Gesundheitswesen massiv im Visier der Cyberkriminellen

Bei einer Befragung von Führungskräften im Gesundheitswesen durch KPMG gaben vier Fünftel der Führungskräfte an, dass ihre IT bereits durch Cyberangriffe kompromittiert wurde. [...]

Bei einer Befragung von Führungskräften im Gesundheitswesen durch KPMG gaben vier Fünftel der Führungskräfte an, dass ihre IT bereits durch Cyberangriffe kompromittiert wurde. Befragt wurden 223 Führungskräfte, die sowohl für kommerzielle (56 Prozent) als auch Non-Profit-Einrichtungen (44 Prozent) sowie Kostenträger und Anbieter im Gesundheitswesen arbeiten. 80 Prozent der befragten Führungskräfte gaben an, von kompromittierten IT-Systemen infolge von Cyberangriffen betroffen zu sein. Dies würde bedeuten, dass bei 20 Prozent der Befragten in den vergangenen zwei Jahren kein IT-System beeinträchtigt wurde. 
Palo Alto Networks bewertet diese  Einschätzung kritisch. Da alle Teilnehmer der Studie einen Umsatz von mindestens 500 Millionen US-Dollar aufweisen mussten (und 70 Prozent sogar einen Umsatz von mehr als einer Milliarde US-Dollar vorweisen konnten), müssen sie eine große Anzahl an Endpunkten verwalten. Aus der Erfahrung in der Praxis ist es unwahrscheinlich, dass es in einem großen Krankenhausnetzwerk mit konventioneller Technologie gelingt, innerhalb von zwei Jahren alle Malwareangriffe abzuwehren. Dies würde auch bedeuten, dass kein einziger Mitarbeiter Opfer von Phishing-E-Mails wurde, die den Benutzer beispielsweise dazu verleiten, sich die Audiodatei „Voicemail Recording.wav.exe“ anzuhören. Palo Alto Networks bezweifelt dies und geht von einer Quote jenseits der 80 Prozent aus.
„Die 20 Prozent der Befragten, die angaben, dass keines ihrer IT-Systeme in den vergangenen zwei Jahren kompromittiert wurde, sind höchstwahrscheinlich auch Teil jener Gruppe, die keine Sichtbarkeit auf ihre Systeme hat, um Bedrohungen in einem frühen Stadium zu erkennen“, vermutet Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Viele Einrichtungen im Gesundheitswesen haben noch gar nicht die Fähigkeit, Malware und Exploits in Echtzeit zu erkennen und zu verhindern.“
Diese Skepsis bestätigt sich auch deutlich in einem anderen Teil der Studie, wo es heißt: „44 Prozent der Befragten gaben an, dass ihre Organisation 1 bis 50 Cyberbedrohungsversuche in den letzten zwölf Monaten identifiziert hat. Dies ist ein Hinweis darauf, dass die Unternehmen nicht besonders effektiv darin sind, Bedrohungen zu identifizieren, erfassen und handzuhaben.“
Es gibt jedoch mehrere empfehlenswerte Praktiken für einen wirksamen Schutz der heutigen Krankenhausnetzwerke. Damit ließen sich Bedrohungen verhindern, die auf vernetzte medizinische Geräte, Patientendaten und die allgemeine Patientenversorgung abzielen. Hierzu zählen folgende Maßnahmen:
  • Für Sichtbarkeit und wirksame Kontrolle sorgen: Freigabe von Anwendungen und Aktivitäten mit dem Ziel, die Bedrohungsoberfläche zu reduzieren und unnötigen Bandbreitenverbrauch zu minimieren.
  • Segmentierung des Netzwerks, um die Bewegung von Malware über das Netzwerk mit Hilfe eines „Zero-Trust“-Ansatzes zu verhindern.
  • Schutz und Verteidigung der Systeme an allen Stellen im Netzwerk, im gesamten Netzwerkverkehr, auf den Endpunkten, in Rechenzentren, an Remote-Standorten und an den großen Internet-Gateways.
  • Einsatz fortschrittlicher Malware-Erkennung, um sowohl Zero-Day- als auch bekannte Malwareangriffe zu erkennen und zu verhindern.
  • Off-Network-Endpunktschutz und ständige Abwehrmaßnahmen, unabhängig von Standort oder Gerät. 
  • Zeitnahe Berichterstattung sicherstellen, damit Profis für IT, Cybersicherheit und Bedrohungserkennung Maßnahmen koordinieren können.
  • Sicherstellen einer sofortigen und automatischen gemeinsamen Nutzung und Verteilung von Bedrohungsdaten zwischen den Systemen.

Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*