Page 44 - IT-S-SPECIAL_Krankenhaus_2021_2_eMagazin_PDFA_1b
P. 44

– FIRMENPROFIL –






                                                                                                                                  Need to know für CISO & Co



        WARUM DAS GESUNDHEITS WESEN



        EINEN BETRIEBS ZENTRIERTEN ANSATZ                                                                                       W  <kes> liefert strategisches

                                                                                                                                  Wissen für Security-
                                                                                                                                  Verantwortliche
        ZUR CYBERSICHERHEIT BRAUCHT                                                                                             W  <kes> informiert redaktionell

                                                                                                                                  unabhängig zu Manage-
                                                                                                                                  ment und Technik der
                                                                                                                                  Informations-Sicherheit

                as Gesundheitswesen bekommt im Moment deutlich   Zehntausende von Unternehmen und Behörden, nach den            W  <kes> enthält das amtliche
                mehr Aufmerksamkeit als sonst. COVID-19 hat    SolarWinds- und HAFINUM-Angrif en wieder auf die Beine zu          Organ des Bundes-
       Dwirtschaftliche und betriebliche Prozesse massiv       kommen. Monatelang waren die Angreifer in den Systemen             amts für Sicherheit
        beeinträchtigt, während sich gleichzeitig alle bemühen, die   unterschiedlicher Unternehmen aktiv. Und bei jeder dieser
        Pandemie unter Kontrolle zu bekommen.                  Aktivitäten haben sie Spuren ihrer Anwesenheit hinterlassen.       in der Informations-
                                                               Nur, dass die Beweise schnell in dem schier endlosen               verarbeitung –
        Besonders das Gesundheitswesen ist in den Fokus von    Strom nicht zueinander korrelierter Alarme untergegangen           BSI-Forum
        Cyberkriminellen gerückt, die versuchen, aus dem Druck in   sind. Ohne den nötigen Kontext, um die einzelnen Angrif e
        Zusammenhang mit der Pandemie Kapital zu schlagen.     richtig zuordnen zu können, blieb das Ausmaß der globalen        W  <kes> kostet im Jahr
                                                               Operation weitgehend unentdeckt. Komplexe Netzwerkinfra-
        GESUNDHEITSWESEN UNTER BESCHUSS                        strukturen mit einem alarmzentrierten, isolierten Ansatz zu        weniger als zwei
        Während die Gesundheitsbranche um die Eindämmung       schützen, schaf t Cyberkriminellen einen großzügigen Spiel-        Beraterstunden
        der Pandemie ringt, nutzen Cyberkriminelle ihre Chance.   raum, um tief in das Netzwerk einzudringen. Jeder Versuch,
        Die teilweise unklare Situation und der wachsende      einen Angrif  zu erkennen, nachzuverfolgen oder zu beseitigen,
        Stresspegel im Gesundheitswesen machen es zu einem     wird erschwert bis nahezu unmöglich gemacht. Alarmzentrierte
        idealen Ziel für bösartige Operationen und Ransomware-  Ansätze treiben Unternehmen in eine unerbittliche Spirale, weil
        Angrif e. Einrichtungen im Gesundheitswesen selbst,    sie nur Symptome bekämpfen, nicht aber die Ursache.
        aber auch pharmazeutische Unternehmen und
        Forschungseinrichtungen sind vorrangige Ziele.         FAZIT
                                                               Ein operationszentrierter Ansatz ermöglicht es, einen Angrif 
        DEN GESAMTEN CYBERANGRIFF IM AUGE BEHALTEN             von den Grundzügen bis hin zum eigentlichen Zugrif  auf
        Ef ektive Cybersicherheit ist wie ein Puzzlespiel. Ein einziges   betrof ene Endpunkte zu erfassen.
        Teil ergibt kein Gesamtbild.
                                                               Wer den Zeitaufwand für das Erkennen und Beseitigen von
        Malops™ – kurz für Malicious Operations – umfassen eine   Angrif en senken und Ressourcen für ef ektivere Sicherheits-
        Vielzahl von Taktiken und Techniken (Puzzleteile), die ein   initiativen freischaufeln will, der kommt an diesem Ansatz
        Gesamtbild ergeben. Mithilfe der Indicators of Behavior (IoBs)   nicht vorbei. Mit seiner Hilfe können Unternehmen den
        ist es möglich, verdächtige oder bösartige Aktivitäten schnell   Spieß umdrehen und sich gegen zukünftige Bedrohungen
        zu identif zieren. Gleichzeitig schaf t man Transparenz, erhält   wappnen. n
        den notwendigen Kontext und bekommt Informationen, um
        schon frühzeitig Maßnahmen zu ergreifen und zu reagieren.       Melden Sie sich zu einer unserer Live Attack
                                                                        Simulationen an, um einen Hacker in Echtzeit
        Ein reaktives Cybersicherheitsmodell und das (meist             zu beobachten!
        vergebliche) Bemühen, eine überwältigende Anzahl von            http://cybereason.com/attacksim-18may-2021
        Alarmen zu bearbeiten, ist schlicht nicht ef ektiv genug, um                                                                                                           Für 145 € jährlich (inkl. MwSt. und Versandkosten)
        diese Art aktueller Bedrohungen zu stoppen.                                                                                                                            erhalten Sie alle zwei Monate eine gedruckte
                                                                                                                                                                               Ausgabe und für bis zu fünf Mitarbeiter am belieferten
                                                                                                                                                                               Standort Online-Zugriff auf alle aktuellen Beiträge
        Ein operationszentrierter Sicherheitsansatz erlaubt es                                                                                                                 sowie das <kes>-Archiv.
        demgegenüber, Angrif e früher zu erkennen und schneller
        Abhilfe zu schaf en – lange bevor sie das Ausmaß schwerer
        Sicherheitsverletzungen erreichen. Weltweit versuchen                            www.cybereason.com/de/                   Die Zeitschrift für                          Online bestellen: datakontext.com/kes
                                                                                                                                  Informations-Sicherheit                      oder per Mail: abo@kes.de


      44              SPECIAL_2/2021  IT-SICHERHEIT IM KRANKENHAUS
   39   40   41   42   43   44   45   46   47   48   49