Page 127 - Krankenhaus-ITJournal_062021
P. 127

pätestens mit Blick auf die bereits stattgefundenen Angriffe     ■ Häufig speichern IT-Systeme Protokolldateien nur inner-
               Sauf Krankenhäuser, sind Antworten auf die Frage zu finden,   halb eines engen Zeitraumes. Sichern Sie diese Protokollda-
               wie Prozesse zur Sicherheit von IoT-Geräten und der IT-Struk-  teien rechtzeitig oder verlängern Sie den Speicherzeitraum,
               turen in die Organisationen eingebunden werden können. Wie   gegebenenfalls das Log-Level erhöhen.
               können sich speziell Krankenhäuser vor Cyberangriffen schüt-    ■ Es wird ein Ansprechpartner benötigt, der einen Überblick
               zen und welche Maßnahmen sollten eingeleitet werden, wenn   über die IT-relevanten Prozesse im Unternehmen hat und
               es zu einem Hackerangriff gekommen ist? Kriminalhaupt-  auch unmittelbaren Zugriff auf die Systeme (z.B. zur Erhe-
               kommissar und Cybercrime Präventionsexperte Peter Vahren-  bung von Log- und Protokolldateien) gewährleisten kann.
               horst vom Landeskriminalamt NRW gibt dazu Empfehlungen.  Wurde die Administration der IT-Technik von einem exter-
                                                                   nen Dienstleister übernommen, sollte dieser kontaktiert
               4-Punkte-Präventionsplan                            und zur Zusammenarbeit aufgefordert werden.
               Ganzheitlicher Sicherheitsansatz                    ■ Bitte führen sie, sobald sie von dem relevanten IT-Vorfall
               Hacker unterscheiden nicht zwischen Medizin-IT und klassi-  erfahren, ein Ereignisprotokoll. Protokollieren sie auch alle
               scher-IT, deshalb ist die erste Maßnahme in diesem Bereich das   Änderungen, die Sie an betroffenen Systemen vorgenom-
               Aufbrechen der Silos und der ganzheitliche Ansatz. Nur mit   men haben.
               einer solchen Herangehensweise lässt sich auch ein uneinge-   
               schränktes IT-Sicherheitskonzept umsetzen.       Zudem ist es wichtig auch nach einem Cyberangriff das Netz-
                                                                werk und die IT-Systeme intensiv und engmaschig zu überwa-
               Verantwortlichkeiten festlegen                   chen und dabei auf ungewöhnliche Aktivitäten zu achten. So
               Ein wichtiger Baustein ist auch die Zuordnung von Verantwort-  können Sie sicherstellen, dass Ihre Systeme wieder einwandfrei
               lichkeiten. Wenn die Zuordnung klar geregelt und definiert ist,   funktionieren. Zudem können Sie dadurch einen potenziellen
               wird auch Verantwortung übernommen. Diese Struktur sollte   Wiederholungsversuch frühzeitig erkennen.
               vom Chef bis zum Hausmeister gelebt werden.         Außerdem kann ein Cyberangriff zum Anlass genommen
                                                                werden, um aktuelle Regelungen, Maßnahmen und Prozesse
               Netzwerksegmentierung                            noch einmal zu prüfen und falls nötig zu optimieren. Sie sollten
               Auch im medizinischen Umfeld gilt die Klassifizierung von   Ihren Notfallplan für einen IT-Vorfall stets aktuell halten.
               Geschäftsprozessen als Sicherheitsbaustein. Welche Bereiche
               kann ich notfalls länger vom Netz nehmen? Was ist existentiell   Quelle: Webinar „IT & IoT in Healthcare: Wie können Krankenhäuser
               bis zu Lebensbedrohlich? Netzwerksegmentierung ist hier das   vor Hackerangriffen geschützt werden?“, eco - Verband der Internetwirt-
               Mittel der Wahl.                                 schaft e.V.

               Breit gestreute Investitionen in Sicherheit 
               Beim Investment in IT muss bei jeder Beschaffung auch immer
               ein Kostenanteil bzw. eine Kostenbewertung für IT-Sicherheit
               inkludiert werden. Was helfen mir eine Anzahl an X-Geräten,
               wenn ich dann kein Budget mehr für den sicheren Betrieb habe?

               Bei allen Investitionen in die Abwehr von Hackerangriffen,
               muss man auch den erfolgreichen Angriff auf die IT-Systeme
               einkalkulieren und einen IT-Recovery-Plan haben.
                
               Welche Schritte bei einer Cyberattacke

               Auch hier gibt Peter Vahrenhorst Empfehlungen und zeigt
               Maßnahmen auf, die ergriffen werden sollten, wenn es zu einem
               Angriff kam:
                   ■ In der ersten Phase der Erkenntnisgewinnung ist die Auf-
                  stellung aller relevanten Ansprechpartner essenziell. Dazu
                  gehören auch die zentralen Ansprechstellen der Landeskri-
                  minalämter. Um keine Zeit zu verlieren, sind diese bereits   Peter Vahrenhorst ist Kriminalhauptkommissar beim Landes-
                  im Notfallplan eingearbeitet. Zeit ist hier ein kritischer   kriminalamt Nordrhein-Westfalen. Er ist für die Prävention von
                  Faktor.                                       Cybercrime mit der Zielrichtung ,,Wirtschaft“ zuständig.




               IT-Sicherheit im Krankenhaus 6 /2021
                                                                                                               127
   122   123   124   125   126   127   128   129   130   131   132