Now Reading
Einzigartige Herausforderungen zu Gunsten von die Cyber-Sicherheit im Gesundheitswesen und wie man ihnen begegnet

Einzigartige Herausforderungen zu Gunsten von die Cyber-Sicherheit im Gesundheitswesen und wie man ihnen begegnet

Cyber-Security in Healthcare

[ad_1]

Cyber-Sicherheit im Gesundheitswesen

Kein Unternehmen ist heute vor Cyberangriffen geschützt. Bestimmte Branchen sind jedoch vornehmlich gefährdet und wohnhaft bei Angreifern beliebt. Seit dieser Zeit Jahren trägt die Gesundheitsbranche die Hauptlast von Ransomware-Angriffen, Datenschutzverletzungen und anderen Cyberangriffen.

Warum ist die Gesundheitsbranche vornehmlich gefährdet durch verknüpfen Cyberangriff? Welches sind die besonderen Herausforderungen zu Gunsten von die Cybersicherheit im Gesundheitswesen und wie können Gesundheitsorganisationen jene betreffen?

Gesundheitsversorgung in Gefahr

Angreifer zielen hinauf verschiedene Branchen hinauf welcher ganzen Linie. Angreifer scheinen jedoch eine besondere Lust zu Gesundheitsorganisationen zu nach sich ziehen. Im IBM Cost of a Data Breach Report 2021 hatte dies Gesundheitswesen elf Jahre in Folge die höchsten Wert einer Datenschutzverletzung in welcher Industriebranche. Darüber hinaus stiegen die Wert zu Gunsten von Datenschutzverletzungen im Gesundheitswesen von durchschnittlichen Gesamtkosten von 7,13 Mio. US-Dollar im Jahr 2020 hinauf 9,23 Mio. US-Dollar im Jahr 2021, welches einem Zunahme von 29,5% entspricht.

Die enormen Wert, die Gesundheitsorganisationen zu Gunsten von Datenschutzverletzungen entstehen, sind jedoch nicht nur hinauf die Menge welcher Vorfälle zurückzuführen. Dies liegt sekundär an welcher Genre und Sensibilität welcher Datenansammlung in Bezug hinauf Gesundheitsorganisationen. Im Allgemeinen gilt: Je sensibler und vertraulicher die Informationen sind, umso mehr sind sie im Dark Web wert. Es wurde festgestellt, dass Gesundheitsdaten im Dark Web wertvoller sind wie Kreditkartendaten.

Gesundheitsorganisationen waren insbesondere Ziel von Ransomware-Angriffen, die zu mehreren besonderen Warnungen des FBI und anderer geführt nach sich ziehen, um Gesundheitsorganisationen, einschließlich Krankenhäuser, vor Angriffen zu schützen. Berücksichtigen Sie dies Folgende:

  • 28. zehnter Monat des Jahres 2020 – Eine gemeinsame Cybersicherheitsberatung, die von welcher Cybersecurity and Infrastructure Security Agency (CISA), dem Federal Bureau of Nachforschung (FBI) und dem Department of Health and Menschenwürdig Services (HHS) verbinden verfasst wurde, hat Gesundheitsdienstleister gewarnt, sich vor TrickBot-Schadsoftware zu schützen gegen Ransomware-Angriffe mit welcher Ryuk-Ransomware.
  • 20. Mai 2021 – Dasjenige FBI hat eine Bulletin-Warnung vor Conti-Ransomware-Angriffen veröffentlicht, die dies Gesundheitswesen und Ersthelfernetzwerke behindern. Dasjenige FBI hatte in dem Bulletin mindestens 16 Conti-Ransomware-Angriffe identifiziert, die hinauf US-amerikanische Gesundheits- und Ersthelfernetzwerke abzielen.
  • 25. August 2021 – Dasjenige FBI warnte Gesundheitsorganisationen vor welcher Gefahr durch die Hive-Ransomware, die erstmals im Rosenmonat 2021 beobachtet wurde und wahrscheinlich wie Affiliate-basierte Ransomware agiert, die Datenansammlung sowohl verschlüsselt wie sekundär exfiltriert.

