SPONSORED-POST Dossier in Kooperation mit Barracuda Networks

Ein digitalisiertes Gesundheitswesen muss auch sicher sein

Uhr
von Klaus Gheri, General Manager Network Security, Barracuda Networks

Die Entwicklung von Gesundheitstechnologien und die zunehmende Digitalisierung von Medizinprodukten sind ­zweifellos ein Segen in puncto Effizienz im Gesundheitswesen, allerdings wird dadurch die ohnehin schon komplexe ­digitale Umgebung auch komplizierter, insbesondere was die Cybersicherheit betrifft.

Klaus Gheri, General Manager Network Security, Barracuda Networks. (Source: zVg)
Klaus Gheri, General Manager Network Security, Barracuda Networks. (Source: zVg)

Die Rettung von Leben und die bestmögliche Versorgung der Patienten steht im Gesundheitswesen an erster Stelle. Aber neben den medizinischen Kernaufgaben müssen auch eine geschützte, leistungsfähige und ausfallsichere IT-Infrastruktur bereitgestellt und eine Reihe von Gesetzen, Datenschutzbestimmungen und Dokumentationspflichten berücksichtigt werden. In der heutigen digitalen, vernetzten Welt sind IT-Experten im Gesundheitswesen daher ebenso wichtig wie das medizinische Personal.

Gefahren und Risiken für die IT im Gesundheitswesen

Das Gesundheitswesen steht aufgrund des Werts der dort verarbeiteten Daten besonders im Fokus von Angreifern. Cyberkriminelle greifen vermehrt Spitäler und Organisationen an. Prominentes Opfer einer Attacke war vergangenes Jahr die Hirslanden-Gruppe, die vom ersten erfolgreichen Cyberangriff auf ein Spital seit Beginn der Pandemie heimgesucht wurde. Dass Ausfallzeiten und Störungen des Klinikbetriebs Menschenleben gefährden können, ist ein starkes Druckmittel, etwa bei der Erpressung mittels Ransomware. Aber auch Informationen aus Patientendossiers und Finanzdaten sind begehrt. Da der Vernetzungsgrad von Medizinprodukten in Spitälern steigt, ist IT-Security für Medizinprodukthersteller und Betreiber nun ein wichtiges Thema. Heute kommen vermehrt Internet-of-Medical-Things-Systeme (IoMT) für unterschiedlichste Aufgaben zum Einsatz: Viele bieten nur unzureichende Sicherheitsfunktionen.

Gefährliche E-Mails

Kommunikation ist besonders in Krisenzeiten wichtig. E-Mail wird intensiv genutzt und ist deshalb für Kriminelle ein häufig genutztes Einfallstor. Die hierbei zum Einsatz kommenden Angriffstechniken wie Malware und die verschiedensten Arten des Phishings werden zunehmend raffinierter. Eine einfache "Spam & Virus Firewall" reicht längst nicht mehr aus. Heute ist ein umfassendes KI-gestütztes Sicherheitskonzept nötig.

Ransomware

Diese Attacken verschlüsseln Dateien auf dem Computer, die für den Besitzer sehr wichtig und möglicherweise unwiederbringlich sind. Um seine Daten wieder nutzen zu können, soll der Geschädigte ein Lösegeld zahlen. Im Gesundheitswesen sind Vorfälle dieser Art absolut inakzeptabel und ein effizienter Schutz, der alle Angriffsvektoren abdeckt, deshalb unerlässlich.

Zunehmende Vernetzung – Stichwort: Internet der Dinge

Die Digitalisierung ermöglicht grosse Fortschritte im Gesundheitswesen und in der vernetzten Medizintechnik, daran hat das Internet der Dinge einen bedeutenden Anteil. Schutz und die sichere Konnektivität dieser Systeme sind sehr wichtig. Die vielen unterschiedlichen Gerätetypen erschweren dies jedoch sehr. Oft sind diese Geräte unzureichend abgesichert und übertragen Daten über das öffentliche Mobilfunknetz oder das WLAN. Deshalb muss diese Medizintechnik in die gesamte Sicherheitsarchitektur integriert sein. Eine Überprüfung der Gerätenutzer und Zugriffsbeschränkungen auf diejenigen, die ein Gerät wirklich benötigen, müssen durchgesetzt werden.

Nicht gepatchte Betriebssysteme und VLAN-Problematik

Eine für das Gesundheitswesen spezifische Gefahrenquelle ist die Anzahl der Geräte mit veralteten, nicht mehr unterstützten Betriebssystemen. Gerade diese Geräte gehören meist zu den wichtigsten innerhalb der jeweiligen Einrichtungen. Auch ist die Netzwerkinfrastruktur nach wie vor oft ein wunder Punkt. In der Mehrzahl der VLANs (logisches Teilnetz) sind sowohl medizinische Geräte als auch klassische IT-Geräte zugeordnet. Hier lässt sich schon durch einfache Massnahmen, etwa einer effektiven Netzwerksegmentierung, das Sicherheitsniveau deutlich erhöhen.

