Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

Von verwundbar zu wachsam: 3 kritische Maßnahmen zum Schutz des Gesundheitswesens vor Cyber-Bedrohungen

Wenn Sie in diesem Jahr die Schlagzeilen zum Thema Sicherheit verfolgt haben oder selbst an vorderster Front für die Sicherheit im Gesundheitswesen tätig sind, wissen Sie, dass sich Netzwerke im Gesundheitswesen in einem eskalierenden Kampf gegen Cyberangriffe befinden. Als eine der am stärksten angegriffenen Branchen ist das Gesundheitswesen nicht nur mit einer wachsenden Zahl von Angriffen konfrontiert, sondern auch mit einigen der höchsten Kosten, wenn ein Angriff erfolgreich ist.

Laut Berichten des Department of Health and Human Services nehmen Datenschutzverletzungen im Gesundheitswesen stetig zu. Von 2018 bis 2022 stieg die Zahl der gemeldeten großen Sicherheitsverletzungen um 93 %, und die Zahl der Sicherheitsverletzungen mit Ransomware stieg im gleichen Zeitraum um 278 %.

Für 2024 deuten Berichte auf eine weitere Zunahme von Sicherheitsverletzungen im Gesundheitswesen im Vergleich zu 2023 hin. In der ersten Hälfte des Jahres 2024 gab es laut dem Department of Health and Human Services allein in den USA 341 Sicherheitsverstöße in Gesundheitseinrichtungen.

Diese Angriffe können weitreichende Folgen haben, die über die Schädigung der Netze selbst hinausgehen. In einigen Fällen ist die Gesundheit der Patienten gefährdet. Wie Cyberscoop berichtet, hat Microsoft kürzlich herausgefunden, dass Ransomware-Angriffe auf Krankenhäuser zu einer Verschlechterung der Patientenversorgung geführt haben. Wenn der Krankenhausbetrieb unterbrochen wird und Patienten in andere Krankenhäuser umgeleitet werden, ist ein Spillover-Effekt zu beobachten, bei dem "nicht betroffene Krankenhäuser einen Anstieg der Patienten verzeichnen, was zu einem Anstieg der Schlaganfälle um 113 % und der Fälle von Herzstillstand um 81 % führt. Auch die Überlebensraten bei diesen Herzstillstandsfällen sanken".

Warum Cyber-Kriminelle das Gesundheitswesen ins Visier nehmen: Daten, Störung und Verteidigungslücken

Bedrohungsakteure konzentrieren sich aus mehreren Gründen auf Angriffe auf Organisationen im Gesundheitswesen:

Daten sind umfangreich und von hohem Wert. Eine einzelne Gesundheitseinrichtung kann Tausende von Patientendaten mit persönlichen, medizinischen und finanziellen Informationen speichern. Wenn diese wertvollen Informationen bei Ransomware-Angriffen als Geiseln genommen werden, sind viele Organisationen des Gesundheitswesens bereit, das Lösegeld zu zahlen (oder haben das Gefühl, dass sie keine andere Wahl haben), was sie zu noch lukrativeren Zielen für Bedrohungsakteure macht.

Die Unterbrechung des Betriebs kann erheblich sein. Bedrohungsakteure, die auf maximale Wirkung aus sind, können Schlagzeilen machen, wenn sie es auf Organisationen im Gesundheitswesen abgesehen haben. Wie bereits erwähnt, haben wir erlebt, dass Cyberangriffe ganze Systeme und Geräte lahmgelegt haben, so dass der Betrieb zum Erliegen kam und Patienten keinen Zugang mehr zur Versorgung hatten.

Sicherheitsmaßnahmen können unzureichend sein. Wie die Finanzdienstleistungsbranche hat auch das Gesundheitswesen in den letzten zwei Jahrzehnten einen bedeutenden digitalen Wandel durchlaufen, und einige Gesundheitssysteme hatten Schwierigkeiten, mit der Umsetzung der erforderlichen Sicherheitsmaßnahmen zum Schutz der großen Mengen an Patienten- und Anbieterdaten, die online übertragen wurden, Schritt zu halten.

Organisationen des Gesundheitswesens wissen, dass sie Maßnahmen ergreifen müssen, um erfolgreiche Angriffe zu verhindern, und zwar schnell. Auf einer grundlegenden Ebene bedeutet dies, dass man von der reaktiven Sicherheitsreaktion - von der wir in den letzten Jahren viel gesehen haben - zur proaktiven Sicherheitsabwehr übergeht, die die grundlegende Sicherheitshygiene der Organisation verbessert.

