Meldung

Verwundbare IT im Gesundheitswesen

Vectra hat die Forschungsergebnisse seines Spotlight-Reports 2019 für das Gesundheitswesen bekannt gegeben. In der Branche hält demnach das Internet der Dinge vermehrt Einzug. In Kombination mit nicht partitionierten Netzwerken, unzureichenden Zugangskontrollen und der Verwendung von Altsystemen entstehe eine riesige, anfällige Angriffsfläche.
Die im "2019 Spotlight Report on Healthcare" von Vectra [1] veröffentlichten Ergebnisse unterstreichen die Bedeutung von maschinellem Lernen (ML) und künstlicher Intelligenz (KI), um versteckte Bedrohungsverhaltensweisen in IT-Netzwerken zu erkennen. So könnten Unternehmen den Cyberkriminellen zuvorkommen, bevor letztere eine Chance haben, zu spionieren, sich im Netzwerk zu verbreiten und Daten zu stehlen.

Lücken in der ordnungsgemäßen Umsetzung eines Sicherheitsplans oder in den Richtlinien und Verfahren könnten zu Fehlern auf Mitarbeiterseite führen. Daraus resultierten oftmals eine unsachgemäße Handhabung und Aufbewahrung von Patientenakten. Für Cyberkriminelle sei dies ein gefundenes Fressen, da sie weltweit Unternehmen und ganze Branchen ins Visier nehmen. Sie suchen nach Schwächen, die sie ausnutzen könnten.

Versteckte Tunnel rein und raus

Versteckte HTTPS-Tunnel seien das häufigste Command-and-Control-Verhalten im Gesundheitswesen. Dieser Datenverkehr stellt eine externe Kommunikation mit mehreren Sessions über einen längeren Zeitraum dar, die wie normaler verschlüsselter Webverkehr aussieht. Die häufigste Methode, mit der Angreifer das Verhalten bei der Datenexfiltration in Gesundheitsnetzen verbergen, waren versteckte DNS-Tunnel. Ein mit der Exfiltration übereinstimmendes Verhalten könne auch durch IT- und Sicherheitstools verursacht werden, die DNS-Kommunikation verwenden.

Vectra beobachtete einen Anstieg der internen Auskundschaftung im Gesundheitswesen, zurückzuführen auf interne Darknet-Scans und Scans von Microsoft Server Message Block (SMB)-Accounts. Interne Darknet-Scans erfolgten, wenn interne Host-Geräte nach internen IP-Adressen suchen, die im Netzwerk nicht vorhanden seien. SMB-Account-Scans treten auf, wenn ein Host-Gerät schnell mehrere Konten über das SMB-Protokoll verwende, das typischerweise für die Dateifreigabe verwendet werde.

Ransomware rückläufig

Während viele Gesundheitseinrichtungen in den letzten Jahren Ransomware-Angriffe erlebt hätten, stellte der Bericht fest, dass Ransomware-Bedrohungen in der zweiten Jahreshälfte 2018 nicht so verbreitet waren. Es sei immer noch wichtig, Ransomware-Angriffe frühzeitig zu erkennen, bevor Dateien verschlüsselt würden und der klinische Betrieb unterbrochen würde. Botnets stellten schließlich lediglich opportunistische Angriffe dar, die nicht auf bestimmte Unternehmen ausgerichtet seien. Während Botnet-Angriffe überall fortbestünden, sei ihr Auftreten im Gesundheitswesen geringer als in anderen Branchen.
24.04.2019/dr

Tipps & Tools

Sensible Zugriffsschlüssel öffentlich im Netz [22.09.2020]

Digital Shadows hat untersucht, in welchem Ausmaß firmeninterne Zugriffsschlüssel im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über 30 Tage hinweg scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin. Das Ergebnis: fast 800.000 exponierte Zugriffsschlüssel. [mehr]

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [21.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die die Sicherheit erhöhen und Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen