- Anzeigen -


Das Gesundheitswesen im Visier von Angreifern


Happy Birthday, WannaCry – Wer ist dein nächstes Ziel?
Zwar sind Krankenhäuser hierzulande im Gegensatz zu britischen Kliniken von der WannaCry-Attacke verschont geblieben, doch sollten sie sich nicht in Sicherheit wiegen

- Anzeigen -





Ein Jahr ist es jetzt her, dass WannaCry Zigtausende IT- und OT (Operational Technology)- Netzwerke weltweit lahm legte. Zu den Opfern der Erpresser-Software zählten Unternehmen aus verschiedensten Branchen, öffentliche Einrichtungen und Privatpersonen. Während immer noch diskutiert wird, welche konkreten Motive Hacker mit dem Angriff verfolgten, ist unbestritten: Das Ausmaß und die Auswirkungen des Schadprogramms waren gewaltig.

Erneute Angriffe ähnlichen Ausmaßes über alle Branchen hinweg sind nicht auszuschließen. Doch welche Branchen und Sektoren sind am ehesten gefährdet, Opfer einer ähnlichen Attacke zu werden? Welche sind am schlechtesten darauf vorbereitet? Marina Kidron, Gruppenleiterin am Skybox Research Lab, gibt einen Überblick:

Kein Sektor ist gegen Angriffe gefeit
Bereiche wie Energie, Fertigung und Versorgung, die auf industrielle Steuerungssysteme angewiesen sind, stehen besonders im Fokus von Angreifern. Der Vulnerability and Threat Trends Report von Skybox zeigt, dass im Jahr 2017 die Zahl der neuen Schwachstellen für Operational Technology (OT) im Vergleich zum Vorjahr um 120 Prozent gestiegen ist.

Daneben sind auch Finanzdienstleister schon seit vielen Jahren ein attraktives Ziel von Cyber-Angriffen und haben erhebliche Anstrengungen unternommen, um das Angriffsrisiko zu minimieren. Trotzdem ergeben sich durch die steigende Komplexität der IT-Infrastrukturen in dieser Branche weiterhin Schwachstellen, sodass auch im Finanzsektor mit einem starken Anstieg von Cyber-Angriffen zu rechnen ist.

Der Konsum- und Einzelhandelssektor ist ebenfalls ein beliebtes Ziel von Hackern. Während in der Vergangenheit insbesondere Malware-Angriffe auf den Point-of-Sale zu beobachten waren, sieht man in letzter Zeit vermehrt Daten- und Identitätsdiebstähle. Der Grund hierfür ist, dass diese Unternehmen sehr oft auch sensible Kundendaten speichern, die Hacker für kriminelle Zwecke missbrauchen.

Zunehmend nehmen kriminelle Hacker zudem Wohltätigkeitsorganisationen ins Visier. Denn diese verfügen nicht nur über wertvolle Daten, sondern auch oft nur über begrenzte IT-Ressourcen, die sie für Sicherheit einsetzen können. Vor wenigen Wochen erklärte das National Cyber Security Centre (NCSC), dass dieser Sektor besonders anfällig für Hacking-Angriffe, Betrug und Erpressung ist.

Zwar sind Krankenhäuser hierzulande im Gegensatz zu britischen Kliniken von der WannaCry-Attacke verschont geblieben, doch sollten sie sich nicht in Sicherheit wiegen. Das beweist der Angriff auf das Lukaskrankenhaus im rheinischen Neuss im Jahr 2016. Eine erpresserische Software legte die Klinik lahm – und diese Attacke ist keine Ausnahme. Einer Untersuchung der Unternehmensberatung Roland Berger zufolge wurden zwei von drei deutschen Kliniken bereits Opfer eines Hackerangriffs.

Im Gesundheitswesen sind häufig veraltete IT-Systeme im Einsatz. Dennoch finden vermehrt auch Technologien aus dem Bereich IoT im Gesundheitswesen Verwendung, so dass sich allein durch diese Diskrepanz Sicherheitsschwachstellen ergeben. Hinzu kommen der Kostendruck und die Tatsache, dass das Personal oft nur ein geringes Bewusstsein für Cyber-Sicherheit hat. Das alles zusammengenommen stellt eine ernsthafte Herausforderung für eine Branche dar, die mit mobilen Visiten, digitalen Patientenakten sowie sensiblen und persönlichen Daten konfrontiert ist – für Angreifer ein wertvolles Gut.

Laut einer PWC-Studie werden Cyber-Angriffe als das größte Geschäftsrisiko im Gesundheitswesen angesehen. Dreiviertel der befragten Führungskräfte aus dem Bereich Healthcare fürchten demnach Angriffe, aber nur knapp die Hälfte (48 Prozent) wappnet sich dagegen.

Im Falle eines erneuen Angriffs dieser Art können sich Kliniken schützen, indem eine ununterbrochene medizinische Versorgung mittels entsprechender Sicherheitsmaßnahmen sichergestellt wird. Die Sichtbarkeit von Bedrohungen und Schwachstellen ist der Schlüssel hierfür. Cyber-Sicherheit muss dem Zweck dienen, medizinische Leistungen reibungslos zur Verfügung zu stellen und Patienten angemessen zu versorgen, und dem nicht im Weg stehen. Eine Möglichkeit, Risiken und Prioritäten bei der IT-Sicherheit einschätzen zu lernen, wäre beispielsweise Angriffssimulationen in Krankenhäusern durchzuführen.

Risiken eines Angriffs minimieren
Cyber-Attacken wie WannaCry bedrohen grundlegende Systeme unseres modernen Lebens und sie sollten nicht zur Normalität werden – obwohl solche Angriffe momentan Realität sind. Fest steht also: Unternehmen und Organisationen aller Branchen müssen für einen weiteren globalen Angriff wie WannaCry bereit sein. Sie müssen die Sichtbarkeit ihrer IT- und Industrie-Netzwerke optimieren, um sich einen Überblick über ihre Angriffsfläche zu verschaffen. Nur dann können sie auch vor der eigentlichen Attacke proaktiv Abwehrmaßnahmen ergreifen, Schwachstellen bewerten und entsprechend priorisieren und ihre Systeme schützen. Es gibt IT-Security-Plattformen auf dem Markt, die einem genau diese Einblicke und Kenntnisse auf die Angriffsfläche geben. So können bereits im Vorfeld von Angriffen Risiken minimiert werden.
(Skybox Security: ra)

eingetragen: 24.06.18
Newsletterlauf: 09.07.18

Skybox Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Ausbau der globalen Vertriebs-Organisation

    Ctera Networks hat bekannt gegeben, dass er in der Series D Finanzierungsrunde eine Beteiligungsfinanzierung in Höhe von 30 Millionen US-Dollar gewinnen konnte. Die Finanzierung wird von Red Dot Capital Partners, einem von Temasek Holdings gestützten Wachstumsfonds, angeführt und von dem neuen Investor Singtel Innov8 ergänzt. Zudem waren alle bestehenden Anteilseigner beteiligt: Benchmark Capital, Bessemer Venture Partners, Cisco, Venrock, Vintage Investment Partners und Viola Group. Die neue Investition dient dem Ausbau von Cteras globaler Vertriebs- und Delivery-Organisation mit besonderem Schwerpunkt auf dem Wachstum in Asien und insbesondere in Südostasien und Singapur. Des Weiteren wird die Finanzspritze für die fortlaufende Entwicklung von Cteras patentierter File Services Technologie eingesetzt.

