Page 37 - IT-S-SPECIAL_Krankenhaus_2021_2_eMagazin_PDFA_1b
P. 37

– ADVERTORIAL –



        IST IHR IT-SYSTEM


        FÜR SÄMTLICHE


        ANGRIFFSWEGE GERÜSTET?





        IT-Sicherheitsgesetz, E-Health-Gesetz, Patientendaten-Schutz-Gesetz (PDSG) und
 BEDROHUNGEN SCHNELLER   Krankenhauszukunftsgesetz (KHZG): Auf die Kliniken prasseln derzeit eine Menge damit

        verbundener Auf agen ein.
 ERKENNEN UND EINDÄMMEN


                   urch das PDSG werden nun alle
                                              ANTWORTEN HIERAUF
                   Krankenhäuser verpflichtet, ent-  … UND DIE GEEIGNETEN        die Systeme selbst angegriffen, so kann dies an-
                                                                                hand des Verhaltens der Angreifer, zum Beispiel
       Dsprechende  sicherheitstechni-      Durch den Angriff auf Passwörter und Log-in-  mithilfe  von  Host-Intrusion-Prevention-Syste-
        sche Vorkehrungen zu treffen. Das im Oktober   Daten können Hacker leichten Zugang zum Netz-  men  (HIPS)  oder  Network-Intrusion-Preventi-
        2020 in Kraft getretene KHZG macht sogar die   werk der Klinik erhalten – insbesondere, wenn   on-Systemen (NIPS), erkannt werden. Zusätzlich
        grundsätzliche Förderbarkeit aus dem Kranken-  die Netzwerkstrukturen nicht zur Abwehr derar-  sollte ein vorausschauendes Patch-Management
        hauszukunftsfonds von Investitionen in die IT-Si-  tiger Angriffe gerüstet sind. IDS – Intrusion-De-  stattfinden.
        cherheit abhängig.                  tection- und auch UBA – User-Behaviour-Analy-
                                            sis-Systeme sind in der Lage, derartige Angriffe   Im Vorweg lassen sich solche Fehler in Kliniksys-
        Für rund 90 Großkliniken in Deutschland dürften   aufzudecken und zu vereiteln. Microsegmentie-  temen durch Sicherheitsanalysen, wie Code Re-
        darüber hinaus die verschärften Security-Vorga-  rung und Zero Trust Networking können solche   views, Sicherheitsscans und Pentests, ermitteln.
        ben aus der 2. Auflage des IT-Sicherheitsgesetzes   Attacken eingrenzen.   Unterstützt wird eine solche Live-Analyse durch
        relevant  werden.  Beispielsweise  sollten  Intru-                      ein  übergreifendes  Logging,  zum  Beispiel  mit
        sion-Detection-Systeme (IDS) in KRITIS-Kliniken   Endpoint-Detection  º  Response-Systeme,  wie     Splunk, welches idealerweise in einem SIEM zu-
        bis  zum  1.1.2022  nachgerüstet  werden,  sofern   zum Beispiel Tanium, erkennen zusätzlich zu den   sammengeführt wird und frühzeitig zu entspre-
        diese noch nicht existieren. Allen Krankenhäu-  eingesetzten Antivirensystemen bereits frühzei-  chenden Alarmen führt.
        sern ist gemeinsam, dass sie vor dem Problem   tig mögliche Angriffe. Dies gilt auch für Bedro-
        stehen,  sämtliche  Auflagen  in  der  gebotenen   hungen,  die  Mitarbeiterinnen  und  Mitarbeiter   Wir unterstützen Sie darin, das für Ihr Klinikum
        Zeit finanziell stemmen zu müssen. Angesichts   neben der absichtlichen Schädigung durch Insi-  geeignete Sicherheitssystem zu implementieren
                                                                                und dieses mit bereits vorhandenen
        der rasant steigenden Komplexität von Angriffen   der Threats unbewusst und unwissentlich mittels   und dieses mit bereits vorhandenen
        keine leichte Aufgabe, zumal technische Imple-  erfolgreicher Phishing-Kampagnen (aka Emotet)   Dienstleisterverträgen,  komple- -
        mentierungen für die speziellen Anforderungen   oder Drive-by-Downloads maliziöser Software im   xen Systemarchitekturen entlang
        des Krankenhaus-Alltags oftmals nicht ausrei-  Browser auslösen.        verschiedenster Verantwortlich-
        chen, weil sie meist ausschließlich auf die fach-                       keiten  sowie  Schnittstellen  in
        lich-funktionale Seite ausgerichtet sind und nicht   Eine andere Herangehensweise muss für Back-  Einklang zu bringen. n
        auf die Sicherheit.                 doors und Exploits in den Kliniksystemen gewählt
                                            werden. Hier wird die zugrunde liegende Syste-
        ANGRIFFSVEKTOREN …                  marchitektur direkt angegriffen – entweder über
        Dabei sind die Bedrohungen immens, wie folgen-  Fehler in der Software (Exploits) oder über mut-
        de Grafik veranschaulicht:           willig eingebrachte Hintertüren (Backdoors). Sind

                                                                                Wenn Sie mehr zum Sicherheitsmanagement
                                                                                wissen möchten, kontaktieren Sie
                                                                                Florian Baitz/Consist unter:
       Headerbild: ©LuckyStep - stock.adobe.com                                 PORTFOLIO MANAGER IT SECURITY
                                                                                Florian Baitz

                                                                                Telefon: +49 (0)431 3993-567
                                                                                Mobil: +49 (0)173 2836-768
                                                                                E-Mail: baitz@consist.de

                                                                                Laden Sie sich das Whitepaper
                                                                                zum Thema SIEM herunter:
                                                                                consist.de/siem-info





                                                             SPECIAL_2/2021  IT-SICHERHEIT IM KRANKENHAUS        37
   32   33   34   35   36   37   38   39   40   41   42