Anzeige

Healthcare

Der Spotlight-Report über Cybersicherheit im Gesundheitswesen widerlegt die weit verbreitete Überzeugung, dass externe Bedrohungen zu einer Zunahme von Datenschutzverletzungen während der COVID-19-Pandemie führen

Vectra AI veröffentlicht seinen 2020 Spotlight-Report zur Cybersicherheit im Gesundheitswesen. Dieser belegt eine Zunahme von Verhaltensweise, die es Cyberkriminellen einfach machen in Netzwerke einzudringen. Zugleich widerlegt der Report populäre Behauptungen, wonach  vor allem externe Bedrohungen zu einem erhöhten Sicherheitsrisiko führen würden.

Der aktuelle Spotlight-Report zur Cybersicherheit im Gesundheitswesen basiert auf Beobachtungen und Daten von Januar bis Mai dieses Jahres anhand einer Stichprobe von 363 Organisationen im Gesundheitswesen sowie in acht anderen Branchen.

Die COVID-19-Pandemie hat eine beschleunigte  weltweite Einführung von Cloud-Diensten in allen Branchen ausgelöst. Das Gesundheitswesen wurde von den jüngsten Veränderungen dabei am härtesten getroffen. Die Branche musste mit ihren sehr eingeschränkten IT- und Securityressourcen eine ohnehin überlastete Infrastruktur betreiben sowie vermehrt Möglichkeiten zum Remote-Work und Collaboration bieten. 

"Gesundheitsdienstleister standen vor der Herausforderung, Remotezugriff und Cloud-Analysen schnell zu nutzen, um ihren IT-Betrieb rasch zu skalieren", sagt Chris Morales, Leiter Sicherheitsanalysen bei Vectra. „Cloud Computing optimiert zwar den Ressourceneinsatz im Gesundheitswesen besser, birgt jedoch auch erhebliche Risiken. Dies gilt insbesondere dann, wenn die Cloud-Einführung schneller erfolgt, als das Personal für Informationssicherheit eine ordnungsgemäße Due Diligence-Maßnahmen durchführen kann. Dieser Trend wird sich auch nach der Pandemie fortsetzen. “

Sicherheitsteams müssen sich jetzt dringend damit auseinandersetzen, wo sich Gesundheitsdaten befinden und wie sie geschützt werden können. Um dies zu erreichen, ist eine organisationsübergreifende Zusammenarbeit zwischen IT- und Sicherheitsteams nötig. Außerdem ist Transparenz erforderlich, welche die Cloud und die lokale Infrastruktur integriert, um eine wirklich umfassende Erkennung und Eindämmung von Bedrohungen zu ermöglichen.

Highlights aus dem Spotlight Report zum Gesundheitswesen

Vectra untersuchte Verhaltensweisen im Netzwerk, die mit Bedrohungen über den gesamten Cyberangriffslebenszyklus hinweg konsistent sind - Botnet-Monetarisierung, Steuerung und Kontrolle, interne Aufklärung, seitliche Bewegung und Datenexfiltration.

Bei näherer Betrachtung wurde festgestellt, dass diese Verhaltensweisen auf Cloud-Migrationsaktivitäten und nicht auf Angreifer zurückzuführen sind:

  • Eine Zunahme von C&C-Vorgängen (Command and Controll) von Januar bis Mai 2020 um 38 Prozent, was auf einen Fernzugriff der remote arbeitenden Belegschaft auf interne Systeme hinweist.
  • Die Verdoppelung des Datenexfiltration zeigt an, dass viel mehr Daten aus internen Netzwerken an externe Ziele wie Cloud-Dienste übergeben wurden.
  • Europa, der Nahe Osten sowie Afrika (EMEA) und Nordamerika haben einen Anstieg des Volumens externer Datenbewegungen verzeichnet, der als Exfiltration bezeichnet wird. Dies steht im Einklang mit der Cloud-Migration.
  • Das Smash-and-Grab-Verhalten hat erheblich zugenommen. Dies kann bei einem medizinischen Gerät auftreten, das sofort große Datenmengen an eine gehostete Cloud-Site sendet.
  • Data Smuggler Activity hat stark zugenommen. Dies kann auftreten, wenn Patientenakten in den Cloud-Speicher übertragen werden.

