IT & Kommunikation

Cybercrime darf keine Chancen nutzen

01.08.2024 - Wegen der steigenden Anzahl von Cyberangriffen auf Gesundheitseinrichtungen ist mit einer wachsenden Nachfrage nach Cybersicherheitslösungen zu rechnen.

Cybersicherheit wird angesichts der Vielzahl von Bedrohungen immer bedeutender: die wachsende Präsenz von Künstlicher Intelligenz (KI) bei Cyberangriffen, die Nutzung neuer Technologien, wie 5G und Quantencomputing, und der Professionalisierungsprozess der Cyberkriminalität. Andererseits stellt Quantencomputing erhebliche Bedrohungen für aktuelle Cybersicherheitsprotokolle dar. Seine Fähigkeit, herkömmliche Verschlüsselungsmethoden wie RSA und Elliptic Curve Cryptography (ECC) schnell zu knacken, könnte viele bestehende Sicherheitssysteme angreifbar machen. Diese Schwachstelle verdeutlicht die dringende Notwendigkeit, quantenresistente Verschlüsselungstechniken zu entwickeln, ein Bereich, der als Post-Quanten-Kryptographie bekannt ist. Außerdem ist in diesem Jahr mit einer Zunahme von Supply-Chain-Angriffen zu rechnen, verursacht durch geopolitische Spannungen und neue Angriffsmethoden. Diese taufrische Bedrohungslage hat globale Auswirkungen, die sich in einer Zunahme von Ransomware-Vorfällen, E-Mail-Kompromittierungen und der Ausnutzung von Zero-Day-Schwachstellen zeigen werden. Krankenhäuser müssen sich intensiv auf Affronts in der Cybersicherheit einstellen, um ihre digitalen Ressourcen und das Vertrauen ihrer Patienten zu schützen. So können IT-Verantwortliche schon heute einschätzen, dass es keine Frage ist, ob sie Opfer einer Cyberattacke werden, sondern wann. Dabei ist der Fokus auf einzelne IT-Assets und Abteilungen unbrauchbar. Vielmehr geht es um das komplette Szenario, nämlich eine ganzheitliche Strategie, die möglichst keine Schwächen in der IT-Landschaft hinterlässt. Dennoch gilt: Keine Technologie ist immun gegen Cyberkriminalität.

Stärkung der Cyber-Resilienz

Das Auftauchen generativer KI-Tools hat leider auch Schattenseiten: Angreifer nutzen sie zunehmend für Deepfakes und personalisierte Nachrichten, die eine total große Bedrohung durch Phishing-Angriffe weiterwachsen lässt. Zum Teil kommt die Antwort auf KI-Angriffe in Form einer robusten und KI-basierten Security-Strategie, die beispielsweise mit Tools E-Mails eingehend analysiert und Handlungsempfehlungen gibt. Demgegenüber sollte diese Taktik auf einem Zero-Trust-Ansatz aufbauen, der die Angriffsfläche deutlich minimiert und im Falle einer Kompromittierung wenigstens den Folgeschaden verringert. Neben einer Netzwerksegmentierung setzt eine Zero-Trust-Architektur darauf, jeden Nutzer, jede Anwendung, jedes Gerät und jedes Netzwerk einzeln zu verifizieren, bevor der Zugang zu sensiblen Daten gewährt wird.

Eine konvergente Infrastruktur erfordert dabei die Expertise aus beiden Welten sowie eine effiziente Strategie zur Schließung von Sicherheitslücken und Einhaltung von Compliance-Anforderungen. Als erster Schritt sollte der Fokus auf der Sicherung von Remote-Zugriffen und dem Updaten älterer Systeme liegen. Mikrosegmentierung sowie ein zentraler Überblick über alle Assets und Kommunikationspfade sind ebenfalls unentbehrlich. Was tun, wenn doch etwas passiert? Wer sich diese Frage frühzeitig stellt, wird im Falle eines erfolgreichen Cyberangriffs schneller den Klinikbetrieb wiederherstellen und den Schaden in Grenzen halten können. Krankenhäuser und andere Gesundheitseinrichtungen müssen ihre Investitionen im Bereich IT-Sicherheit deshalb auch auf die Cyber-Resilienz ausweiten. Als moderner Quasistandard etabliert sich immer mehr ein Zero-Trust-Framework, das neben grundlegenden Komponenten wie Netzwerksegmentierung oder Least-Privilege-Zugriff ebenfalls als Konzept für Investitionen dient. Im Gegensatz zu einem VPN werden nicht Zugänge zu Netzwerken freigeschaltet, sondern dedizierte Verbindungen auf Anwendungsebene realisiert. Ein Broker „verhandelt“ zwischen Client und Anwendung. Er sorgt für die Entkopplung des Anwendungszugriffs von der Netzwerkebene. Wichtig: Zero Trust Network Access (ZTNA) ist kein einzelner Baustein, der kurzfristig implementiert wird, sondern ein transformativer Prozess.

