Home » Fachbeiträge » KRITIS » Mit wenigen Maßnahmen Angriffsflächen verringern

Mit wenigen Maßnahmen Angriffsflächen verringern

Prävention und Transparenz - Viele Entscheider im Gesundheitswesen stehen heute vor der Frage, wie man in einer modernen Krankenhaus-Umgebung den digitalen Blackout vermeidet und mit vorhandenen Ressourcen den Spagat zwischen Sicherheit, Verfügbarkeit und Nutzerfreundlichkeit schafft. Unser Beitrag gibt Antworten.

4 Min. Lesezeit
Foto: ©AdobeStock/DESIGN-ARTS

Christian Schreiner ist Vorstandsvorsitzender der SWS Computersysteme AG und berät in Sachen Cybersicherheit viele Krankenhäuser. „Natürlich war man in den vergangenen Jahren auch mit Cyberangriffen einzelner Häuser konfrontiert“, so Schreiner „mitentscheidend, dass versuchte Ransomware-Attacken bei verschiedenen Krankenhäusern ohne größere Schäden oder gar erfolglos blieben, war dabei das frühzeitige Verringern der Angriffsflächen durch Maßnahmen wie Segmentierung beziehungsweise Mikrosegmentierung der Krankenhausnetze, professionelle Sicherheitswerkzeuge, Werkzeuge zur Anomalie-Erkennung wie auch gute Backupkonzepte.”

Generell sollten die Verantwortlichen in den Krankenhäusern in ihrem Netzwerk Transparenz schaffen, zum Beispiel durch eine dedizierte Analyse des Kommunikationsverhaltens von IT-Komponenten. Dazu gibt es sehr gute Werkzeuge mit hohen Automatismen. Ziel ist es, nicht gewünschte oder erforderliche Verbindungen einzuschränken beziehungsweise zu verhindern. Ein Doppler-Sonografiegerät muss in der Regel keine Verbindung zum MRT oder Autoklaven haben oder ein Drucker keine Verbindung zu einer Videokamera. „Bei unseren zahlreichen IT-Projekten in Kliniken im Krankenhaus-Pflegeumfeld sehen wir bei einem Haus mit 1.000 Betten momentan im Durchschnitt circa 4.000 vernetzte medizinische Geräte im Einsatz“, so Schreiner. „Speziell die Internet-of-Medical-Things-(IoMT)-Geräte werden zunehmend als Brückenköpfe für Cyberangriffe auf die digitale Infrastruktur genutzt.“

Problem Fachkräftemangel

Auch der IT-Fachkräftemangel trifft die Verantwortlichen und stellt eine weitere Schwachstelle in Bezug auf die IT-Sicherheit dar. Daher greifen viele Kliniken zunehmend auf die Unterstützung von professionellen IT-Dienstleistern zurück. „Wichtig ist, dass der Dienstleister die grundsätzlichen Abläufe in der Klinik kennt und Erfahrungen aus anderen Projekten zur Verfügung stellt. Nur dann er kann einen echten Mehrwert liefern“, sagt Schreiner von der SWS AG.

Mithilfe des Dienstleisters kann die Organisation dann geeignete Schutzmaßnahmen umsetzen, wobei man dabei nicht vergessen darf, dass Aspekte wie Verfügbarkeit und Patientennutzen eine ebenso wichtige Rolle wie die Sicherheit spielen.

Fragen, die immer wieder auftauchen, sind zum Beispiel:

  • Wie integriert man IT-basierte Kameras sicher?
  • Wie installiert man ein sicheres und flächendeckendes Patienten-WLAN?
  • Wie setzt man sicheres digitales Patientenmonitoring um?
  • Wie schützt man die Anbindung und Integration von Belegärzten und Zuweisern?
  • Wie können Daten nach außen geschickt werden, zum Beispiel von Radiologien?
  • Wie findet die Integration von Haus- und Patiententechnik statt?
  • Ist ein Eigenbetrieb denkbar oder sollte man Managed-Service-Partner nutzen?

Weitere Maßnahmen sind zum Beispiel eine abgestimmte Sicherheitsrichtlinie, der Aufbau eines Informationssicherheitsmanagementsystems (ISMS), die Implementierung von Sicherheitsprozessen (Notfallplanung, Umgang mit Sicherheitsvorfällen etc.) sowie die Durchführung von Awareness-Trainings.

Besonders elementar in einer Sicherheitsstrategie sind regelmäßige Schulungen durch Awareness-Trainings. Das bedeutet die wiederkehrende Sensibilisierung der Mitarbeiter, Lieferanten und Dienstleister (Stakeholder) hinsichtlich von Fehlverhalten sowie der Gefährdung durch und im Umgang mit Cyberattacken.

Zudem gibt es technische Mittel, die alle organisatorischen Aspekte integrieren beziehungsweise berücksichtigen und für ein bestmögliches Sicherheitsniveau sorgen können. Alle genannten Maßnahmen bedürfen der Rückendeckung der Geschäftsführung.

Netzwerksegmentierung

Viele Kliniken haben ihre Segmentierungsvorhaben bereits begonnen oder befinden sich im laufenden Prozess. Bevor allerdings eine geplante Segmentierungsstrategie umgesetzt werden kann, stehen Punkte wie Verfügbarkeit, Sicherheit und ein strukturiertes Vorgehen, idealerweise mit einer entsprechenden Risikoanalyse untermauert, auf der Tagesordnung.

Ein grobes Zonenkonzept basiert auf der Trennung der Krankenhausinfrastruktur in einzelne Netze. Die Kernstücke der Segmentierung haben weitere Unterteilungen in Subnetze und Zonen bis hin zu einer Mikrosegmentierung.

Innerhalb der Netze (Zonen) werden entsprechende Kommunikationsverbindungen ermittelt, hinterfragt und in einer Kommunikationsmatrix festgehalten und bewertet. Voraussetzung für Transparenz und Visibilität ist, dass die beteiligten Komponenten bekannt und entsprechend inventarisiert sind. Außerdem müssen die Systemstände erfasst sein.

„Die Entwicklung von flachen Netzen in ein Netzwerk mit segmentierten Enklaven ist als Prozess zu verstehen, der im strukturierten Ablauf und mit der notwendigen Unterstützung erfolgreich umgesetzt werden kann“, lautet das Fazit von Schreiner.

IT-Sicherheitsgesetz 2.0 und NIS 2

Aber auch der Gesetzgeber stellt Krankenhäuser vor neue Herausforderungen: Gerade Betreiber kritischer Infrastrukturen sind in den folgenden Monaten mit der Umsetzung des IT-Sicherheitsgesetzes und der NIS-2-Richtlinie gefordert. Hierzu
gehören unter anderem:

  • Risiko- und Notfallmanagementkonzept
  • Verfahren zur Meldung von Vorfällen
  • Betrachtung von Cybersicherheitsrisiken in Lieferketten
  • Audits und Methoden zur Verbesserung der Informationssicherheit

Analog der Datenschutzgrundverordnung (DSGVO) gilt auch bei NIS 2, dass bei signifikanten Sicherheitsvorfällen binnen 24 Stunden eine Frühwarnung und innerhalb von 72 Stunden eine Einschätzung an die Behörde erfolgen muss. Bei Nichterfüllung drohen teils drastische Sanktionen.

Allerdings kann nur melden, wer über eine konforme Angriffs- und Anomalie-Erkennung verfügt. Auch bei der Umsetzung dieser Systeme setzen viele Unternehmen auf Wissen von außerhalb und binden unter dem Stichwort Managed-Detection and -Response (MDR) externe Security-Spezialisten mit in die Cyberabwehr ein.

Grundlegende Maßnahmen

Die vorangestellten Punkte nützen aber wenig, wenn grundlegende Bedingungen nicht erfüllt werden und in der IT die Mindestanforderungen nicht umgesetzt sind. Folgend eine nicht abschließende Übersicht:

  • E-Mail-Sicherheit und Endpoint-Protection: Neben einem segmentierten Netz (einschließlich Firewall-Konzept) zählen weitere wichtige Instrumente zum Portfolio einer Sicherheitsstrategie. Die Überwachung von zentralen Diensten beispielsweise. So sind E-Mails nach wie vor eines der häufigsten Einfallstore und stehen wie ein entsprechender Endpunktschutz im besonderen Fokus der Angriffserkennung.
  • Zugriffssteuerung: Multi-Faktor-Authentifizierung für alle Mitarbeiter, sichere Passwörter und getrennte sowie persönlich zugeordnete Accounts sind unumgänglich. Ferner auch die Sicherstellung, dass jeder nur auf die Daten zugreifen darf, die er auch wirklich für seine Arbeit benötigt – ein Hausmeister muss keine Röntgenbilder sehen, nur Ärzte haben Zugriff auf Klinik-Applikationen. Die Nutzung von Cloud-Applikationen sollte im Blickpunkt der aktuellen Sicherheitsbetrachtungen stehen.
  • Backup: Zur Wiederherstellung der Betriebsfähigkeit im Fall einer Kompromittierung, bei Fehlkonfigurationen sowie bei Hard- und Softwaredefekten ist ein funktionierendes Backup-Konzept obligatorisch. Die Lauffähigkeit der auf unterschiedlichen Medien gespeicherten Datensicherungen sind in regelmäßigen Abständen zu überprüfen und stellen eine einfache Maßnahme für Krankenhäuser dar, um bei einer Ransomware-Attacke den Betrieb aufrecht zu erhalten.
Hans-Martin Kuhn

Hans-Martin Kuhn ist T.I.S.P.-zertifizierter Security-Experte und Consultant bei der SWS Computer AG.

Andere interessante Fachbeiträge

Frau mit VR-Brille

Next-Gen-Cybersecurity-Simulation im Industrial Metaverse

In der heutigen Zeit, in der die Digitalisierung in produzierenden Unternehmen rasant voranschreitet, hat die Bedeutung der Cybersicherheit exponentiell zugenommen. Das Thema entwickelt sich von einem reinen Kostenfaktor zu einem wichtigen Wertschöpfungsfaktor in der Produktion.

Riese und Zwerg

Klein gegen Groß – ein ungleiches Spiel

Für kleine und mittlere Unternehmen (KMU) sind die umfangreichen gesetzlichen Anforderungen, die oft mit Blick auf Großkonzerne konzipiert wurden, eine Herausforderung. Unser Kommentar beleuchtet die überproportionalen Belastungen für KMU insbesondere im Bereich IT-Sicherheit und Datenschutz und fordert ein Umdenken in der Gesetzgebung.

IT-Security - Datenschutzsymbole

Ticket in die erfolgreiche Zukunft

In der innovationszentrierten Welt der Start-ups wird die Informationssicherheit häufig übersehen. Doch in einer Ära, in der Cyberbedrohungen zunehmen, ist ein zertifiziertes Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 für Start-ups nicht nur ein Schutzmechanismus, sondern ein entscheidender Wettbewerbsvorteil.