Page 8 - IT-S-SPECIAL_KKH_2022_1
P. 8
langfristiges Wartungskonzept, ans Licht gebrachte offe- zu vertrauen und jedes stets aufs Neue zu überprüfen. Wer
ne Flanken bleiben oft über Jahre bestehen. Die Folgen sind Abstand davon nimmt, das interne Netzwerk automatisch als
desas trös: Letztes Jahr fanden Forscher des israelischen JSOF- „sicheren Hafen“ zu betrachten, ist bereits auf dem richtigen
Labors Schwachstellen in einer TCP/IP-Implementierung, Weg. Davon ausgehend sollten Überlegungen angestellt wer-
die auf Hunderten von Millionen von IoT-Geräten im Zuge den, welche Sicherheitsvorkehrungen notwendig sind, um
der Netzwerkverbindung Verwendung findet. Der Name: das von einem bereits im Netzwerk befindlichen böswilligen
Ripple20. Schwachstellen wie diese können bei herkömmli- Benutzer oder Endpunkt ausgehende Risiko im Zaum halten
chen Endgeräten und Systemen in der Regel durch ein ein- zu können.
faches Software-Update behoben werden. Bei eingebetteten
IoT-Systemen erfordert das Einspielen von Updates im Ver- Für das Internet der Dinge bedeutet dies, dass entspre-
gleich dazu einen ungleich höheren Aufwand. chende Geräte in Netzwerksegmenten zum Einsatz kommen,
die von anderen Systemen und insbesondere von den wich-
IoT: Trotz allem weiter auf dem Vormarsch tigsten Ressourcen weitgehend abgekapselt sind. Falls fach-
liche Gründe dafürsprechen, ein potenziell unsicheres, unge-
Trotz dieser Sicherheitsbedenken wird sich das IoT im patchtes System zu behalten, gilt es, dieses auf Netzwerkebene
Gesundheitswesen weiter durchsetzen, und das aus gutem zu schützen, indem der Zugang auf spezifische Ports und Pro-
Grund: Über das Netzwerk verbundene medizinische Geräte tokolle beschränkt wird, die für die Funktion unbedingt not-
ermöglichen dem medizinischen Personal nicht nur schnel- wendig sind. Solche Verbindungen sollten zudem konsequent
lere und genauere Diagnosen. Sie sorgen vor allem für eine auf potenzielle Auffälligkeiten überprüft werden, um Netz-
höhere Effizienz und das in einer Zeit, in der das globale Ge- werkangriffe und Malware frühzeitig erkennen zu können.
sundheitssystem – Stichwort Corona-Virus – ohnehin unter Gleichzeitig kommt es darauf an, regelmäßige Schwachstel-
enormem Druck steht. Die Akzeptanz des IoT wird weiter zu- lenscans und Sicherheitsbewertungen für alle IoT-Geräte im
nehmen, da die Vorteile die Sicherheitsbedenken überwiegen. Netzwerk zu etablieren. Nur dann wissen Unternehmen, wo-
Aber das darf keine Ausrede dafür sein, die Gefahren einfach gegen sie sich schützen müssen und werden nicht von etwas
zu ignorieren. Auch neue Technologien wie diese lassen sich überrascht, das bislang unbemerkt irgendwo schlummerte.
mit einem hohen Maß an Sicherheit erfolgreich implemen-
tieren. Mehr Transparenz = mehr Sicherheit
Eine IoT-Richtlinie erhöht den Schutz Last but not least sollten bestehende Visualisierungsmög-
lichkeiten umfangreich ausgeschöpft werden. Je größer die
Gesundheitseinrichtungen ist dringend angeraten, proak- Transparenz, umso höher die Sicherheit. Selbst wenn sich di-
tiv eine IoT-Richtlinie festzulegen, die dem Thema Sicherheit rekt auf einem Endgerät keine Schutzmaßnahmen einrichten
beim IoT-Einsatz nachhaltig Rechnung trägt. Dabei gilt es im lassen, gibt es genügend technologische Unterstützung, um
Einzelfall abzuwägen, ob es unter IT-Security-Gesichtspunk- verdächtige Aktivitäten zu identifizieren und Alarm zu schla-
ten sinnvoller wäre, eine IoT-Lösung komplett zu verbannen, gen. Mit Lösungen, die Eingriffe ins Netzwerk erkennen und
oder ob es gute Gründe dafür gibt, beispielsweise ein Gerät mit abwehren, werden auch IoT-basierte Einfallstore ins Zentrum
einer veralteten Windows-Version weiterzubenutzen, selbst der Betrachtung gerückt und können in Folge ausgemerzt
wenn dieses in puncto Sicherheit die sprichwörtliche Achilles- werden. Wer jedoch nur auf Prävention setzt und die „Detec-
ferse darstellt. Die umfassende Auseinandersetzung mit dem tion and Response“-Möglichkeiten vernachlässigt, wird es we-
individuellen Business Case einer IoT-Implementierung mar- sentlich schwieriger haben, auf solche Vorgänge zu reagieren.
kiert einen wichtigen ersten Schritt auf dem Weg zur Erstel-
lung einer soliden Richtlinie. Ein Teil dieses Prozesses besteht IoT-Vorteile absichern
jedoch auch darin, zunächst eine Bestandsaufnahme vorzu-
nehmen. Der Einsatz von IoT-Geräten lässt sich erfahrungsge- Das Internet der Dinge kann nur dann vollen Mehrwert
mäß nur schwer überblicken. Genau hier entfalten fortschritt- entfalten, wenn die Sicherheit nicht vernachlässigt wird. Für
liche Werkzeuge zur Netzwerkvisualisierung ihre Wirkung. die Auseinandersetzung mit den Risiken und die Einführung
Diese können selbst die dunkelsten Ecken eines Netzwerks einer starken IoT-Richtlinie ist es dabei nie zu spät. Mit der
durchkämmen, um Geräten auf die Spur zu kommen, die bis- richtigen Planung und Herangehensweise, gepaart mit star-
her möglicherweise immer übersehen wurden. Ein solcher ken technischen Kontrollen, lässt sich das Beste aus den neu-
Gesamt-Scan sollte nicht nur einmalig, sondern regelmäßig en Möglichkeiten der Vernetzung herausholen, ohne die damit
erfolgen: Es gilt zu verinnerlichen, dass Transparenz und Ver- einhergehende Gefahr aus dem Blick zu verlieren. n
lässlichkeit auf kontinuierlicher Beobachtung basieren.
Zero-Trust-Ansatz auf IoT ausweiten
Vor dem Einsatz von IoT sollten Unternehmen genau Marc Laliberte,
überlegen, wie und in welchem Umfang sie diese Technolo- Technical Security Operations Manager
gie überhaupt nutzen wollen. Hier kann es hilfreich sein, den und leitender Sicherheitsanalyst bei
Zero-Trust-Ansatz zu verfolgen: Im Wesentlichen geht es bei WatchGuard Technologies.
(Foto: WatchGuard Technologies)
diesem Sicherheitskonzept darum, keinem Gerät im Netzwerk
8 SPECIAL_1/2022 IT-SICHERHEIT IM KRANKENHAUS