IT-Security im Gesundheitswesen

Best Practices für eine Identitäts-basierte Cybersicherheit

< zurück

Seite: 2/2

Anbieter zum Thema

4. Bösartige Bots

Ein weiteres Problem, das durch COVID-19 enorm an Dringlichkeit gewonnen hat, ist der Einsatz sogenannter Bad Bots – d.h. Botnetzen, die gezielt eingesetzt werden, um Webseiten auf Schwachstellen hin zu scannen und einfache Angriffsmuster zu initiieren. Zu den typischen Aktionen von Cyberkriminellen gehört es etwa, Daten von Webseiten zu sammeln, Spam über infizierte Rechner zu verschicken oder Hintertüren auf Systemen zu installieren.

Tatsächlich sind solche Bots kein neues Phänomen, doch weil im Zuge der Pandemie weltweit viele neue Webseiten gelauncht wurden – oft kurzfristig und ohne Testung –, standen Cyberkriminellen quasi über Nacht plötzlich Tausende potenzieller neuer Ziele zur Verfügung. Und die Hacker ließen sich nicht lange bitten: Laut dem Imperva Bad Bot Report wurden 41 Prozent des Internetverkehrs im Jahr 2020 nicht von Menschen generiert. Damit macht Bad-Bot-Traffic mehr als ein Viertel aller Website-Anfragen aus. Und auch hier ist das Schadenspotenzial im Gesundheitswesen besonders hoch: Schließlich können selbst kurze Ausfallzeiten dazu führen, dass etwa Krankenhäuser ihre Patienten nicht mehr angemessen behandeln können.

Best Practices

Angesichts dieser Risiken empfiehlt es sich für IT-Verantwortliche, eine Identitäts-basierte Security zu fokussieren, die Kompromittierungen durch Hacker verhindern bzw. mildern und Angriffe schnell identifizieren kann. Folgende Best Practices bieten ihnen dabei eine effektive Basis:

Dämmen Sie laterale Bewegungen durch das Netzwerk ein: Ein gemeinsamer Nenner bei vielen erfolgreichen Cyberangriffen ist die laterale Bewegung durch das Netzwerk, die es den Angreifern ermöglicht, ihre Zugriffsrechte zu eskalieren – und so Zugang zu den wertvollsten digitalen Assets zu erhalten. Nicht nur Ransomware profitiert hiervon, auch Phishing-Angriffe können ihre volle Wucht erst dann entfalten, wenn die per Phishing betrügerisch verschafften Rechte durch Lateralbewegung eskaliert werden. In diesen Fällen bietet ein durchgängiges Privileged Access Managements (PAM) durch die Umsetzung umfassender Zugriffsrechte einen zuverlässigen Schutz von Konten. Um laterale Bewegungen so gut es geht zu unterbinden, empfiehlt es sich,

  • Rechte streng nach dem Least-Privilege-Prinzip zu vergeben. Das bedeutet, dass authentifizierte Anwender stets nur das Mindestmaß an Rechten erhalten sollten, das sie brauchen, um ihre jeweiligen Aufgaben zu bewältigen. Auf diese Weise kann der Schaden, den ein Angreifer im Falle einer Account-Übernahme anrichten kann, stark eingeschränkt werden.
  • privilegierte Zugriffe niemals unbefristet zu gewähren. Zugriffe auf kritische Daten und Systeme sollten grundsätzlich nur über einen Just-in-Time-Access, d.h. für einen vordefinierten Zeitraum, gewährt werden. So lässt sich die Angriffsfläche abermals nachhaltig minimieren.
  • eine robuste Multi-Faktor-Authentifizierung zu implementieren. Privilegierte Zugriffe sollten grundsätzlich mit starker MFA geschützt und zudem am besten auch nur in einer isolierten Umgebung erlaubt sein. Hierfür stehen entweder passwortlose Verfahren zur Verfügung oder zentral gemanagte, starke Passwörter, die über strenge Passwortrichtlinien verwaltet werden.

Haben Sie ungewöhnlichen Aktivitäten im Blick: Um potenziell schädliche Aktivitäten frühzeitig identifizieren und stoppen zu können, sollten IT-Teams auf intelligente Verhaltensanalyse-Lösungen setzen, die auf KI setzen, um Zugriffe zu analysieren, und bei ungewöhnlichen Verhaltensweisen automatisch das Security-Team benachrichtigen. Idealerweise ermöglichen sie es, eigene Schwellwerte so anzugeben, dass bei potenziell bösartigen Aktionen (etwa das Herunterladen einer großen Menge sensibler Daten um drei Uhr morgens) eine automatische Re-Authentifizierung oder ein Approval-Workflow angestoßen wird. Auf diese Weise lassen sich etwa viele Bot-Aktivitäten proaktiv stoppen.

Kontrollieren Sie den Zugriff auf Ihre Cloud Assets: Um den Missbrauch und Diebstahl hochsensibler Daten in der Cloud zu verhindern, sollten Security-Teams auf granulare Filter setzen, mit denen sie steuern können, was die Nutzer in den jeweiligen Cloud- und Web-Anwendungen anklicken, lesen und modifizieren können, sobald sie Zugriff auf diese Daten haben. Zudem empfiehlt sich der Einsatz KI-gestützter Blocking-Features, die ungewöhnliche Aktivitäten in Cloud- und Web-Anwendungen automatisch erkennen und unautorisierte Zugriffe unmittelbar stoppen. So können beispielsweise Account-Übernahmen verhindert und gleichzeitig die Weichen für eine durchgehende Compliance- und Datenschutz-konforme Cloud-Nutzung gestellt werden.

Integrieren Sie ein Zero-Trust-Modell für die Remote-Belegschaft: Um unsichere und gefährliche Remote-Zugriffe zu verhindern, sollten für Homeoffice-Mitarbeitende und Third-Party-User Zugriffsrechte gemäß dem Zero-Trust-Ansatz definiert werden. Best Practice ist es dabei, zunächst alle Arten von Zugriff für alle User zu sperren – und dann für jeden autorisierten Anwender individuelle Rechte festzulegen. So bleiben kritische Daten optimal geschützt. Zudem gilt es, Zugriffe über das öffentliche Internet zu vermeiden und Anwender stattdessen lieber über verschlüsselte, browserbasierte Anwendungen anzubinden, die von den IT-Teams zentral gemanagt werden können.

Schaffen Sie Awareness für das Thema Security: Das Bewusstsein für die Risiken ist in der Cybersicherheit das A und O. Vor allem Social Engineering-Techniken wie Phishing ist mit technologischen Hilfsmitteln allein nur schwer beizukommen. Es ist daher von hoher Bedeutung, Mitarbeitende über alle Hierarchieebenen hinweg regelmäßig in Sachen Security-Awareness zu schulen, die aktuelle Bedrohungslage zu erklären und auf die entsprechenden Taktiken von Kriminellen hinzuweisen.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung im Gesundheitswesen

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Fazit

Mit Blick auf die zunehmend offenen Infrastrukturen bieten vor allem Identitäts-basierte Security-Ansätze Einrichtungen im Gesundheitswesen das nötige Maß an Sicherheit: Einem starken Privileged Access Management mit Cloud- und Remote Access-Schwerpunkt kommt dabei eine Schlüsselrolle zu, denn können Lateralbewegungen nicht beherrscht und Accounts mit weitreichenden Zugriffsrechten nicht vor Kompromittierung geschützt werden, wird verheerenden Angriffen Tür und Tor geöffnet.

Andreas Müller
VP DACH, Delinea

Bildquelle: Delinea

(ID:48958931)