Ransomware stellt ein total gefährliches Risiko zu Gunsten von Gesundheitsorganisationen dar. Aufgrund welcher sensiblen Natur welcher von Gesundheitsorganisationen verwalteten Datenansammlung bietet Ransomware verknüpfen perfekten Sturm von “Worst-Case”-Ergebnissen zu Gunsten von Krankenhäuser und andere Unternehmen im Gesundheitswesen. Moderne Ransomware verschlüsselt nicht nur die Datenansammlung des Opfers, sondern gibt die Datenansammlung oft sekundär ins Dark Web, dies schlechteste Ergebnis zu Gunsten von sensible Patientenakten.

Faktoren, die zur Gefährdung von Gesundheitsorganisationen münden

Welche anderen Faktoren münden mithin zu einem hohen Angriffsrisiko hinauf Gesundheitseinrichtungen? Betrachten wir Folgendes:

  1. Hochrisiko vernetzte Medizinprodukte
  2. Unsichere vernetzte medizinische Netzwerke
  3. Fehlende Cybersicherheitsschulung
  4. Schwache oder verletzte Passwörter
  5. Veraltete Legacy-Technologien

1 — Vernetzte Medizinprodukte mit hohem Risiko

Oft lauschen wir von den Risiken von IoT-Geräten. Dies sind im Wesentlichen einfache vernetzte Geräte, die eine bestimmte Methode gerecht werden. Z. B. transferieren viele vernetzte medizinische Geräte in Gesundheitsorganisationen wie Krankenhäusern Gesundheitsstatistiken, Datenansammlung, Diagramme, Aufzeichnungen und viele andere Datentypen. Die schiere Menge von Geräten, die in einer Krankenhausumgebung verwendet werden, erhoben die Angriffsfläche katastrophal.

Medizinische Geräte die Erlaubnis haben nicht mit den neuesten Sicherheitsgeräten zu Gunsten von die zugrunde liegenden Betriebssysteme, Firmware, Viehtreiber usw. gepatcht werden. Darüber hinaus können medizinische Geräte angemeldet und unbewacht gelassen werden. Raum jene und andere Faktoren münden zu einem erhöhten Cybersicherheitsrisiko zu Gunsten von Gesundheitsorganisationen.

Unternehmen zu tun sein sicherstellen, dass sie reichlich eine ordnungsgemäße Erfassung aller angeschlossenen medizinischen Geräte und angemessene Überwachungs- und Patching-Zeitpläne verfügen, um Sicherheitslücken zu beheben.

2 — Unsichere miteinander verbundene medizinische Netzwerke

Die Netzwerke großer Krankenhäuser können mit kleineren und weniger sicheren Arztpraxen verbunden sein. Während miteinander verbundene Netzwerke verknüpfen schnellen und einfachen Verständigung geben, können sie Hackern eine einfachere Möglichkeit offenstehen, dies Ziel, dies sie im Allgemeinen suchen, die Krankenhausnetzwerke und die darin enthaltenen Datenansammlung zu kompromittieren.

Arztpraxen können veraltete und veraltete Netzwerk- und Endbenutzergeräte verwenden, hinauf denen Mutti und veraltete Sicherheitsprotokolle vollzogen werden. Endpunkte werden notfalls nicht ordnungsgemäß gepatcht und werden regelmäßig mit Administratoranmeldeinformationen angemeldet. Jener Visite einer einzelnen bösartigen Website könnte Schadsoftware, Ransomware oder anderen Kompromittierungen Tür und Treffer öffnen, um zuerst dies kleinere Netzwerk zu infiltrieren und dann reichlich offene Ports und andere zulässige Kommunikationen in dies angeschlossene Krankenhausnetzwerk zu wechseln.

