Spotlight-Report 2019 für das Gesundheitswesen

Verwundbare Netzwerke im Gesundheitswesen

| Autor: Manfred Klein

Auch in der Gesundheits­branche hält das Internet der Dinge vermehrt Einzug. In Kombination mit nicht partitionierten Netzwerken, unzureichenden Zugangs­kontrollen und der Verwendung von Alt­systemen entsteht dabei eine riesige, für Angriffe anfällige IT-Landschaft
Auch in der Gesundheits­branche hält das Internet der Dinge vermehrt Einzug. In Kombination mit nicht partitionierten Netzwerken, unzureichenden Zugangs­kontrollen und der Verwendung von Alt­systemen entsteht dabei eine riesige, für Angriffe anfällige IT-Landschaft (© James Thew – stock.adobe.com)

Vectra, eigenen Angaben zufolge der Marktführer für die Erkennung und Reaktion auf Cyberangriffe im Netzwerk, hat die Forschungsergebnisse seines Spotlight-Reports 2019 für das Gesundheitswesen bekannt gegeben. Der Forschungebericht lässt – laut Vectra – prekäre Sicherheitsrisiken im Gesundheitswesen infolge der Nutzung herkömmlicher Infrastruktur und nicht sachgemäß verwalteter Geräte erkennen.

Die im Vectra 2019 Spotlight Report on Healthcare veröffentlichten Ergebnisse unterstreichen laut Vectra die Bedeutung von maschinellem Lernen (ML) und künstlicher Intelligenz (KI), um versteckte Bedrohungsverhaltensweisen in IT-Netzwerken zu erkennen. So könnten Unternehmen den Cyberkriminellen zuvorkommen, bevor letztere eine Chance haben, zu spionieren, sich im Netzwerk zu verbreiten und Daten zu stehlen.

„Maschinelles Lernen und KI können Gesundheitseinrichtungen dabei unterstützen, Netzwerke, Workloads und Geräte besser abzusichern. Durch die systemübergreifende Analyse des Bedrohungsverhaltens wird eine ganzheitliche Datensicherheit erzielt“, erklärte Jon Oltsik, Senior Principal Analyst bei der Enterprise Strategy Group. „Laut Forschungsergebnissen der ESG setzen bereits 12 Prozent der Unternehmen KI-basierte Sicherheitsanalysen in großem Stil ein. 27 Prozent greifen auf KI-basierte Sicherheitsanalysen nur in begrenztem Umfang zurück. Wir gehen davon aus, dass der Trend zur Implementierung derartiger Lösungen zunehmen wird.“

Lücken in der ordnungsgemäßen Umsetzung eines Sicherheitsplans oder in den Richtlinien und Verfahren könnten zudem zu Fehlern auf Mitarbeiterseite führen. Daraus resultierten oftmals eine unsachgemäße Handhabung und Aufbewahrung von Patientenakten. Für Cyberkriminelle sei dies ein gefundenes Fressen, da sie weltweit Unternehmen und ganze Branchen ins Visier nehmen würden. Sie suchten nach Schwächen, die sie ausnutzen können.

„Das Wachstum des medizinischen Internets der Dinge ist für die Patienten von Vorteil. Für den Schutz der Gesundheitssysteme ergibt sich jedoch eine Herausforderung, da die Sicherheitskontrollen bei diesen Geräten begrenzt sind“, erklärte Brett Walmsley, Chief Technology Officer des Bolton NHS Foundation Trust. Der Gesundheitsdienstleister bietet stationäre und ambulante Dienste für über 140.000 Menschen in Bolton und dem Umland nordwestlich von Manchester in England.

„Die Transparenz, um Bedrohungsverhalten auf und zwischen allen Geräten schnell und präzise zu erkennen, ist der Schlüssel zu guter Sicherheitspraxis, Einhaltung gesetzlicher Vorschriften und Risikomanagement.“

Der 2019er Spotlight Report on Healthcare basiert auf Beobachtungen und Daten der RSA Conference Edition 2019 des Attacker Behavior Industry Report. Daraus stammt eine Stichprobe von 354 Unternehmen aus dem Gesundheitswesen und acht weiteren Branchen, die das Angreiferverhalten und Trends in Netzwerken aufzeigt. Die teilnehmenden Unternehmen haben nach dem Opt-in-Prinzip der Nutzung von Daten aus ihren Netzwerken zu Analysezwecken zugestimmt.

