Page 44 - IT-S-SPECIAL_Krankenhaus_2021_2_eMagazin_PDFA_1b
P. 44
– FIRMENPROFIL –
Need to know für CISO & Co
WARUM DAS GESUNDHEITS WESEN
EINEN BETRIEBS ZENTRIERTEN ANSATZ W <kes> liefert strategisches
Wissen für Security-
Verantwortliche
ZUR CYBERSICHERHEIT BRAUCHT W <kes> informiert redaktionell
unabhängig zu Manage-
ment und Technik der
Informations-Sicherheit
as Gesundheitswesen bekommt im Moment deutlich Zehntausende von Unternehmen und Behörden, nach den W <kes> enthält das amtliche
mehr Aufmerksamkeit als sonst. COVID-19 hat SolarWinds- und HAFINUM-Angrif en wieder auf die Beine zu Organ des Bundes-
Dwirtschaftliche und betriebliche Prozesse massiv kommen. Monatelang waren die Angreifer in den Systemen amts für Sicherheit
beeinträchtigt, während sich gleichzeitig alle bemühen, die unterschiedlicher Unternehmen aktiv. Und bei jeder dieser
Pandemie unter Kontrolle zu bekommen. Aktivitäten haben sie Spuren ihrer Anwesenheit hinterlassen. in der Informations-
Nur, dass die Beweise schnell in dem schier endlosen verarbeitung –
Besonders das Gesundheitswesen ist in den Fokus von Strom nicht zueinander korrelierter Alarme untergegangen BSI-Forum
Cyberkriminellen gerückt, die versuchen, aus dem Druck in sind. Ohne den nötigen Kontext, um die einzelnen Angrif e
Zusammenhang mit der Pandemie Kapital zu schlagen. richtig zuordnen zu können, blieb das Ausmaß der globalen W <kes> kostet im Jahr
Operation weitgehend unentdeckt. Komplexe Netzwerkinfra-
GESUNDHEITSWESEN UNTER BESCHUSS strukturen mit einem alarmzentrierten, isolierten Ansatz zu weniger als zwei
Während die Gesundheitsbranche um die Eindämmung schützen, schaf t Cyberkriminellen einen großzügigen Spiel- Beraterstunden
der Pandemie ringt, nutzen Cyberkriminelle ihre Chance. raum, um tief in das Netzwerk einzudringen. Jeder Versuch,
Die teilweise unklare Situation und der wachsende einen Angrif zu erkennen, nachzuverfolgen oder zu beseitigen,
Stresspegel im Gesundheitswesen machen es zu einem wird erschwert bis nahezu unmöglich gemacht. Alarmzentrierte
idealen Ziel für bösartige Operationen und Ransomware- Ansätze treiben Unternehmen in eine unerbittliche Spirale, weil
Angrif e. Einrichtungen im Gesundheitswesen selbst, sie nur Symptome bekämpfen, nicht aber die Ursache.
aber auch pharmazeutische Unternehmen und
Forschungseinrichtungen sind vorrangige Ziele. FAZIT
Ein operationszentrierter Ansatz ermöglicht es, einen Angrif
DEN GESAMTEN CYBERANGRIFF IM AUGE BEHALTEN von den Grundzügen bis hin zum eigentlichen Zugrif auf
Ef ektive Cybersicherheit ist wie ein Puzzlespiel. Ein einziges betrof ene Endpunkte zu erfassen.
Teil ergibt kein Gesamtbild.
Wer den Zeitaufwand für das Erkennen und Beseitigen von
Malops™ – kurz für Malicious Operations – umfassen eine Angrif en senken und Ressourcen für ef ektivere Sicherheits-
Vielzahl von Taktiken und Techniken (Puzzleteile), die ein initiativen freischaufeln will, der kommt an diesem Ansatz
Gesamtbild ergeben. Mithilfe der Indicators of Behavior (IoBs) nicht vorbei. Mit seiner Hilfe können Unternehmen den
ist es möglich, verdächtige oder bösartige Aktivitäten schnell Spieß umdrehen und sich gegen zukünftige Bedrohungen
zu identif zieren. Gleichzeitig schaf t man Transparenz, erhält wappnen. n
den notwendigen Kontext und bekommt Informationen, um
schon frühzeitig Maßnahmen zu ergreifen und zu reagieren. Melden Sie sich zu einer unserer Live Attack
Simulationen an, um einen Hacker in Echtzeit
Ein reaktives Cybersicherheitsmodell und das (meist zu beobachten!
vergebliche) Bemühen, eine überwältigende Anzahl von http://cybereason.com/attacksim-18may-2021
Alarmen zu bearbeiten, ist schlicht nicht ef ektiv genug, um Für 145 € jährlich (inkl. MwSt. und Versandkosten)
diese Art aktueller Bedrohungen zu stoppen. erhalten Sie alle zwei Monate eine gedruckte
Ausgabe und für bis zu fünf Mitarbeiter am belieferten
Standort Online-Zugriff auf alle aktuellen Beiträge
Ein operationszentrierter Sicherheitsansatz erlaubt es sowie das <kes>-Archiv.
demgegenüber, Angrif e früher zu erkennen und schneller
Abhilfe zu schaf en – lange bevor sie das Ausmaß schwerer
Sicherheitsverletzungen erreichen. Weltweit versuchen www.cybereason.com/de/ Die Zeitschrift für Online bestellen: datakontext.com/kes
Informations-Sicherheit oder per Mail: abo@kes.de
44 SPECIAL_2/2021 IT-SICHERHEIT IM KRANKENHAUS