Die Implementierung einer Zero-Trust-Netzwerkkonnektivität zwischen allen verbundenen Netzwerken und die Gewährleistung des flächendeckenden Zugriffs hinauf Ressourcen mit den geringsten Privilegien werden dazu hinzufügen, die Sicherheit sensibler Patientenakten zu potenzieren.

3 — Fehlende Cybersicherheitsschulung

Mediziner nach sich ziehen zwar wenige welcher umfangreichsten Schulungen weltweit, im Gegensatz dazu Cybersicherheitsschulungen in Besitz sein von leider nicht dazu. Infolgedessen sind viele medizinische Fachkräfte wie sekundär andere Geschäftsleute nicht in Maßen geschult, um Phishing-E-Mails, bösartige Websites oder andere bösartige Software zu wiedererkennen. Zusätzlich zu den Risiken, die mit medizinischen Geräten und miteinander verbundenen medizinischen Netzwerken verbunden sind, erhoben dies die Gefahr zu Gunsten von Gesundheitsorganisationen.

Gesundheitsorganisationen zu tun sein allen Mitarbeitern des Gesundheitswesens regelmäßige und systematische Cybersicherheitsschulungen vorschreiben, um sicherzustellen, dass die Endbenutzer darin geschult sind, ganz Netzwerkkommunikationen, E-Mails und andere Taktiken zu testen, die Angreifer zu Gunsten von Social Engineering- und Phishing-Angriffe verwenden.

4 — Schwache oder verletzte Passwörter

Laut dem IBM Cost of a Data Breach Report 2021 beziehen sich mehrere alarmierende Statistiken hinauf kompromittierte Anmeldeinformationen. Welche nach sich ziehen:

  • Kompromittierte Zugangsdaten zeugen 20 % welcher gesamten Sicherheitsverletzungsereignisse aus
  • Die Identifizierung von Verstößen durch gestohlene/kompromittierte Zugangsdaten dauerte am längsten.
  • Die durchschnittlichen Wert einer Datenschutzverletzung, die durch kompromittierte Zugangsdaten verursacht wird – 4,37 Mio. US-Dollar

Gesundheitsorganisationen können zweifellos Todesopfer von Angriffen werden, die aus kompromittierten Zugangsdaten resultieren, da es schwierig sein kann, sie zu wiedererkennen und es einem Angreifer zu geben, sich wie der gerne Süßigkeiten isst mit legitimen Zugangsdaten auszugeben. Fernerhin wenn Passwörter komplex sind, sind sie einem Angreifer publiziert, wenn sie sich hinauf einer verkettete Liste mit verletzten Passwörtern entscheiden. Es kann Angreifern, die die durchbrochenen Listen zu Gunsten von dies Versprühen von Passwörtern oder andere Angriffe hinauf Anmeldeinformationen verwenden, schnellen Zugang verschaffen.

Unternehmen zu tun sein Richtlinien zu Gunsten von starke Kennwörter implementieren, um schwache Kennwörter zu verhindern, und verknüpfen Sicherheit vor verletzten Kennwörtern verwenden, um sich vor verletzten Kennwörtern in welcher Umgebung zu schützen.

5 — Fehlende Investitionen in Cybersicherheit

Die Cybersicherheit im Gesundheitswesen wird sekundär aufgrund fehlender Investitionen in geeignete Cybersicherheitslösungen und -technologien zum Sicherheit sensibler Gesundheitsumgebungen teilweise gelähmt. Eine Studie stellte starr, dass Gesundheitsorganisationen im Durchschnitt nur etwa 5 % ihres IT-Budgets zu Gunsten von Cybersicherheit aushändigen, während welcher Rest zu Gunsten von die Einleitung neuer Technologien verwendet wird.