Von Januar bis Mai 2020 erkannte und korrelierte die NDR-Plattform (Vectra Cognito Network Detection and Response) Verhaltensweisen, die mit dem Verhalten von Angreifern auf Hostgeräten übereinstimmen. Sie wies den Bedrohungen einen Schweregrad zu und priorisierte die Bedrohungen mit dem höchsten Risiko für das Gesundheitswesen. Diese Analyse liefert den Kontext, der erforderlich ist, um besser zu verstehen, welche Daten in die Cloud verschoben werden, wie sie verwendet und gemeinsam genutzt werden.

Für Organisationen des Gesundheitswesens war die Migration von Daten in die Cloud bereits in in vollem Gange, und COVID-19 hat diesen Übergang und die Richtlinien, die ihn regeln, dramatisch beschleunigt. NDR ist ein effektiver Ansatz zur Erkennung und Eindämmung von Angreifern, die Verteidigungskontrollen umgehen oder austricksen und eine hohe Handlungsfähigkeit innerhalb der Infrastruktur erlangen.

www.vectra.ai


Artikel zu diesem Thema

Cloud Sicherheit
Jul 02, 2020

Die Top 3 unter den Bedrohungen und was man dagegen tun kann

p.p1 p.p2 Cloud-Sicherheit war bis vor nicht allzu langer Zeit für die meisten…
COVID-19 App
Jun 29, 2020

Angst vor Missbrauch von Daten aus Corona-Contact-Tracing

Weltweit gibt es Bemühungen, die Ausbreitung der COVID-19-Pandemie mithilfe der Erfassung…

Weitere Artikel

Phishing

Business-E-Mail Compromise – die vernachlässigte Cybersecurity-Bedrohung

Das FBI beschreibt Business-E-Mail Compromise (BEC) als einen ausgeklügelten Betrug, auch CEO-Betrug genannt, der auf Unternehmen abzielt, die mit ausländischen Lieferanten zusammenarbeiten und/oder regelmäßig Überweisungen tätigen.
Ransomware

Fertigungs- und Produktionsbetriebe zahlen am seltensten Ransomware-Lösegeld

19 Prozent. Nur so wenige Unternehmen aus der Fertigung und Produktion bezahlen Lösegeld nach einem Ransomware-Angriff, um ihre verschlüsselten Daten zu befreien. Weitaus weniger als der branchenübergreifende Durchschnitt mit 32 Prozent.
Industrie 4.0

Schlecht geschützte industrielle Steuerungssysteme gefährden KRITIS

Industrielle Steuerungssysteme sind oft unzureichend gegen Cyberattacken gesichert, wie Sicherheitsforscher von CloudSEK berichten. Das betrifft auch Unternehmen der Kritischen Infrastruktur.
Cyber Crime

Brand Protection - Von Einhörnern und Cyberverbrechen

Unternehmen investieren viel Geld und Energie in den Markenaufbau. Die Marke ist mittlerweile einer der wichtigsten Erfolgsfaktoren eines Unternehmens – ob Mittelstand oder Großkonzern. Sie zu schützen ist also essenziell.
TikTok

TikTok LIVE-Betrug: Gestohlenes Live-Filmmaterial mißbraucht

Tenable deckt heute auf: Gestohlenes Videomaterial von Prominenten, Content-Erstellern und anderen wird von Betrügern ausgenutzt, indem sie die LIVE-Funktion von TikTok missbrauchen, eine Funktion, die für TikTok-Benutzer bestimmt ist, die mindestens 1.000…
Deepfakes

Deepfakes - Manipulationen als Gefahr

Wie lässt sich prüfen, ob Informationen echt und vertrauenswürdig sind – gerade solche, die über das Internet oder die Sozialen Medien verbreitet werden?

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.