Die Einführung einer proaktiven Sicherheitshaltung hat viele Dimensionen, aber lassen Sie uns einen Blick auf einige der wirkungsvollsten Möglichkeiten werfen, wie Sicherheitsteams im Gesundheitswesen ihre Cyberhygiene verbessern und erfolgreiche Angriffe verhindern können.

Proaktive Cyber-Hygiene erreichen 

1. Priorisierung gefährdeter Vermögenswerte für sofortige Maßnahmen 

Eine der größten Herausforderungen - und Chancen - für Sicherheitsteams im Gesundheitswesen ist die schnelle Identifizierung und Priorisierung gefährdeter Objekte auf der Angriffsoberfläche. Das liegt daran, dass diese Schwachstellen Angreifern den Einstieg erleichtern. Eine aktuelle Studie des Cyentia Institute zeigt, dass öffentlich zugängliche Anlagen die Haupteinstiegspunkte für Ransomware-Angriffe sind, von denen Gesundheitseinrichtungen laut FBI-Berichten häufiger betroffen sind als jeder andere Sektor. Weitere Informationen zu den Ergebnissen des Cyentia Institute finden Sie in unserem Blogbeitrag.

Warum ist es so schwierig, diese Schwachstellen zu erkennen und zu beheben? Die zunehmende Zahl von Angriffen hat zu einer riesigen Anzahl von Anlagen geführt, die gepatcht werden müssen. Es kann schwierig und zeitaufwändig sein, herauszufinden, welche Ressourcen zuerst behandelt werden müssen. Und wenn neue Schwachstellen bekannt gegeben werden, bleibt den Teams in der Regel nur ein kurzes Zeitfenster, um herauszufinden, welche Anlagen auf ihrer Angriffsfläche betroffen sind, bevor Angreifer aktiv werden.

Die digitale Revolution im Gesundheitswesen, zu der auch die zunehmende Verbreitung von mit dem Internet verbundenen medizinischen Geräten gehört, hat die Zahl der potenziellen Angriffsflächen im Gesundheitswesen weiter erhöht. Zum Vergleich: Das Team von Censys Research beobachtete kürzlich über 14.000 eindeutige IP-Adressen , die Geräte und Datensysteme im Gesundheitswesen mit potenziell sensiblen Informationen im öffentlichen Internet verbinden.

Auch Altsysteme stellen ein Risiko dar. Laut der Landscape Analysis der Hospital Cyber Resiliency Initiative geben 96 % der kleinen, mittleren und großen Krankenhäuser an, dass sie mit veralteten Betriebssystemen oder Software mit bekannten Schwachstellen arbeiten.

Sicherheitsteams im Gesundheitswesen benötigen effiziente Methoden, um diese Schwachstellen zu identifizieren, zu priorisieren und zu beheben. Attack Surface Management ist eine automatisierte, skalierbare Methode, mit der Teams Echtzeiteinblicke in alle bekannten und unbekannten digitalen Assets mit öffentlichem Bezug erhalten und den notwendigen Kontext für eine strategische Risikopriorisierung gewinnen können. Dieser kontextbezogene, aktuelle Einblick ermöglicht es Teams zu verstehen, wo Schwachstellen existieren und welche Schwachstellen zuerst angegangen werden sollten. In diesem Whitepaper ASM 101 erfahren Sie mehr über Attack Surface Management.

2. Sichtbarkeit der Risiken von Akquisitionen und Drittanbietern

Tochtergesellschaften, Übernahmen, Drittanbieter und Partner in der Lieferkette des Gesundheitswesens sind zunehmend attraktive Ziele für Bedrohungsakteure geworden. Sie haben gelernt, dass zur Störung eines Gesundheitssystems nicht unbedingt ein direkter Einbruch in ein System erforderlich ist. Stattdessen kann der Zugang über exponierte Anlagen auf der Angriffsfläche einer verbundenen Tochtergesellschaft oder eines Drittanbieters erfolgen. Drittanbieter und die breitere Lieferkette sind für Bedrohungsakteure besonders verlockend, da sie nicht nur den Anbieter, sondern jede mit dem Anbieter verbundene Einheit angreifen können. Wenn zu viele Gesundheitssysteme von denselben Anbietern abhängig sind, kann die gesamte Branche betroffen sein.

Damit Gesundheitsorganisationen diese Art von Angriffen verhindern können, müssen sie einen kontinuierlichen Überblick über potenzielle Risiken in ihren Partner-Ökosystemen erhalten. Systeme für das Risikomanagement von Drittanbietern sollen dabei helfen, diesen Einblick zu gewähren, aber diese Lösungen liefern oft nicht die Echtzeitdaten, die Sicherheitsteams benötigen, um schnell handeln zu können (zum Beispiel, um zu verstehen, ob ein Partner in ihrem Ökosystem von einer neuen Zero-Day-Schwachstelle betroffen ist).

