Page 19 - IT-S-SPECIAL_KKH_2022_1
P. 19

tomatisch aufspüren. Alle Aktivitäten innerhalb der IT-Infra-  Use Case: Ransomware
        struktur (Nutzer-, Datei-, Prozess-, Registry-, Speicher- und
        Netzwerk-Vorgänge) können in Echtzeit überwacht und be-  Ransomware ist mittlerweile zur akuten Dauerbedrohung
        wertet  werden, sodass der IT-Verantwortliche bei Bedarf   für Krankenhausnetzwerke geworden. Dabei verbleibt sie oft
        sofort handeln kann. Nur auf diese Weise lassen sich erste   über Monate hinweg unbemerkt und greift teilweise sogar
        Spuren von Hackern identifizieren, Fehlverhalten von Mit-  Back-up-Systeme an. Das IT-Sicherheitsteam muss in der Lage
        arbeitern bestimmen und Security-Lecks ausfindig machen     sein, Ransomware bereits vor einer tatsächlichen Infektion zu
        oder sogar die Einfallstore finden, die bei einem erfolgreichen   erkennen. Hat diese stattgefunden, muss sofort gehandelt und
        Hackerangriff auf das eigene Netzwerk zu weit offenstanden.   Verantwortliche müssen informiert werden.
        Beispielsweise hätten die im August 2021 entdeckten Sicher-
        heitslücken in Microsoft Exchange mit EDR vielleicht nicht   Endpoint-Detection-and-Response-Lösungen können be-
        komplett gestoppt, aber die Schäden auf ein Mindestmaß re-  reits im Netzwerk vorhandene Ransomware identifizieren.
        duziert werden können.                               Typische Ransomware-Angriffe beginnen häufig unauffäl-
                                                             lig damit, dass ein Nutzer eine E-Mail mit einem Anhang er-
           Die Auswertung aller Endpoint-Daten in einem Netzwerk   hält, meist ein Word-Dokument. Der Anwender öffnet dieses
        lässt Rückschlüsse auf die Validität einzelner Abläufe zu. Eine   und wird aufgefordert, enthaltene Makros auszuführen. Tut
        genaue Erfassung von alltäglichen Vorgängen wie das Kopie-  er dies, verschlüsselt eine exe-Datei alle Daten, auf die sie zu-
        ren von Dateien, User-Zugriffe auf bestimmte Bereiche im   greifen kann, Lösegeldforderungen folgen.
        Netzwerk oder aber auch An- und Abmeldungen von Anwen-
        dern erlaubt bei entsprechender Auswertung ein Herausfil-  Eine Endpoint-Detection-and-Response-Lösung macht
        tern bösartiger Aktivitäten.                         Verantwortliche hierauf aufmerksam. Mit nur wenigen Klicks
                                                             können diese dann in Erfahrung bringen, welche Rechner und
           EDR-Lösungen ersetzen dabei keine Endpoint-Protection-   Laufwerke vom Angriff betroffen sind und wann und wo eine
        oder  Antiviren-Lösungen, sondern ergänzen sie um eine   bestimmte Datei ausgeführt wurde. Die Infektion lässt sich so
        wichtige  Komponente: die  Erkennung von Verhaltensano-  bis zu ihrem Ursprung zurückverfolgen.
        malien, die im Krankenhausnetzwerk und auch auf den End-
        points auftreten. Diese Erkennung basiert auf vordefinierten   In der Praxis sieht die Lösung etwa wie folgt aus:
        Regeln in einem medizinischen Rechnerverbund, die alle lega-
        len Aktivitäten abbilden. Basierend auf diesen Angaben ana-    ƒ Mithilfe  umfassend  konfigurierbarer Regeln  werden
        lysiert die EDR-Anwendung die Datenströme. Darüber hi-   Anwendungen erkannt, die aus temporären Ordnern
        naus werden auch Informationen der eingesetzten Endpoint   ausgeführt werden.
        Protection in die Bewertung einbezogen. Der Faktor Zeit ent-    ƒ Ebenso lassen sich für Office-Dateien Regeln festlegen,
        scheidet immer öfter, ob Cyberkriminelle Erfolg haben oder   sobald diese versuchen, zusätzliche Skripte oder „.exe“
        nicht. Daher ist es extrem wichtig, dass alle Bewertungen von   auszuführen.
        Prozessen, Downloads oder Dateiveränderungen möglichst     ƒ Werden Dateinamen, die für Ransomware typisch sind,
        in Echtzeit erfolgen. Nur so kann eine Gefahr so schnell wie   auf einem Gerät erkannt, wird ebenfalls Alarm ausgelöst.
        möglich erkannt und ausgeschaltet werden.
                                                             Fazit
        „Enlarged Endpoint Detection and Response“
        mit Cloud Sandboxing                                   EDR-Systeme helfen Kliniken, alle  verbundenen Geräte
                                                             im Blick zu behalten und im Gefahrenfall Anwendungen oder
           Das Netzwerk von Krankenhäusern ist täglich mit einer   Rechner schnell zu blockieren. Der detaillierte Einblick in die
        Vielzahl unbekannter Dateien von extern konfrontiert. Da-  Vorgänge im Netzwerk ermöglicht zudem, Probleme nachzu-
        mit Schadcode erst gar nicht eindringen kann, empfehlen   vollziehen und zu verstehen sowie in Zukunft zu verhindern.
        Security-Experten das sogenannte Cloud Sandboxing als Er-  Im Moment haben nur Premiumhersteller von IT-Sicherheits-
        weiterung von EDR. Solche Software-Lösungen nutzen das   lösungen EDR-Lösungen im Portfolio und können auf aktive
        Sandbox-Verfahren auf Hersteller-Servern, um neue, bisher   Nutzer verweisen. Aufgrund der Komplexität von Endpoint De-
        unbekannte Gefahren zu identifizieren. Suspekter und po-  tection and Response nutzen bislang eher Konzerne oder Groß-
        tenziell gefährlicher Binärcode – das könnten beispielswei-  kliniken solche Lösungen. Denn diese besitzen eigene IT-Abtei-
        se Ransomware, Advanced Persistent Threats und Zero Day   lungen mit entsprechenden Ressourcen und entsprechendem
        Exploits sein – wird in einer gesicherten Umgebung in der   Know-how. Immer mehr Systemhäuser und IT-Fachhändler
        Cloud ausgeführt. Dort überprüft ein Mix aus verschiedens-  kommen mit EDR als Dienstleistung auf den Markt und ad-
        ten Sensoren, statischer Codeanalyse, Machine Learning und   ressieren ganz gezielt den Mittelstand beziehungsweise mit-
        verhaltensbasierten Analysen die Datei. Bei negativem Befund   telgroße kleinere Krankenhäuser.  n
        wird sie zurück ins Netzwerk geschickt, verdächtige Dateien
        können gelöscht oder in Quarantäne gesetzt werden. Dieses
        Verfahren ist prädestiniert für die Überprüfung von E-Mails,
        die nach wie vor als größtes Schlupfloch für Malware gelten.
        Im Vergleich zu herkömmlichen Endpoint-Lösungen besitzt            Michael Klatte,
        Sandboxing ein weitaus größeres Spektrum an Technologien,          IT-Journalist und PR-Manager DACH,
                                                                           ESET Deutschland GmbH
        um potenziell gefährliche Dateien zu erkennen.



                                                                      SPECIAL_1/2022  IT-SICHERHEIT IM KRANKENHAUS  19
   14   15   16   17   18   19   20   21   22   23   24