Infolgedessen führt dies zu einem weniger wie wünschenswerten Ergebnis, da die Angriffsflächen erweitert werden und die Tools fehlen, die erforderlich sind, um die Umgebung ordnungsgemäß vor Cyberangriffen zu schützen.

Dem CIO und anderen Geschäftsbeteiligten fällt eine große Verantwortung zu, um die Notwendigkeit hervorzuheben, den Ausgaben zu Gunsten von Cybersicherheit Priorität einzuräumen. Risikobewertungen zu tun sein die Auswirkungen eines Ransomware-Angriffs hinauf sensible Patientendaten und die Auswirkungen hinauf dies Unternehmen wohnhaft bei Datenlecks sorgfältig berücksichtigen.

Stützung welcher Passwortsicherheit im Gesundheitswesen

Wie schon erwähnt, ist die Passwortsicherheit ein großes Anstehen. Angreifer verwenden vielmals kompromittierte Anmeldeinformationen, um sich einfachen Zugang zu Unternehmensnetzwerken zu verschaffen, einschließlich derer von Gesundheitseinrichtungen. Infolgedessen können schlechte Passwortrichtlinien und ein fehlender Passwortschutz zu enormen Sicherheitslücken zu Gunsten von Konten münden.

Gesundheitsorganisationen, die die Active Directory-Kennwortrichtlinien von Microsoft wie Teil welcher Gruppenrichtlinie verwenden, verfügen nicht reichlich robuste Tools, um branchenübliche Best-Practice-Standards zu Gunsten von effektive Kennwortfilterung, Sicherheit vor inkrementellen Kennwörtern und Sicherheit vor Kennwortverletzungen zu implementieren.

Specops Password Policy ist eine robuste Lösungskonzept zu Gunsten von Kennwortrichtlinien, die den bestehenden Active Directory-Kennwortrichtlinien wichtige Funktionen hinzufügt, einschließlich des branchenführenden Schutzes gegen Kennwortverletzungen. Mit welcher Specops Password Policy können Gesundheitsorganisationen verknüpfen kontinuierlichen Passwortschutz zu Gunsten von Benutzerkonten mit einem Knopfdruck-Vorgehen bewilligen.

Specops Vollständiger API-Passwortschutz

Zusätzlich zu den robusten Funktionen zum Sicherheit vor Passwortverletzungen, die von Specops Password Policy bereitgestellt werden, bietet es Folgendes:

  • Einfache Implementierung mehrerer Passwort-Wörterbuchlisten zum Versperren spezifischer Passwörter, die zu Gunsten von Ihr Unternehmen individuell sind
  • Extra 2 Milliarden verletzte Passwörter werden durch Breached Password Protection geschützt, dies sowohl Passwörter umfasst, die hinauf bekannten Verletzungslisten gefunden werden, wie sekundär Passwörter, die ohne Rest durch zwei teilbar wohnhaft bei Angriffen verwendet werden
  • Finden und explantieren Sie verletzte Passwörter in Ihrer Active Directory-Umgebung
  • Informative Kundennachrichten
  • Dynamisches Echtzeit-Feedback wohnhaft bei Passwortänderung
  • Passen Sie den Passwortablauf basierend hinauf welcher Passwortlänge an, publiziert wie längenbasierter Passwortablauf
  • Versperren Sie Benutzernamen, Anzeigenamen, bestimmte Wörter, aufeinanderfolgende Zeichen, inkrementelle Passwörter und die Wiederverwendung eines Teils des aktuellen Passworts
  • Granulares, GPO-gesteuertes Targeting zu Gunsten von jede GPO-Stand, jeden Computer, jeden Benutzer oder jede Gruppenpopulation
  • Unterstützung von Passphrasen
  • Unterstützt reichlich 25 Sprachen
  • Verwenden Sie reguläre Ausdrücke, um die Passwortfilterung weiter anzupassen

Testen Sie es selbst mit einer kostenlosen Testversion von Specops Password Policy.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top