----------

Es empfiehlt sich der Einsatz von Trainings und Schulungen, um die Anwender für Phishing zu sensibilisieren

Die Cyberbedrohungen in der Spital-IT sind vielfältig. Zugenommen haben Ransomware-Angriffe, die nicht nur Geld kosten, sondern auch Leben gefährden können. Aber es gibt wirksame Mittel dagegen, wie Klaus Gheri, General ­Manager Network Security bei Barracuda Networks, erklärt. Interview: Marc Landis

Wie können sich Spitäler vor Cyberangriffen schützen?

Klaus Gheri: Organisationen im Gesundheitswesen sind ein besonders verletzliches Ziel für Cyberangriffe. Es gibt sehr effektive Sicherheitstechnologien, die erforderlich sind, um Cyberangriffe zu verhindern. Das Blockieren von Bedrohungen, die in das Netzwerk eindringen, erfordert eine moderne Firewall oder E-Mail-Gateway-Lösungen. Zudem bieten neue Lösungen unter Verwendung von Machine Learning und künstlicher Intelligenz die Erkennung ausgefeilter Angriffe wie etwa Spear-Phishing. Um die Verbreitung von Bedrohungen so klein wie möglich zu halten, sollte der Netzwerkzugriff segmentiert sein. Nicht alle brauchen alles. Verwaltung, Pflege und technisches Personal genügt ein begrenzter, spezifischer Zugriff auf notwendige Onlineressourcen.

Welchen Schutz gibt es vor Ransomware?

Um das Netzwerk frei von Ransomware und anderer fortschrittlicher Malware zu halten, ist eine Kombination aus effektiver Perimeterfilterung, strategisch konzipierter Netzwerkarchitektur und der Fähigkeit zur Erkennung und Eliminierung von Malware erforderlich, die bereits im Netzwerk vorhanden ist. Bestehende Infrastruktur enthält stets eine Reihe latenter Bedrohungen: E-Mail-­Posteingänge sind voller bösartiger Anhänge und Links, die nur darauf warten, angeklickt zu werden. Ebenso müssen alle Anwendungen, ob lokal gehostet oder cloudbasiert, regelmässig gescannt und auf Schwachstellen gepatcht werden. Hierfür sollte es einen regelmässigen Zeitplan geben. Der Aufbau einer solchen soliden Basis ist ein wichtiger Start für eine effektive Erkennung und Prävention von Ransomware-Angriffen.

Und was ist zu tun, wenn ein Angriff doch geglückt ist?

Ist ein Ransomware-Angriff erfolgreich, werden kritische Dateien – HR, Gehaltsabrechnungen, elektronische Gesundheitsakten, Finanz- und Versicherungsinformationen für Patienten, strategische Planungsunterlagen oder E-Mail-Datensätze – durch Verschlüsselung unbrauchbar gemacht. Mithilfe eines effektiven ­Backup-Systems können wichtige Daten jedoch wiederhergestellt werden. Automatisierte, cloudbasierte Backup-Dienste bieten eine Vielzahl von einfach zu verwendenden und sicheren Serviceoptionen an, die sich für Organisationen jeder Grösse eignen und nur minimalen Personalaufwand erfordern. Mit fortschrittlichen Lösungen kann sogar eine virtuelle Kopie der Server in der Cloud erstellt werden und der Zugriff auf kritische Dateien und Anwendungen innerhalb weniger Minuten nach einem Angriff oder anderen Vorfällen wiederhergestellt werden.

Wie erkennen Mitarbeitende kompromittierte E-Mails?

Firmen sollten ihren Mitarbeitenden aktuelle Schulungen zur Sensibilisierung für Phishing im Zusammenhang mit Impfungen, saisonalen Betrügereien und anderen potenziellen Bedrohungen bieten. Es sollte sichergestellt werden, dass die Mitarbeitenden die neuesten Angriffe erkennen und diese sofort an die IT-Abteilung melden können. Weiterhin empfiehlt sich der Einsatz von Phishing-Simulationen für E-Mail, Voicemail und SMS, um die Anwender zu schulen, Cyberangriffe zu erkennen, die Wirksamkeit der Schulungen zu testen und die am stärksten gefährdeten Anwender zu ermitteln.

Wie schützen Spitäler medizinische Geräte, die via WLAN oder Mobilfunknetz Daten senden und empfangen?

