
Fortinet - IT-Sicherheit in der digitalen Transformation des Gesundheitswesen
Die Gesundheitsbranche ist durch die digitale Transformation nachhaltig verändert worden. Innovationen im medizinischen Bereich haben zu neuen Behandlungsmethoden sowie zu Kosteneinsparungen geführt, die sich nicht negativ auf die Qualität der Gesundheitsversorgung auswirken. Schnellere und bessere Netzwerke ermöglichen Telemedizin, welche Tausenden Patienten Zugang zu qualitativ hochwertiger Versorgung bietet.
Aber auch Cyberkriminelle haben heutzutage mehr denn je den Gesundheitssektor ins Visier genommen. Folglich ist die Cybersicherheit entscheidend für den Erfolg von Gesundheitssystemen, welche zunehmend durch die Entwendung von Patientendaten oder die Geiselnahme von internen Computersystemen durch Ransomware gefährdet sind. Die Schwachstellen, die diese Angriffe ermöglichen, existieren in jeder Vertikalen, aber im Gesundheitswesen können diese Angriffe lebensbedrohlich sein.
Im Folgenden sind drei Bereiche erläutert, auf welche sich IT- und Sicherheitsteams im Gesundheitswesen konzentrieren sollten, um den IT-Sicherheitsstandard nachhaltig zu verbessern.
Wie kann die Sicherheit der Telemedizin gewährleistet werden?
Online-Tools und medizinische IoT-Geräte zur Überwachung der Patientengesundheit sind heute allgegenwärtig - sie werden sogar in der Chirurgie eingesetzt. Patientenportale geben den Menschen mehr Kontrolle über ihre Gesundheitsversorgung und einen besseren Zugang zu wichtigen Informationen. Diese digitale Transformation der Medizin kann jedoch nicht existieren, ohne sicherzustellen, dass Daten vor Cyberkriminellen geschützt sind.
IT-Teams im Gesundheitswesen stehen bei der Bekämpfung der Cyberkriminalität vor mehreren Herausforderungen. Sie müssen Einblick in die erweiterte Netzwerkarchitektur, die Daten und Betriebssysteme sowie in die Geräte des Internet of Medical Things (IoMT) im Netzwerk haben. Zwei der wichtigsten Instrumente, um diesen Grad an Sichtbarkeit zu erreichen, sind die Netzzugangskontrolle (NAC) und Programme zur Bewertung von Cyber-Bedrohungen (CTAPs).
Netzzugangskontrolle
NAC-Lösungen ermöglichen die sichere Authentifizierung und Überwachung der im Netzwerk befindlichen Geräte sowie eine automatisierte Reaktion, falls ein bösartiges Verhalten festgestellt wird. Diese Lösungen können auch Zugriffsrichtlinien in Netzwerken verwalten und durchsetzen, um sicherzustellen, dass nur Benutzer und Geräte aus zugelassenen Segmenten auf gewisse Daten zugreifen können.
Bewertung von Cyber-Bedrohungen und Abwehr von Insider-Bedrohungen
Schwachstellenmanagement spielt eine wichtige Rolle bei der Identifizierung von Schwachstellen im Netzwerk. Die während eines Assessments gewonnenen Informationen können genutzt werden, um die aktuelle Netzwerk-Architektur zu validieren und auszubauen. Diese Sichtbarkeit kann IT-Sicherheitsteams dabei helfen, den Bereich der Telemedizin zu unterstützen und bei Bedarf Ressourcen effektiv zuzuweisen.
Cyber-Bedrohungen kommen nicht nur von außerhalb der Organisation. Insider-Bedrohungen - ob von böswilligen, nachlässigen oder unvorsichtigen Mitarbeitern - können sogar noch gefährlicher sein als externe Bedrohungen. Diese Bedrohungen kommen nicht nur von innerhalb des sicheren Netzwerkperimeters, sondern verwenden auch andere Methoden als externe Bedrohungen. Dies stellt Sicherheitsteams im Gesundheitswesen bei der Überwachung und Eindämmung von Bedrohungen vor zusätzliche Herausforderungen.
Benutzerschulung und Netzwerksegmentierung sind der richtige Anfang. Der Schutz vor Insider-Bedrohungen erfordert jedoch auch eine vollständige Transparenz des Netzwerks sowie eine Reihe robuster Benchmarks, anhand derer Bedrohungsdaten verglichen werden können. Dies hat sich im Bereich der Gesundheitsversorgung jedoch bisher als schwierig erwiesen.
Wie kann das Internet of Medical Things verteidigt werden?
IoMT-Geräte sind ein grundlegender Bestandteil einer koordinierten Gesundheitsversorgung. Viele Patienten sind auf sie angewiesen, um ihre Gesundheit zu erhalten, auch wenn sie nicht zum Arzt gehen können (bspw. mit Herzmonitore oder die Regulierung des Blutzuckerspiegels). Leider sind diese IoMT-Geräte von Natur aus unsicher und anfällig für vergleichbare Angriffe wie die auf normale IoT-Geräte – diese können jedoch die Gesundheit - und das Leben - der Patienten in Gefahr bringen.
Dieses Problem wird umso komplizierter, da Cyberkriminelle nicht in unmittelbarer physischer Nähe sein müssen, um ein IoMT-Gerät zu kompromittieren. Wenn Cyberkriminelle Zugang zu einem Gesundheitsnetzwerk erhalten - sei es über ein falsch konfiguriertes oder ungesichertes Gerät, einen anfälligen Cloud-Datendienst oder eine unsichere Anwendung innerhalb des Netzwerks - haben sie oft Zugang zu allen Geräten, die mit diesem Netzwerk verbunden sind. Daher ist es unerlässlich, dass die Gesundheitsbranche, einschließlich der Entwickler dieser IoMT-Geräte, Schritte zur Sicherung dieser Geräte unternimmt.
Die Gesundheitsbranche kann es sich nicht leisten, bei der IT-Sicherheit nachlässig zu sein, auch wenn sie die digitale Transformation rasch umsetzten will. Die Patienten, die für kritische Gesundheitsdienste auf das Gesundheitssystem angewiesen sind - ob persönlich oder aus der Ferne - sind jedes Mal in Gefahr, wenn sie telemedizinische Angebote nutzen, IoMT-Geräte verwenden oder über eine unsichere Verbindung auf Daten zugreifen.
Die Lösung besteht aus mehreren Säulen. Sie erfordert netzwerkübergreifende Transparenz, priorisiertes Bedrohungsmanagement, Echtzeit-Bedrohungsbeurteilung und eine Strategie für den Ernstfall. Der Schlüssel zu diesem Ansatz liegt in der vorausschauenden Planung und in der Nutzung von Bedrohungsanalysen, um Gesundheitseinrichtung nachhaltig vor internen und externen Bedrohungen zu schützen.
Originalbeitrag von Sonia Arista, Healthcare Field CISO bei Fortinet
Übersetzt aus dem Englischen mit DeepL, Bearbeitung und Korrekturen Victor Rossner