Schutz von IT-Infrastrukturen

Er benötigt einen holistischen Ansatz, um die komplexe Umgebung und die fortgeschrittene Bedrohungslandschaft abzudecken. Mit der rasanten Zunahme übersteigen die Bedrohungen aus dem Umfeld der Cyberkriminalität die Fähigkeit der Gesellschaft, sie effektiv zu bekämpfen. Die Prognosen von Cybersecurity Ventures gehen sogar so weit, zu sagen, dass bis zum Jahr 2031 alle zwei Sekunden irgendwo auf der Welt ein Ransomware-Angriff stattfinden wird. Die 5G-Technologie ist eine weitere bahnbrechende Technologie, die sich als Damoklesschwert erweist. Sie verspricht nie dagewesene Konnektivität und Geschwindigkeit, während sie gleichzeitig neue Eintrittstore für Cyberkriminelle öffnet. Fachleute definieren die mit 5G verbundenen Risiken: vermehrte Schwachstellen durch komplexe Netzwerke und lokale 5G-Einrichtungen; Supply-Chain-Angriffe mittels schädlicher Hardware und Software; vererbte Schwachstellen aus alten Infrastrukturen und nicht vertrauenswürdigen Komponenten; Abhängigkeit von potenziell unsicheren proprietären Lösungen aufgrund von beschränktem Marktwettbewerb sowie eine erweiterte Angriffsfläche, die neue Schwachstellen und ein erhöhtes Risiko für Datenlecks provoziert.

Verstehen der Bedrohungslage

Bei der Entwicklung einer effektiven Cybersicherheitsstrategie ist es wichtig, zu verstehen, dass die Bedrohungen heute aus allen Richtungen kommen. Aufgrund des hybriden Arbeitens gibt es Risiken. Gleichzeitig müssen Krankenhäuser in Bezug auf die Datensicherheit im Rechenzentrum sicherstellen, dass ihre Abwehrmaßnahmen auf einem komplett anderen Niveau stattfinden. Wie kann ein Krankenhaus seine Daten am besten schützen? Zunächst einmal ist es entscheidend, die IT-Hardware und -Infrastruktur intelligenter einzusetzen. Dies bedeutet, sich für Datenverwaltungslösungen mit integrierter End-to-End-Sicherheit zu entscheiden, die den agilen Netzwerkrand (Edge) und die Cloud umfassen. Wo auch immer sich Daten befinden, sie müssen geschützt sein.

Moderne IT-Infrastrukturen sollten integrierte Wiederherstellungsfunktionen besitzen. Im Idealfall haben Server eine in das Chipdesign eingebettete Manipulationserkennung und Überwachung. Dazu muss ein Datensicherungsplan, also eine Strategie zur Wiederherstellung von Daten, existieren. Daten sollten generell von ihrer Entstehung bis zur sicheren und vorschriftsmäßigen Löschung geschützt werden. Kliniken können z. B. Hardware wählen, bei deren Entwicklung die Sicherheit von Anfang an eine zentrale Rolle gespielt hat. Diese Geräte sind mit sinnvollen Datenschutzfunktionen ausgestattet. So kann z. B. eine Bildschirmunschärfe aktiviert werden, wenn das System das Gesicht eines nicht autorisierten Benutzers vor dem Laptop oder PC erkennt. Machine-Learning-Algorithmen (ML) entwickeln sich weiter, um neue Bedrohungen besser zu erkennen und darauf zu reagieren und so die Abwehrmaßnahmen im Laufe der Zeit zu verbessern. ML wird bald Fortschritte bei der autonomen Anpassung und Aktualisierung von Cybersicherheitsprotokollen machen und so die Abhängigkeit von manuellen Aktualisierungen verringern. Interessante Perspektiven eröffnen KI-gesteuerte Security Bots, die so programmiert sind, dass sie Cyber-Bedrohungen selbstständig erkennen und neutralisieren, wodurch die Netzwerksicherheit proaktiver und weniger reaktiv wird. Der Trend führt zu Veränderungen hin zu autonomeren Cybersicherheitssystemen, angetrieben durch die Fortschritte bei KI und ML. Inzwischen gibt es einen zunehmenden Einsatz der Blockchain-Technologie zur Dezentralisierung und Sicherung von IoT-Netzwerken, wodurch sie weniger anfällig für Angriffe werden, die auf zentralisierte Systeme abzielen.

Autor: Hans-Otto von Wietersheim, Bretten

Top Feature

Folgen Sie der
Management & Krankenhaus

 

 

MICROSITE Gesundheits-technologie

Lesen Sie hier

MICROSITE Digitale Identität

Lesen Sie hier

Top Feature

Folgen Sie der
Management & Krankenhaus

 

 

MICROSITE Gesundheits-technologie

Lesen Sie hier

MICROSITE Digitale Identität

Lesen Sie hier