  • Immer ausgefeiltere Angriffsmethoden

    Forcepoint, Anbieterin von Cyber-Security-Lösungen, hat eine neue Abteilung für Kritische Infrastrukturen gegründet. Die Critical Infrastructure Business Unit (BU) bietet IT-Sicherheits-Lösungen, die auf die Sicherheitsherausforderungen von Unternehmen und Organisationen mit wichtiger Bedeutung für das Gemeinwesen wie Energie, Wasser, Ernährung, Gesundheit, Informationstechnik und Transport zugeschnitten sind. Forcepoint greift hierzu auf sein ganzheitliches, bewährtes Sicherheitsportfolio zurück, um Insider-Threats zu erkennen, die Datensicherheit zu verbessern sowie einen erweiterten Schutz gegen Cyber-Angriffe auf kritische Infrastrukturen bereitzustellen. Der Cyber-Security-Experte verfügt über jahrzehntelange Erfahrung im Schutz sensibler Ziele, von unter anderem Regierungsnetzwerken und deren Anbindung an das Internet. Einen starken Fokus will Forcepoint dabei zunächst auf Unternehmen legen, die industrielle Kontrollsysteme (ICS) einsetzen. Verantworten wird die neue BU David Hatchell, ehemals Intel/McAfee, als Vice President of Critical Infrastructure.

  • Hotspot für Cybersicherheit in Europa

    Als jüngstes Mitglied wurde die G Data Software AG in den Kreis der eurobits Mitgliedsunternehmen aufgenommen und verstärkt damit das europäische Kompetenzzentrum für IT-Sicherheit in Bochum. Mit einem breiten Angebot an Sicherheitslösungen schützt G Data seit über 30 Jahren Unternehmen, kritische Infrastrukturen (Kritis) sowie Millionen Privatkunden überall auf der Welt vor Schaddateien. Für eurobits bedeutet die Mitgliedschaft des "Erfinders des AntiVirus" einen Zuwachs an langjähriger Erfahrung und Know-how auf dem Gebiet der IT-Sicherheit und stärkt somit auch den Standort Bochum als "Hauptstadt der IT-Sicherheit".

  • Fachkongress Public-IT-Security in Berlin

    TÜViT war in diesem Jahr erstmals Konferenzpartner des Fachkongresses "Public-IT-Security" (PITS). Der Prüfdienstleister für IT-Sicherheit stellte dort den versammelten IT-Verantwortlichen des öffentlichen Sektors seine Security- und Datenschutz-Dienstleistungen vor. Für den öffentlichen Sektor präsentierte TÜViT in Berlin zusammen mit der neu gegründeten Gesellschaft TÜV NORD IT Secure Communications IT-Sicherheitsberatung für den Betrieb und die Planung von Telekommunikations- und IT-Netzen (ITK). Behörden und öffentlichen Organisationen steht TÜViT damit über das bisherige Prüf- und Zertifizierungsportfolio der TÜV Informationstechnik hinaus auch beraterisch zur Seite, wenn sie ihre IT-Infrastrukturen planen und modernisieren. Dazu gehören insbesondere die Weiterentwicklung von Sicherheitstechnologien sowie IT-Security-Beratung bei der digitalen Transformation. Darüber hinaus berät TÜViT zu "Security by Design". Bei diesem Prinzip fließen Sicherheitsaspekte schon in frühen Phasen der IT-Entwicklung ins grundlegende Design von Netzwerken und Anwendungen mit ein.

  • Absicherung des Internet der Dinge

    Trend Micro unterstützt mit ihrer Zero Day Initiative (ZDI) ab sofort Hersteller von (Industrial) IoT-Geräten bei der Aufdeckung und Beseitigung von Sicherheitslücken noch vor der Markteinführung der Produkte. Dies stellt einen weiteren Beitrag zur besseren Absicherung des Internet der Dinge dar. Die Zero-Day-Initiative des japanischen IT-Sicherheitsanbieters wird ihre Expertise im Bereich der Schwachstellenforschung zukünftig auch zur Beseitigung von Sicherheitslücken im Rahmen der Entwicklung intelligenter Produkte einsetzen. Trend Micro lädt zusätzlich Gerätehersteller dazu ein, ihre Geräte einzureichen. Sie erhalten dann Hilfe bei der Bewertung möglicher Schwachstellen, bevor sie die Geräte auf den Markt bringen. Untersucht werden diese von den weltweit führenden Forschungsteams des Unternehmens.