Die Vectra Cognito Plattform für Bedrohungserkennung und -reaktion überwachte von Juli bis Dezember 2018 den Netzwerkverkehr dieser Unternehmen. Sie sammelte Metadaten von mehr als drei Millionen Geräten und Workloads aus Kunden-Clouds, Rechenzentren und Unternehmensumgebungen. Die Analyse dieser Metadaten liefert ein besseres Verständnis für das Verhalten und die Trends von Angreifern sowie für Geschäftsrisiken. Kunden von Vectra sind dadurch in der Lage, gravierende Datenschutzverletzungen zu vermeiden.

Die wichtigsten Ergebnisse des 2019er Spotlight Report on Healthcare im Überblick:

  • Versteckte HTTPS-Tunnel sind das häufigste Command-and-Control-Verhalten im Gesundheitswesen. Dieser Datenverkehr stellt eine externe Kommunikation mit mehreren Sessions über einen längeren Zeitraum dar, die wie normaler verschlüsselter Webverkehr aussieht.
  • Die häufigste Methode, mit der Angreifer das Verhalten bei der Datenexfiltration in Gesundheitsnetzen verbergen, waren versteckte DNS-Tunnel. Ein mit der Exfiltration übereinstimmendes Verhalten kann auch durch IT- und Sicherheitstools verursacht werden, die DNS-Kommunikation verwenden.
  • Vectra beobachtete einen Anstieg der internen Auskundschaftung im Gesundheitswesen, zurückzuführen auf interne Darknet-Scans und Scans von Microsoft Server Message Block (SMB)-Accounts. Interne Darknet-Scans erfolgen, wenn interne Host-Geräte nach internen IP-Adressen suchen, die im Netzwerk nicht vorhanden sind. SMB-Account-Scans treten auf, wenn ein Host-Gerät schnell mehrere Konten über das SMB-Protokoll verwendet, das typischerweise für die Dateifreigabe verwendet wird.
  • Während viele Gesundheitseinrichtungen in den letzten Jahren Ransomware-Angriffe erlebt haben, stellte der Bericht fest, dass Ransomware-Bedrohungen in der zweiten Jahreshälfte 2018 nicht so verbreitet waren. Es ist immer noch wichtig, Ransomware-Angriffe frühzeitig zu erkennen, bevor Dateien verschlüsselt werden und der klinische Betrieb unterbrochen wird.
  • Botnets stellen opportunistische Angriffe dar, die nicht auf bestimmte Unternehmen ausgerichtet sind. Während Botnet-Angriffe überall fortbestehen, ist ihr Auftreten im Gesundheitswesen geringer als in anderen Branchen.

„Da neue medizinische Technologien zur Verbesserung der Gesundheitsversorgung eingesetzt werden, wird es immer wichtiger, die Sicherheit zu erhöhen, indem man die Technologien versteht, die im Einsatz sind. Es ist entscheidend, zu wissen, wie diese Technologien verwendet werden, und rechtzeitig Warnmeldungen zu erhalten, wenn eine unbefugte Nutzung stattfindet“, sagte Robert Rivera, Senior Security Engineer bei Cooper University Health Care, ein führendes akademisches Gesundheitssystem in Camden, New Jersey.

„Gesundheitseinrichtungen haben Schwierigkeiten bei der Verwaltung von Altsystemen und Medizintechnikprodukten mit schwachen Sicherheitskontrollen. Beide Umgebungen sind jedoch entscheidend, um sicherzustellen, dass medizinische Teams sofortigen Zugriff auf kritische Gesundheitsinformationen von Patienten haben“, kommentierte Chris Morales, Head of Security Analytics bei Vectra.

„Eine verbesserte Transparenz des Netzwerks kann Gesundheitseinrichtungen dabei helfen, die Vorteile der Technologie risikofrei zu nutzen. Die Medizintechnik ist für die Gesundheitsversorgung von entscheidender Bedeutung. Daher ist es entscheidend, zu wissen, welche Technologie im Einsatz ist, wie sie genutzt wird, und zu erkennen, wenn eine unbefugte Nutzungsweise gerade stattfindet.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46094543 / Monitoring und KI)