Fachartikel

Seite 2 - Gesundheitswesen im Visier von Cyberangreifern

Vielfältige Herausforderungen im stressigen Klinikalltag
KI-Unterstützung für die Cybersicherheit scheint dringend nötig. Im stressigen Klinikalltag ist es eine ständige Herausforderung, die IT-Sicherheit und Durchsetzung von Datenschutzrichtlinien mit Benutzerfreundlichkeit und Effizienz in Einklang zu bringen. Es bleiben viele Sicherheitslücken in den Prozessen offen, und schwache Zugangskontrollen begünstigen die Offenlegung von sensiblen Daten. Klinikbetreiber sind sich oft nicht bewusst, mit welchen Methoden ihre Prozesse gegen Sicherheitsrichtlinien verstoßen oder welche sicherheitskritischen Dienste genutzt werden.

Sicherheitsfachkräfte benötigen mit herkömmlichen Methoden jedoch zu lange, um einen kritischen Vorfall oder Datenverlust aufzudecken. Kliniken müssen folglich dahingehend wachsamer sein, was in ihren Netzwerken gerade passiert, um schneller reagieren zu können. Es ist von entscheidender Bedeutung, den Unterschied zwischen einem laufenden Angriff und dem regulären Netzwerkverkehr zu kennen. Nicht zielführend ist es, erst Wochen, Monate oder gar Jahre später herauszufinden, dass ein Sicherheitsvorfall oder Datenschutzverstoß vorliegt. Die Antwort liegt in der 360-Grad-Sichtbarkeit im Netzwerk, der Echtzeit-Erkennung von Cyberangriffen und der Priorisierung aller erkannten Bedrohungen in Cloud- und Rechenzentrum-Workloads ebenso wie in mobilen Geräten und IoT-Geräten.
Für Klinikbetreiber gibt es derzeit folglich einige Herausforderungen zu bewältigen:

  • Alles, was vernetzt ist, ist ein einfaches Ziel. Deswegen gilt es, insbesondere medizinische IoT-Geräte, die in Klinikumgebungen derzeit zunehmend Verbreitung finden, im Auge zu behalten.
  • Die manuelle, zeitaufwändige Arbeit von Sicherheitsanalysten muss durch umfassende Automatisierung abgelöst werden.
  • Die Eintrittsschwelle für Fachkräfte sollte niedriger sein, sodass allgemein qualifizierte IT-Profis als Sicherheitsanalysten tätig werden können. Auch hierbei ist Automatisierung hilfreich.
  • Durch Sichtbarkeit innerhalb des Netzwerks wird erkennbar, ob das Netzwerk angegriffen wurde und welche Schritte die Angreifer gerade ausführen.
Prädestinierter Anwendungsfall für KI-gestützte Sicherheit
IT-Sicherheitsfachkräfte haben mit herkömmlichen Methoden oft nicht den erforderlichen detaillierten Einblick ins Netzwerk noch die Zeit, um die Fülle an Warnmeldungen abzuarbeiten. Sie müssen daher sinnvoll unterstützt werden, um sich auf die Analyse der besonders kritischen Ereignisse konzentrieren zu können, statt nach der Stecknadel im Heuhaufen zu suchen. Die KI-gestützte, automatisierte Erkennung und Priorisierung von Cyberangriffen erweist sich als überaus effizient und effektiv, um die Bedrohungslage in den Griff zu bekommen. Die für Cyberangriffe überaus anfällige Branche ist geradezu ein prädestinierter Anwendungsfall für diesen zeitgemäßen Sicherheitsansatz.

Fazit
Neue medizinische Technologien sind unverzichtbar für eine höhere Qualität und Geschwindigkeit der Gesundheitsversorgung. Erforderlich ist aber auch der lückenlose Überblick, welche Technologien vorhanden sind, wie sie genutzt werden und wann unbefugte Handlungen stattfinden. Eine bessere Transparenz bezüglich des Netzwerkverkehrs und des Verhaltens innerhalb des Netzwerks hilft den Sicherheitsfachkräften, Bedrohungen frühzeitig zu erkennen, abzuwehren und eine Beeinträchtigung des Klinikbetriebs zu verhindern.
4.09.2019/ln/Andreas Müller, Sales Director DACH bei Vectra

Nachrichten

Cloud: Viel genutzt, wenig gesichert [11.09.2019]

Unternehmen haben mit der rasanten Expansion der Cloud zu kämpfen. Dies geht aus dem neuen Cloud Security Threat Report (CSTR) von Symantec hervor. Dabei geben 53 Prozent der Organisationen in Deutschland an, dass ihre Cloudsicherheit nicht ausgereift genug ist, um mit der rasanten Expansion von Cloudanwendungen Schritt zu halten. [mehr]

Erfolgreiche Betrugsmasche: Deepfakes [6.09.2019]

Bereits seit Längerem sind Foto- und Video-Deepfakes im Umlauf, die von echtem Bildmaterial kaum mehr zu unterscheiden sind. Jetzt hat erstmals in größerem Ausmaß ein Voice-Deepfake zugeschlagen. Mit einer KI-basierten Software und der Imitation der Stimme eines CEO ist es Angreifern gelungen, in den Besitz von 243.000 US-Dollar zu gelangen. [mehr]

Ungleicher Kampf [6.09.2019]

Tipps & Tools

VPC richtig konfigurieren [18.08.2019]

Wenn Sie eine Virtual Private Cloud für die Verwendung mit Amazon Aurora anlegen, ist es wichtig diese richtig zu konfigurieren. Grundsätzlich muss eine Virtual Private Cloud (VPC), die einen Amazon-Aurora-DB-Cluster enthält, mindestens zwei Availability Zones (AZ) umfassen. Jede AZ muss außerdem mindestens ein Subnetz bereithalten. Für das folgende Beispielszenario melden Sie sich in der AWS Management Console an und öffnen dort die VPC-Konsole. [mehr]

Jetzt buchen: Training "vSphere Best Practices und Troubleshooting" [12.08.2019]

Die Virtualisierungsinfrastruktur ist heutzutage in den meisten Unternehmen die Basis des IT-Betriebs. Läuft sie nicht optimal oder steht gar komplett still, fallen zahlreiche IT-Dienste aus. Daher sind gerade für VMware vSphere Best Practices gefragt, die helfen, das System mit größtmöglicher Leistung zu betreiben und proaktiv auf mögliche Störungen zu überwachen. Wie dabei vorzugehen ist, zeigt unser Training ebenso wie das Troubleshooting im Fehlerfall. [mehr]

Buchbesprechung

Anzeigen