischen virtuellen Maschinen betrachten, den sogenannten Ost-West-Verkehr“, unterstreicht der Systems Engineering Manager für Zentral- und Osteuropa. „Gefragt sind deswegen Lösungen, um den Verwaltungsaufwand zu reduzieren und die VMs effektiv abzusichern.“

Neben der Öl- und Gasindustrie kommen mobile Lösungen auch in der Fertigung und Versorgung zum Einsatz. Aber sind die mobilen Geräte richtig konfiguriert und werden sie zweckmäßig genutzt? Können beispielsweise Zero-Day-Bedrohungen, die über mobile Geräte eindringen, erkannt und gestoppt werden?

Dies sind nur einige Überlegungen, wenn die Automatisierungsumgebung mobiler werden soll. Eine wirksame Sicherheitslösung muss in der Lage sein, nicht nur das bestehende Sicherheitskonzept auf die mobile Umgebung auszudehnen, sondern das Unternehmen auch gegen die mobilen Risikovektoren abzusichern.

ICS Exploit Kits mit Programmierfunktionen

Stuxnet hat bereits gezeigt, dass ICS-Komponenten über Internetangriffe gefährdet werden. In diesem Jahr fanden ebenfalls APT-Angriffe auf ICS-Umgebungen statt: Die Kampagne „Energetic Bear“ setzte Trojaner-Malware ein und „Black Energy“ war auf spezifische Exploits in HMI-Software abgerichtet.

2015 könnte bereits ein ICS Exploit Kit kommerziell verfügbar sein, mit dem Unbefugte in die Prozesssteuerung eindringen und Industrieprozesse manipulieren könnten. Angreifer werden auf Social-Engineering-Techniken oder Zero Day Exploits – oder einer Kombination aus beidem – setzen, um die Erfolgschancen zu erhöhen.

Die Cyber-Bösewichte agieren immer ausgefeilter und die Unternehmen müssen aufrüsten, um ihre industriellen Steuerungssysteme zu schützen. Viele Unternehmen haben jedoch noch keine wirksamen Gegenmaßnahmen für diese fortschrittlichen Bedrohungen im Einsatz. Generell muss sich auch das Bewusstsein ändern, nicht nur fortschrittliche Angriffsmuster zu erkennen, sondern solche Angriffe zu verhindern.

Umdenken bei der Cyber-Sicherheit im Healthcare-Bereich

2015 wird ein Jahr der Veränderungen für die Cyber-Sicherheit auch in der Gesundheitsversorgung, denn die Branche muss in dieser Hinsicht aufholen. Dies betrifft das gesamte Ökosystem: kleine bis große Krankenhäuser, Krankenversicherungen, Anbieter von Healthcare-Applikationen, Hersteller medizinischer Geräte und teilweise auch Pharma- und Biotechnologie-Unternehmen.

„Der Healthcare-Bereich ist gekennzeichnet durch eine Technologie- und Informationsflut, ohne klare Standardisierung für Architektur, Bereitstellung oder Design“, erklärt Thorsten Henning. „Überall sind Informationen zu medizinischen Daten, Patientenakten und geistigem Eigentum im Umlauf.“

Palo Alto Networks sieht folgende Trends und Themen, die Healthcare-Organisationen 2015 stärker beschäftigen werden. Insbesondere die Transparenz und Segmentierung des Netzwerks werden an Bedeutung gewinnen, dazu zählt:

  • Wissen, was im Netzwerk zu jeder Zeit passiert.
  • Fundierte Entscheidungen darüber treffen, wo zuerst in mehr Sicherheit investiert wird.
  • Schnelle Identifizierung der Bereiche, in denen ein hohes Risiko besteht.
  • Methodische und logische Beseitigung fachlich nicht relevanten Datenverkehrs.
  • Einführung eines besseren und systematischeren Ansatzes für das Patch-Management.

Es findet eine positive Entwicklung in der Mitarbeiterkultur im Gesundheitswesen statt. Das Sicherheitsbewusstsein wird weiter wachsen und Prävention wird immer wichtiger. Hilfreich ist dabei auch eine bessere Zusammenarbeit innerhalb des erweiterten Ökosystems von Leistungserbringern und Kostenträgern im Gesundheitswesen sowie Pharma- und Medizintechnikunternehmen. Zudem wird die Automatisierung von Sicherheitsmaßnahmen zunehmend essenziell, aufgrund der großen Menge an Informationen und des entsprechenden Datenflusses.

* Del Rodillas, Palo Alto Networks

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43116966 / Sicherheitslücken)