Das Standard-Passwort sollte regelmässig geändert werden. Dies mag selbstverständlich sein, aber Sicherheitsvorfälle, aufgrund von in der Testphase benutzten Passwörtern, die dann nicht geändert wurden, kommen immer noch häufig vor. Wi-Fi-Passwörter dürfen in den meisten Fällen zwischen 8 und 63 Zeichen lang sein. Was immer der grösste unterstützte Wert der Geräte ist, sollte unbedingt genutzt werden. Wenn WPA3 nicht auf allen Geräten unterstützt wird, dann wenigstens WPA2+AEs wählen. Beim WLAN-Protokoll gilt: Je älter ein WLAN-Protokoll wie etwa 802.11b, desto unsicherer ist es in der Regel. Deswegen immer das aktuelle Protokoll einstellen, dass von allen Geräten unterstützt wird. 802.11ac oder 802.11ax zum Beispiel. Diese liefern auch die höchsten Datenraten.

Welche Massnahmen gibt es ausserdem?

Weiterhin ist es ratsam, das Netzwerk zu segmentieren. Dies ist auch im Wi-Fi-Bereich möglich. Hier kann durch unterschiedliche "Service Set Identifiers" (SSID) der Wi-Fi-Verkehr auf Paketebene in unterschiedliche Subnetze unterteilt werden. Diese Funktion ist auf sämtlichen Wi-Fi Access Points verfügbar und es werden zwischen drei und sechs verschiedene Subnetze zur Verfügung gestellt. Ein zusätzliches Sicherheitsfeatures ist etwa die MAC-Erlaubtliste: Alle Wi-Fi-Geräte lassen sich so einstellen, dass sie nur Daten von Netzwerkgeräten annehmen, deren MAC-Adresse (Machine Address Code, Anm. d. Red.), also die hardwarebasierte "Adresse" einer Netzwerkkarte auf einer vordefinierten "Ist-Erlaubt"-Liste steht. Dies ist kein absoluter Schutz, da es Tools gibt, die einem Wi-Fi-Netz diese Adresse "vorgaukeln", aber es erhöht die Hemmschwelle gegen Hacker beträchtlich. Viele Wi-Fi-Lösungen erlauben zudem die Implementierung von Anmeldeverfahren, die sogenannte Multi-Faktor-Authentifizierung: Ausser dem Passwort muss dafür ein weiterer Sicherheitsfaktor vorhanden sein. In der Regel wird dazu ein digitales Zertifikat gewählt. Sollten Geräte keine oder nur wenige der erwähnten Funktionen bieten, hat die Industrie sichere WLAN- Bridges-Geräte im Angebot. Diese verbinden sich unter höchsten Sicherheitsstandards zu dem WLAN-Signal und stellen dem Gerät einen kabelbasierten Netzwerkzugang zur Verfügung. Viele der WLAN-Management-Geräte haben der Einfachheit halber offene Netzwerk-Ports, die im normalen Betrieb nicht gebraucht werden. Wenn die infrage kommenden Geräte diese Funktion nicht nutzen, sollten diese Ports in der Software gesperrt werden.

Wie können IT-Leiter in Spitälern dem Problem der nicht mehr unterstützten beziehungsweise veralteten Betriebssysteme verschiedener Geräte im Netzwerk beikommen?

Geräte der bildgebenden Diagnostik wie CT, MRT, Röntgen werden immer noch oft von Steuergeräten mit anfälligen oder nicht mehr gewarteten Betriebssystemen kontrolliert und sind somit eine potenzielle Schwachstelle im Krankenhausbetrieb. Gleichzeitig sind die Netzwerkarchitekturen im Gesundheitsbereich oft "flach" ausgelegt, mit vielen Endpunkten im gleichen Netzwerk, die eine potenzielle Gefahrenquelle darstellen. Eine volle netzwerktechnische Segmentierung zum Schutz betroffener Geräte ist mit längeren Ausfallzeiten, erheblichen finanziellen und organisatorischen Aufwand verbunden. Barracuda Networks hat für diesen Anwendungsfall eine Standardlösung, die es ermöglicht, die Geräte effektiv zu schützen und deren Laufzeit zu verlängern, ohne Ausfallzeiten oder aufwändige Netzwerkumstellungen. Next Generation Firewalls von Barracuda sind die einzigen Geräte, die zentral administrierbar den vollen Sicherheitsumfang einer branchenführenden Next Generation Firewall mit einer Layer-3-Netzwerkbrücke bereitstellen kann. Dies erlaubt es, die Firewalls mit einer transparenten Netzwerkbrücke vor den Steuergeräten auszurollen, ohne jegliche Netzwerkumstellung und ohne Ausfallzeiten. Die Firewall mit aktiviertem Intrusion-Prevention-System und Applikationskontrolle und Ziel-Kontrolllisten stellt sicher, dass nur Netzwerkverkehr von den Steuergeräten zu autorisierten Applikationen oder beispielsweise zu den erforderlichen zentralen Bild-Servern stattfindet. Firewall-Geräte sind verfügbar als wartungsfreie Ausgaben im Mikroformat, lautlos, lüfterlos und benötigen selbst keinerlei Internetzugriff.

Webcode
DPF8_215477