Gesundheitswesen massiv im Visier der Cyberkriminellen

Bei einer Befragung von Führungskräften im Gesundheitswesen durch KPMG gaben vier Fünftel der Führungskräfte an, dass ihre IT bereits durch Cyberangriffe kompromittiert wurde. [...]

Bei einer Befragung von Führungskräften im Gesundheitswesen durch KPMG gaben vier Fünftel der Führungskräfte an, dass ihre IT bereits durch Cyberangriffe kompromittiert wurde. Befragt wurden 223 Führungskräfte, die sowohl für kommerzielle (56 Prozent) als auch Non-Profit-Einrichtungen (44 Prozent) sowie Kostenträger und Anbieter im Gesundheitswesen arbeiten. 80 Prozent der befragten Führungskräfte gaben an, von kompromittierten IT-Systemen infolge von Cyberangriffen betroffen zu sein. Dies würde bedeuten, dass bei 20 Prozent der Befragten in den vergangenen zwei Jahren kein IT-System beeinträchtigt wurde. 
Palo Alto Networks bewertet diese  Einschätzung kritisch. Da alle Teilnehmer der Studie einen Umsatz von mindestens 500 Millionen US-Dollar aufweisen mussten (und 70 Prozent sogar einen Umsatz von mehr als einer Milliarde US-Dollar vorweisen konnten), müssen sie eine große Anzahl an Endpunkten verwalten. Aus der Erfahrung in der Praxis ist es unwahrscheinlich, dass es in einem großen Krankenhausnetzwerk mit konventioneller Technologie gelingt, innerhalb von zwei Jahren alle Malwareangriffe abzuwehren. Dies würde auch bedeuten, dass kein einziger Mitarbeiter Opfer von Phishing-E-Mails wurde, die den Benutzer beispielsweise dazu verleiten, sich die Audiodatei „Voicemail Recording.wav.exe“ anzuhören. Palo Alto Networks bezweifelt dies und geht von einer Quote jenseits der 80 Prozent aus.
„Die 20 Prozent der Befragten, die angaben, dass keines ihrer IT-Systeme in den vergangenen zwei Jahren kompromittiert wurde, sind höchstwahrscheinlich auch Teil jener Gruppe, die keine Sichtbarkeit auf ihre Systeme hat, um Bedrohungen in einem frühen Stadium zu erkennen“, vermutet Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Viele Einrichtungen im Gesundheitswesen haben noch gar nicht die Fähigkeit, Malware und Exploits in Echtzeit zu erkennen und zu verhindern.“
Diese Skepsis bestätigt sich auch deutlich in einem anderen Teil der Studie, wo es heißt: „44 Prozent der Befragten gaben an, dass ihre Organisation 1 bis 50 Cyberbedrohungsversuche in den letzten zwölf Monaten identifiziert hat. Dies ist ein Hinweis darauf, dass die Unternehmen nicht besonders effektiv darin sind, Bedrohungen zu identifizieren, erfassen und handzuhaben.“
Es gibt jedoch mehrere empfehlenswerte Praktiken für einen wirksamen Schutz der heutigen Krankenhausnetzwerke. Damit ließen sich Bedrohungen verhindern, die auf vernetzte medizinische Geräte, Patientendaten und die allgemeine Patientenversorgung abzielen. Hierzu zählen folgende Maßnahmen:
  • Für Sichtbarkeit und wirksame Kontrolle sorgen: Freigabe von Anwendungen und Aktivitäten mit dem Ziel, die Bedrohungsoberfläche zu reduzieren und unnötigen Bandbreitenverbrauch zu minimieren.
  • Segmentierung des Netzwerks, um die Bewegung von Malware über das Netzwerk mit Hilfe eines „Zero-Trust“-Ansatzes zu verhindern.
  • Schutz und Verteidigung der Systeme an allen Stellen im Netzwerk, im gesamten Netzwerkverkehr, auf den Endpunkten, in Rechenzentren, an Remote-Standorten und an den großen Internet-Gateways.
  • Einsatz fortschrittlicher Malware-Erkennung, um sowohl Zero-Day- als auch bekannte Malwareangriffe zu erkennen und zu verhindern.
  • Off-Network-Endpunktschutz und ständige Abwehrmaßnahmen, unabhängig von Standort oder Gerät. 
  • Zeitnahe Berichterstattung sicherstellen, damit Profis für IT, Cybersicherheit und Bedrohungserkennung Maßnahmen koordinieren können.
  • Sicherstellen einer sofortigen und automatischen gemeinsamen Nutzung und Verteilung von Bedrohungsdaten zwischen den Systemen.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*