Das A & O im Gesundheitswesen

Vertraulichkeit, Integrität und Verfügbarkeit der Daten und Systeme:

Veröffentlicht 25.02.2022 10:40, Kim Wehrs

Ausgangspunkt jeder Sicherheitsstrategie sind die drei Säulen der IT-Cybersecurity in jeder Organisation: Vertraulichkeit, Integrität und Verfügbarkeit (VIV). Damit werden die drei Merkmale von Daten und Infrastrukturen spezifiziert, die ein Cybersicherheitssystem wahren muss. Spätestens seit der Ransomware-Attacke auf das Uniklinikum Düsseldorf im September 2020 weiß man, dass die Folgen eines Verstoßes gegen eines dieser drei Elemente im Gesundheitswesen wesentlich verheerender sind als in anderen Marktsegmenten. Zweifellos ist die Heterogenität von Geräten, IT-Systemen und Daten ein Hindernis für den Einsatz durchdachter Sicherheitsstrategien. Aber es gibt hochintegrierte Technologien und Lösungen, die den notwendigen Schutz bieten können.

Doch selbst wenn die Technologie im Fall eines Angriffs wirksam eingreifen kann und muss, so kann sie doch nicht die Sensibilität für IT-Sicherheitsfragen und damit die Aufmerksamkeit der Mitarbeiter ersetzen, die ohnehin die erste Verteidigungslinie in jedem Unternehmen darstellen. „Dieses Hindernis zu überwinden, ist unserer Meinung nach, die größte Herausforderung für jedes Krankenhaus“, so Uwe Gries, Country-Manager DACH von Stormshield. Dies ist umso wichtiger angesichts der Tatsache, dass die digitale Transformation des Gesundheitswesens rasch voranschreitet:Die Pandemie hat dem Phänomen eine Dringlichkeit verliehen, die sich allerdings – von einigen Ausnahmen abgesehen – negativ auf die organische Entwicklung von Anwendungen, digitalen Datenspeicherplattformen und verwendeten Arbeitsinstrumenten ausgewirkt und den Einsatz von ausgereiften Strategien für das Cybersicherheitsmanagement „by design“ untergraben hat. Laut Branchenberichten waren im letzten Jahr 38 % der Gesundheitseinrichtungen von Ransomware-Angriffen betroffen. Einige haben das Lösegeld gezahlt, anderen ist es gelungen, ihre Systeme nach tagelangen schweren Betriebsunterbrechungen mithilfe von Backups wiederherzustellen, wie es in Unternehmen aller Branchen der Fall ist. Was sich von anderen Sektoren unterscheidet, ist der Anteil der „zahlenden“ Organisationen: Der Krankenhaussektor weist im Vergleich zu anderen Sektoren den höchsten Anteil auf. Es wird also einmal mehr deutlich, dass die kritische Natur der Gesundheitsorganisationen und der von ihnen verarbeiteten Daten einen großen
Druckfaktor darstellt, dessen Auswirkungen weitgehend bestimmen, wie mit IT-Vorfällen umgegangen wird.


Das „Schweizer-Messer-Modell“

In Anbetracht der akuten Gefahr ist es unerlässlich, im Katastrophenfall von einer angemessenen Definition der Verfahren für die Reaktion auf Zwischenfälle und die Wiederherstellung von Arbeitsumgebungen und Daten auszugehen. Verfahren, die nicht nur geschrieben und umgesetzt, sondern auch regelmäßig getestet werden müssen, insbesondere wenn neue Netzzugänge, Maschinen und IT-Systeme eingeführt
werden. Gleichzeitig müssen alle auf das Least-Privilege-Modell zurückzuführenden Verteidigungsmethoden eingesetzt werden. Es ist also notwendig, in der eigenen Organisation Kontrollsysteme zu implementieren, die in der Lage sind, den Handlungsspielraum von Systemen und Mitarbeitern auf ein Minimum zu beschränken, das erforderlich ist, um die Produktivität nicht zu beeinträchtigen. Hierbei schaffen Lösungen Abhilfe, die von vornherein für den Einsatz in bestehenden Kontexten oder in Verbindung mit bestehenden Sicherheitslösungen konzipiert wurden. Ein Beispiel hiervon sind die „Stormshield Network Security Appliances“ (physisch und virtuell) für den Echtzeitschutz des Perimeters, „Stormshield Endpoint Security“ für die Absicherung von Servern und Clients sowie „Stormshield Data Security“ für den Schutz der Daten vor unerwünschtem Zugriff und Manipulation. Die drei Lösungen sind so konzipiert, dass sie in jeden Kontext integriert werden können. Anpassungs- und Kooperationsfähigkeit zählen zu ihren Stärken. Die Produkte von Stormshield werden nach der Philosophie der mehrfachen Verteidigungslinie entwickelt, die oft als „Schweizer-Messer-Modell“ bezeichnet wird: Ein Risikomanagementmodell, das
unterschiedliche Schutzebenen enthält, damit die verschiedenen Lösungen die gegenseitigen Schwächen eindämmen und so das Risiko effektiv verringern. Die Stormshield-Netzwerksicherheitslösungen
bieten zum Beispiel ein fortschrittliches Intrusion-Prevention-System, das auch im transparenten Modus voll funktionsfähig ist. Einige Funktionen wie etwa der Stealth-Modus (keine TTL-Änderung) und die vollständige Überbrückung (Umschreiben der MAC-Adresse) machen Stormshield-Network-Security-Geräte völlig transparent und garantieren nahezu keine Auswirkungen auf die bestehende Infrastruktur.

Die Stormshield-Endpoint-Protection-Lösung wurde ebenfalls so flexibel wie möglich gestaltet und ergänzt jegliche Standard-Anti-Malware-Lösung als härtende Komponente, da sie auf Windows-Systemabfragen reagiert. Die Lösung überwacht und beschränkt die Durchführung von abnormalen Prozessen des Betriebssystems und wirkt effektiv auf die natürliche Dynamik ein, die jede Software – einschließlich Malware –
nutzt, um zu funktionieren. Zu guter Letzt ist „Stormshield Data Protection“ eine Lösung zur Wahrung der Vertraulichkeit und Integrität von Daten dank eines Verschlüsselungssystems auf der Grundlage von PKI („Shared Public Key System“), das die einzelne Datei in einen Container mit Sicherheitsmerkmalen einschließt und somit unabhängig von der Speicherplattform (lokaler Speicher, NAS oder Cloud-Speicher) ist.

Mit seinen Produktlinien und dadurch, dass es die tatsächliche Cybersicherheit seiner Kunden in den Mittelpunkt seiner Forschungs- und Entwicklungsaktivitäten stellt, ist Stormshield eine valide Option zur Stärkung derVerteidigungsmaßnahmen jeder Art von Organisation.


Quelle: Krankenhaus-IT Journal, Ausgabe 06/2021, Dezember 2021


Lesen Sie mehr zum Thema "IT-Management"

Lesen Sie hier die neuesten Beiträge

Hacker-Angriffe auf mehrere Kliniken in Franken
IT-Sicherheit & Kritis
Hacker
Diese Webseite verwendet Cookies.   Mehr Info.      oder