Anzeige

Anzeige

Gesundheitswesen

Cyberangriffe auf Krankenhäuser steigen. Die Bundesregierung registrierte 2020 bis Anfang November 43 erfolgreiche Angriffe auf Gesundheitsdienstleister – mehr als doppelt so viele wie im Vorjahr.

Das zeigt: Krankenhäuser müssen ihre IT Security effizienter aufstellen. „Ein angegriffenes medizintechnisches Gerät, beispielsweise ein Operationsroboter, kann das Netzwerk eines ganzen Krankenhauses stilllegen. Um diese Gefahr einzudämmen, ist ein ausgeklügeltes Sicherheitskonzept notwendig“, sagt Jürgen Busch, Consultant der xevIT GmbH, Mitglied des Digitalisierungsverbunds Innovation Alliance.

Vier Stufen für mehr IoMT-Sicherheit

Ein Krankenhaus mit 1.000 Betten hat im Durchschnitt 4.000 vernetzte medizintechnische Geräte im Einsatz. Bei Angriffen auf Gesundheitseinrichtungen nutzen Cyberkriminelle diese Internet of Medical Things (IoMT)-Geräte als Brückenköpfe, um IT-Infrastrukturen zu kontrollieren. Um Cyberattacken (inklusive schwerwiegende Folgen wie Datendiebstahl und Erpressung) abzuwehren, sind aktive Präventions-, Detektions- und Reaktionsmaßnahmen notwendig:

  • Stufe 1: Erkennung von Geräten und Kommunikation: 
    Mithilfe eines passiven Scanverfahrens wird festgestellt, welche Medizingeräte in dem Netzwerk miteinander kommunizieren, und wo es Sicherheitslücken gibt.
     
  • Stufe 2: Netzwerksegmentierung: 
    Netzwerke werden in „Zonen“ isoliert, um eine effektive Netzwerkzugangskontrolle zu ermöglichen. Ziel ist es, Angriffsflächen zu verkleinern und die Verbreitung von Angriffen so einzuschränken.
     
  • Stufe 3: Erkennung von Bedrohungen und Bekämpfung: 
    Eine wesentliche Schutzmaßnahme ist es, bekannte und unbekannte Bedrohungen im Unternehmensnetzwerk mit Hilfe erprobter Verfahren wie Viren-Scanner und Mustererkennung zu entdecken. Cyberkriminelle gestalten Angriffe mittlerweile oft so, dass sie erst zu einem späteren Zeitpunkt ein schädliches Verhalten zeigen. Auf Sicherheitsvorfälle schnell zu reagieren, stellt besondere Anforderungen an die IT-Verantwortlichen in Krankenhäusern.
     
  • Stufe 4: IT & IoMT zur präventiven und laufenden Überwachung: 
    Die IT-Sicherheitsvorfälle werden gespeichert und ausgewertet, um sich auf künftige Bedrohungen vorzubereiten. Eine ganzheitliche Übersicht ermöglicht zudem eine schnelle Reaktion und Behebung bei Angriffen.

Krankenhäuser haben Nachholbedarf

Hans-Martin Kuhn, Account Manager der SWS Computersysteme AG, sagt: „Den Chancen der vielen vernetzten medizintechnischen Geräte stehen hohe IT-Sicherheitsrisiken entgegen, die performante IT-Sicherheitsstrategien erfordern. Dazu zählt auch ein sehr gutes Passwortmanagement.“ So setzen die Hersteller der Geräte oft Standard-Passwörter, die aber von den Gerätenutzern nicht verändert werden. 

https://www.innovationalliance.de/


Artikel zu diesem Thema

Gesundheitswesen
Mai 16, 2021

Hohe Risiken für Patientendaten und medizinische Forschungsergebnisse

Der neue Datenrisiko-Report für den Gesundheitssektor von Varonis Systems zeigt ein…
Darknet
Mai 13, 2021

Soziale Netzwerke im Darknet

Wenn wir an soziale Netzwerke denken, ist das Darknet vielleicht die letzte Assoziation,…

Weitere Artikel

Hacker

Arbeitsteilung bei Ransomware: Die Zusammenarbeit cyberkrimineller Gruppen

Die Bedrohungslage in Sachen Ransomware hat sich in den letzten Wochen und Monaten weltweit verschärft. Fast täglich werden neue Angriffe bekannt, bei denen Unternehmen Opfer eines Verschlüsselungs-Trojaners werden.
Hacker

Cybercrime: Es geht um Geld und Corona dient als Brandbeschleuniger

Schon seit Jahren ist zu beobachten, dass die Bedrohung durch Cyberkriminelle kontinuierlich zunimmt. Allein im Vorjahr wurden nach Angaben des Bundeskriminalamts (BKA) fast 110.000 Cyberattacken in Deutschland registriert. Das sind mehr als doppelt so viele…
Malware

Microsoft-signierte Malware ermöglicht gezielte Manipulation des Datenverkehrs

Die Security-Experten*innen von G DATA haben ein Netzwerk-Rootkit entdeckt, das Netzwerkanfragen auf einen Server mit einer chinesischen IP-Adresse umleitet. Damit ist es möglich, den Datenverkehr gezielt zu manipulieren.
Cybercrime

Cyberkriminalität: Zwei von Drei Unternehmen in DACH bereits Opfer

Die Cyber-Bedrohungslandschaft im DACH-Raum entwickelt sich rasant weiter. Dabei versuchen Cyberkriminelle zunehmend menschliche Schwächen statt direkte Schwachstellen in IT-Infrastrukturen auszunutzen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.