Der Zugriff auf Echtzeit-Internet-Intelligence-Quellen, wie die proprietäre Internet-Intelligence, die unter Censys Searchzur Verfügung steht, kann Teams den unmittelbaren Einblick in die Risiken Dritter geben, der für eine proaktive Verteidigung erforderlich ist. Die meisten Teams haben in dieser Hinsicht leider noch einen weiten Weg vor sich. Einem Bericht zufolge, der in Zusammenarbeit mit dem Department of Health and Human Services verfasst wurde,geben nur 49 % der Krankenhäuser an, dass sie über eine angemessene Abdeckung bei der Verwaltung von Risiken im Bereich des Risikomanagements der Lieferkette verfügen. Darüber hinaus werden Drittanbieter- und Lieferkettenrisiken von 288 CISOs, die im Rahmen des H-ISAC Threat Report 2023 befragt wurden, als drittwichtigste Bedrohung eingestuft."

3. Überwachung wichtiger Protokolle und Systeme mit zuverlässiger Internet-Intelligenz

Sicherheitsteams im Gesundheitswesen benötigen darüber hinaus einen kontinuierlichen Einblick in die wichtigen Protokolle und Systeme, die für ihren Betrieb entscheidend sind. Die Überwachung dieser spezifischen Protokolle und Systeme kann den Teams dabei helfen, potenziell gefährdete Objekte auf ihrer Angriffsfläche schneller zu identifizieren, um Bedrohungen zu erkennen und schnell auf Vorfälle zu reagieren. In komplexen digitalen Infrastrukturen, die sich auf Hunderte von Softwaresystemen stützen, ist es jedoch leichter gesagt als getan, diese verschiedenen Protokolle ohne eine zuverlässige Informationsquelle im Auge zu behalten.

Censys bietet Zugang zu Milliarden von Diensten, Hosts und Zertifikaten, die von Sicherheitsteams proaktiv abgefragt werden können. Innerhalb dieses umfangreichen Internet-Datensatzes können Sicherheitsteams Abfragen durchführen, um kritische IT-Systeme und Protokolle im Gesundheitswesen zu identifizieren und zu überwachen. So können die Teams beispielsweise nach dem Protokoll für Krankenhausinformationssysteme (HIS) suchen, das Systeme mit finanziellen, klinischen und administrativen Informationen umfasst. Die DICOM-, HL7- und EHR-Protokolle können neben vielen anderen auch mit Censys ermittelt werden.

Censys erleichtert die Suche nach diesen Systemen und Protokollen mit Hilfe von Kennzeichnungen. Mit Hilfe von Kennzeichnungen können Sie den Umfang einer Suche schnell auf relevante Systeme und Protokolle eingrenzen. Die Bezeichnungen "medizinisches Gerät", "Fernzugriff" und "Dateifreigabe" können für Sicherheitsteams im Gesundheitswesen besonders nützlich sein. Die Automatisierung gespeicherter Abfragen ermöglicht es den Teams außerdem, Abfragen nach diesen kritischen IT-Systemen und Protokollen täglich und automatisch durchzuführen.

Von der Reaktivität zur Resilienz

Da Angreifer weiterhin das Gesundheitswesen wegen seiner sensiblen Daten und des Potenzials für Betriebsunterbrechungen ins Visier nehmen, ist es für Sicherheitsteams im Gesundheitswesen nun an der Zeit, ihre Abwehrmaßnahmen zu verbessern. Durch die Priorisierung gefährdeter Anlagen, die Verbesserung der Risikotransparenz von Drittanbietern und die Überwachung wichtiger Protokolle können Organisationen im Gesundheitswesen Schwachstellen minimieren, ihre Angriffsfläche besser verwalten und - was am wichtigsten ist - die Sicherheit und das Vertrauen der Patienten schützen.

Möchten Sie mehr erfahren?

In unserer Checkliste für Cyberhygiene im Gesundheitswesen finden Sie weitere bewährte Sicherheitsverfahren.

Über den Autor

Rachel Hannenberg
Senior Content Marketing Manager
Als Senior Content Marketing Manager bei Censys konzentriert sich Rachel Hannenberg auf die Erstellung von Inhalten, die die Censys Community ansprechen und informieren. Rachel Hannenberg arbeitet seit fast einem Jahrzehnt im Bereich der Marketing-Inhaltsstrategie, unter anderem bei B2B-SaaS-Unternehmen und im Hochschulbereich.

Ähnlicher Inhalt

Zurück zu Ressourcen Hub
Lösungen für das Management von Angriffsflächen
Mehr erfahren