Page 8 - IT-S-SPECIAL_KKH_2022_1
P. 8

langfristiges  Wartungskonzept, ans Licht gebrachte offe-  zu vertrauen und jedes stets aufs Neue zu überprüfen. Wer
            ne Flanken bleiben oft über Jahre bestehen. Die Folgen sind   Abstand davon nimmt, das interne Netzwerk automatisch als
            desas trös: Letztes Jahr fanden Forscher des israelischen JSOF-  „sicheren Hafen“ zu betrachten, ist bereits auf dem richtigen
            Labors Schwachstellen in einer  TCP/IP-Implementierung,   Weg. Davon ausgehend sollten Überlegungen angestellt wer-
            die auf Hunderten von Millionen von IoT-Geräten im Zuge   den, welche Sicherheitsvorkehrungen notwendig sind, um
            der Netzwerkverbindung  Verwendung findet. Der Name:   das von einem bereits im Netzwerk befindlichen böswilligen
              Ripple20. Schwachstellen wie diese können bei herkömmli-  Benutzer oder Endpunkt ausgehende Risiko im Zaum halten
            chen Endgeräten und Systemen in der Regel durch ein ein-  zu können.
            faches Software-Update behoben werden. Bei eingebetteten
            IoT-Systemen erfordert das Einspielen von Updates im Ver-  Für das Internet der Dinge bedeutet dies, dass entspre-
            gleich dazu einen ungleich höheren Aufwand.         chende Geräte in Netzwerksegmenten zum Einsatz kommen,
                                                                die von anderen Systemen und insbesondere von den wich-
            IoT: Trotz allem weiter auf dem Vormarsch           tigsten Ressourcen weitgehend abgekapselt sind. Falls fach-
                                                                liche Gründe dafürsprechen, ein potenziell unsicheres, unge-
               Trotz dieser Sicherheitsbedenken wird sich das IoT im   patchtes System zu behalten, gilt es, dieses auf Netzwerkebene
            Gesundheitswesen weiter durchsetzen, und das aus gutem   zu schützen, indem der Zugang auf spezifische Ports und Pro-
            Grund: Über das Netzwerk verbundene medizinische Geräte   tokolle beschränkt wird, die für die Funktion unbedingt not-
            ermöglichen dem medizinischen Personal nicht nur schnel-  wendig sind. Solche Verbindungen sollten zudem konsequent
            lere und genauere Diagnosen. Sie sorgen vor allem für eine   auf potenzielle Auffälligkeiten überprüft werden, um Netz-
            höhere Effizienz und das in einer Zeit, in der das globale Ge-  werkangriffe und Malware frühzeitig erkennen zu können.
            sundheitssystem – Stichwort Corona-Virus – ohnehin unter   Gleichzeitig kommt es darauf an, regelmäßige Schwachstel-
            enormem Druck steht. Die Akzeptanz des IoT wird weiter zu-  lenscans und Sicherheitsbewertungen für alle IoT-Geräte im
            nehmen, da die Vorteile die Sicherheitsbedenken überwiegen.   Netzwerk zu etablieren. Nur dann wissen Unternehmen, wo-
            Aber das darf keine Ausrede dafür sein, die Gefahren einfach   gegen sie sich schützen müssen und werden nicht von etwas
            zu ignorieren. Auch neue Technologien wie diese lassen sich   überrascht, das bislang unbemerkt irgendwo schlummerte.
            mit einem hohen Maß an Sicherheit erfolgreich implemen-
            tieren.                                             Mehr Transparenz = mehr Sicherheit

            Eine IoT-Richtlinie erhöht den Schutz                  Last but not least sollten bestehende Visualisierungsmög-
                                                                lichkeiten umfangreich ausgeschöpft werden. Je größer die
               Gesundheitseinrichtungen ist dringend angeraten, proak-  Transparenz, umso höher die Sicherheit. Selbst wenn sich di-
            tiv eine IoT-Richtlinie festzulegen, die dem Thema Sicherheit   rekt auf einem Endgerät keine Schutzmaßnahmen einrichten
            beim IoT-Einsatz nachhaltig Rechnung trägt. Dabei gilt es im   lassen, gibt es genügend technologische Unterstützung, um
            Einzelfall abzuwägen, ob es unter IT-Security-Gesichtspunk-  verdächtige Aktivitäten zu identifizieren und Alarm zu schla-
            ten sinnvoller wäre, eine IoT-Lösung komplett zu verbannen,   gen. Mit Lösungen, die Eingriffe ins Netzwerk erkennen und
            oder ob es gute Gründe dafür gibt, beispielsweise ein Gerät mit   abwehren, werden auch IoT-basierte Einfallstore ins Zentrum
            einer veralteten Windows-Version weiterzubenutzen, selbst   der Betrachtung gerückt und können in Folge ausgemerzt
            wenn dieses in puncto Sicherheit die sprichwörtliche Achilles-  werden. Wer jedoch nur auf Prävention setzt und die „Detec-
            ferse darstellt. Die umfassende Auseinandersetzung mit dem   tion and Response“-Möglichkeiten vernachlässigt, wird es we-
            individuellen Business Case einer IoT-Implementierung mar-  sentlich schwieriger haben, auf solche Vorgänge zu reagieren.
            kiert einen wichtigen ersten Schritt auf dem Weg zur Erstel-
            lung einer soliden Richtlinie. Ein Teil dieses Prozesses besteht   IoT-Vorteile absichern
            jedoch auch darin, zunächst eine Bestandsaufnahme vorzu-
            nehmen. Der Einsatz von IoT-Geräten lässt sich erfahrungsge-  Das Internet der Dinge kann nur dann vollen Mehrwert
            mäß nur schwer überblicken. Genau hier entfalten fortschritt-  entfalten, wenn die Sicherheit nicht vernachlässigt wird. Für
            liche Werkzeuge zur Netzwerkvisualisierung ihre Wirkung.   die Auseinandersetzung mit den Risiken und die Einführung
            Diese können selbst die dunkelsten Ecken eines Netzwerks   einer starken IoT-Richtlinie ist es dabei nie zu spät. Mit der
            durchkämmen, um Geräten auf die Spur zu kommen, die bis-  richtigen Planung und Herangehensweise, gepaart mit star-
            her möglicherweise immer übersehen wurden. Ein solcher   ken technischen Kontrollen, lässt sich das Beste aus den neu-
            Gesamt-Scan sollte nicht nur einmalig, sondern regelmäßig   en Möglichkeiten der Vernetzung herausholen, ohne die damit
            erfolgen: Es gilt zu verinnerlichen, dass Transparenz und Ver-  einhergehende Gefahr aus dem Blick zu verlieren.  n
            lässlichkeit auf kontinuierlicher Beobachtung basieren.

            Zero-Trust-Ansatz auf IoT ausweiten

               Vor dem Einsatz  von IoT sollten Unternehmen genau              Marc Laliberte,
            überlegen, wie und in welchem Umfang sie diese Technolo-           Technical Security Operations Manager
            gie überhaupt nutzen wollen. Hier kann es hilfreich sein, den      und leitender Sicherheitsanalyst bei
            Zero-Trust-Ansatz zu verfolgen: Im Wesentlichen geht es bei        WatchGuard Technologies.
                                                                               (Foto: WatchGuard Technologies)
            diesem Sicherheitskonzept darum, keinem Gerät im Netzwerk



       8    SPECIAL_1/2022  IT-SICHERHEIT IM KRANKENHAUS
   3   4   5   6   7   8   9   10   11   12   13