Gesundheitswesen massiv im Visier der Cyberkriminellen Gesundheitswesen massiv im Visier der Cyberkriminellen - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


04.09.2015 pi/Oliver Weiss

Gesundheitswesen massiv im Visier der Cyberkriminellen

Bei einer Befragung von Führungskräften im Gesundheitswesen durch KPMG gaben vier Fünftel der Führungskräfte an, dass ihre IT bereits durch Cyberangriffe kompromittiert wurde.

Bei einer Befragung von Führungskräften im Gesundheitswesen durch KPMG gaben vier Fünftel der Führungskräfte an, dass ihre IT bereits durch Cyberangriffe kompromittiert wurde. Befragt wurden 223 Führungskräfte, die sowohl für kommerzielle (56 Prozent) als auch Non-Profit-Einrichtungen (44 Prozent) sowie Kostenträger und Anbieter im Gesundheitswesen arbeiten. 80 Prozent der befragten Führungskräfte gaben an, von kompromittierten IT-Systemen infolge von Cyberangriffen betroffen zu sein. Dies würde bedeuten, dass bei 20 Prozent der Befragten in den vergangenen zwei Jahren kein IT-System beeinträchtigt wurde. 

Palo Alto Networks bewertet diese  Einschätzung kritisch. Da alle Teilnehmer der Studie einen Umsatz von mindestens 500 Millionen US-Dollar aufweisen mussten (und 70 Prozent sogar einen Umsatz von mehr als einer Milliarde US-Dollar vorweisen konnten), müssen sie eine große Anzahl an Endpunkten verwalten. Aus der Erfahrung in der Praxis ist es unwahrscheinlich, dass es in einem großen Krankenhausnetzwerk mit konventioneller Technologie gelingt, innerhalb von zwei Jahren alle Malwareangriffe abzuwehren. Dies würde auch bedeuten, dass kein einziger Mitarbeiter Opfer von Phishing-E-Mails wurde, die den Benutzer beispielsweise dazu verleiten, sich die Audiodatei "Voicemail Recording.wav.exe" anzuhören. Palo Alto Networks bezweifelt dies und geht von einer Quote jenseits der 80 Prozent aus.

"Die 20 Prozent der Befragten, die angaben, dass keines ihrer IT-Systeme in den vergangenen zwei Jahren kompromittiert wurde, sind höchstwahrscheinlich auch Teil jener Gruppe, die keine Sichtbarkeit auf ihre Systeme hat, um Bedrohungen in einem frühen Stadium zu erkennen", vermutet Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. "Viele Einrichtungen im Gesundheitswesen haben noch gar nicht die Fähigkeit, Malware und Exploits in Echtzeit zu erkennen und zu verhindern."

Diese Skepsis bestätigt sich auch deutlich in einem anderen Teil der Studie, wo es heißt: "44 Prozent der Befragten gaben an, dass ihre Organisation 1 bis 50 Cyberbedrohungsversuche in den letzten zwölf Monaten identifiziert hat. Dies ist ein Hinweis darauf, dass die Unternehmen nicht besonders effektiv darin sind, Bedrohungen zu identifizieren, erfassen und handzuhaben."

Es gibt jedoch mehrere empfehlenswerte Praktiken für einen wirksamen Schutz der heutigen Krankenhausnetzwerke. Damit ließen sich Bedrohungen verhindern, die auf vernetzte medizinische Geräte, Patientendaten und die allgemeine Patientenversorgung abzielen. Hierzu zählen folgende Maßnahmen:

  • Für Sichtbarkeit und wirksame Kontrolle sorgen: Freigabe von Anwendungen und Aktivitäten mit dem Ziel, die Bedrohungsoberfläche zu reduzieren und unnötigen Bandbreitenverbrauch zu minimieren.
  • Segmentierung des Netzwerks, um die Bewegung von Malware über das Netzwerk mit Hilfe eines „Zero-Trust“-Ansatzes zu verhindern.
  • Schutz und Verteidigung der Systeme an allen Stellen im Netzwerk, im gesamten Netzwerkverkehr, auf den Endpunkten, in Rechenzentren, an Remote-Standorten und an den großen Internet-Gateways.
  • Einsatz fortschrittlicher Malware-Erkennung, um sowohl Zero-Day- als auch bekannte Malwareangriffe zu erkennen und zu verhindern.
  • Off-Network-Endpunktschutz und ständige Abwehrmaßnahmen, unabhängig von Standort oder Gerät. 
  • Zeitnahe Berichterstattung sicherstellen, damit Profis für IT, Cybersicherheit und Bedrohungserkennung Maßnahmen koordinieren können.
  • Sicherstellen einer sofortigen und automatischen gemeinsamen Nutzung und Verteilung von Bedrohungsdaten zwischen den Systemen.
Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • MIC – managing international customs & trade compliance

    MIC – managing international customs & trade compliance Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr

Hosted by:    Security Monitoring by: