Ausfälle nach Hackerangriffen verhindern

Vorsorge ist besser als Nachsorge

< zurück

Seite: 2/2

Anbieter zum Thema

Dabei zeigt gerade die jüngste Vergangenheit, dass Cybersecurity von vielen Krankenhäusern und Spitälern bisher in nicht ausreichendem Maß verfolgt wurde. Die Angriffe sind für die Hacker relativ leicht durchzuführen und haben enormes Potenzial, sowohl in monetärer Hinsicht als auch bezüglich der erpresserischen Wirkung. Dies kann für viele weitere Cyberkriminelle eine regelrechte Einladung sein, ebenfalls die IT-Systeme von Krankenhäusern und Spitälern anzugreifen. Deshalb ist es enorm wichtig, dass medizinische Einrichtungen ihre Netzwerke jetzt ausreichend vor Attacken schützen.

Präventionsmaßnahmen zur Verhinderung eines Cyberangriffs – das Schlüssel-Schloss-Prinzip

Wie sehen geeignete Maßnahmen zum Schutz vor Hackerangriffen aus? Eine umfassende Strategie beinhaltet zwei Bereiche: Zum einen müssen technische Maßnahmen durchdacht werden, zum anderen müssen organisatorische Vorkehrungen getroffen werden.

Technisch sind die Möglichkeiten, sich zu schützen, vielfältig. Die einfachste Idee, die aber gleichzeitig technisch auch die komplexeste Vorgehensweise darstellt, besteht darin, die Daten selbst zu verschlüsseln, bevor es ein Hacker macht. Solche präemptiven Verschlüsselungen sorgen dafür, dass keinerlei Daten unverschlüsselt im Netzwerk unterwegs sind. Dies gilt auch und insbesondere für die Daten, die beispielsweise von dem Krankenhausinformationssystem zur angebundenen Datenbank ausgetauscht werden. Auch für alle Schnittstellenkommunikationen würden die Daten verschlüsselt werden. Die Verschlüsselung nach dem Schlüssel-Schloss Prinzip muss dann aber so sichergestellt sein, dass keine unbefugte Person den Schlüssel für das Schloss erhält.

In der Regel zielt ein Angriff auf zwei Druckpunkte ab. Zum einen auf Erpressung aufgrund der Verschlüsselung und damit dem Unnutzbarmachen der Daten für das Krankenhaus selbst und zum anderen auf die Veröffentlichung der Daten. Mit der eigenen Verschlüsselung wird dem Angreifer das Potential der Erpressung mittels Veröffentlichung genommen und damit der Angriff insgesamt unattraktiv. Alternativ besteht die Möglichkeit der Abschottung vom öffentlichen Netz. Dies ist in der Praxis jedoch extrem aufwändig und stellt auch im Alltagsgebrauch eine permanente erhebliche Einschränkung im gewohnten Arbeitsablauf dar. Gerade beim umfangreichen Einsatz von Cloud-Anwendungen kann auch der Einsatz sogenannter SASE (Secure Access Service Egde) Lösungen eine probate Maßnahme darstellen und sollte geprüft werden.

Prävention auf organisatorischer Ebene

Organisatorisch muss vor allem identifiziert werden, welches die Core-Applikationen sind, die als business-kritisch betrachtet werden müssen. Über diese Applikationen müssen dann anhand eines Index die Maßnahmen definiert werden, die im Eskalationsfalle ergriffen werden müssen. Darüber hinaus muss ein regelmäßiger Security-Check, bestenfalls in Form eines externen Audits, die Gefährdungslage permanent aufs Neue identifizieren. Außerdem sind sogenannte Awareness-Schulungen von großer Bedeutung. Sie sorgen dafür, dass die Mitarbeiter für das Bedrohungspotential sensibilisiert werden und mit den Erscheinungsformen der Angriffe vertraut gemacht werden. Diese Maßnahmen machen sicherlich über 80 Prozent der gesamten Anstrengungen aus, um sich vor Angriffen zu schützen. Sie sind nie abgeschlossen und dürfen niemals bei der Belegschaft zur leidigen Nebensache werden.

Vorgehensweise im Falle einer Cyberattacke

Sollte das Krankenhaus oder Spital dennoch Ziel eines Hackerangriffs geworden sein, hängt die notwendige Reaktion vom Ausmaß des Schadens ab. Ist es – wie im Fall der Universitätsklinik Frankfurt – zu keiner Verschlüsselung und anschließenden Erpressung durch die Angreifer gekommen, ist es ausreichend, den Vorfall genau zu analysieren und die Sicherheit der IT-Systeme zu verstärken. Wie das aktuelle Beispiel aus Frankfurt zeigt, ist bereits dieser Schritt mit großem Aufwand und zahlreichen Einschränkungen verbunden.

Haben die Angreifer hingegen eine Forderung gestellt, ist überlegtes Handeln gefragt. Dabei sollten auf jeden Fall Fachleute hinzugezogen werden: der Versicherer, falls vorhanden, der interne Datenschutzbeauftragte sowie der des Landes, das Cyber Security Center sowie die Polizei. Darüber hinaus muss sofort eine Trennung der Systeme vom Netz erfolgen. Nun gilt es, die einzelnen Teilsysteme zu untersuchen und Schritt für Schritt zu identifizieren, welche davon vom Angriff betroffen sind. Anschließend werden diese mithilfe von Backups neu installiert. Als letztes erfolgt ein erneutes Einspielen der gesammelten Patientendaten.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung im Gesundheitswesen

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Frank Becker
Frank Becker ist Geschäftsführer, Inhaber und Senior Consultant bei Becker Project Consulting. Der gelernte Ingenieur gelangte gleich nach seinem Studium in die Branche – mit der Gründung seines ersten Softwareunternehmens. Seit 27 Jahren unterstützt er seine Kunden rund um IT-Themen.

Bildquelle: Becker Project Consulting

(ID:49861110)