Automatische Übersetzung anzeigen
Dies ist eine automatisch generierte Übersetzung. Wenn Sie auf den englischen Originaltext zugreifen möchten, klicken Sie hier
#Produkttrends
{{{sourceTextContent.title}}}
Bekämpfung der überraschend neuen Mängel in der medizinischen Cybersicherheit
{{{sourceTextContent.subTitle}}}
Mit neuer Technologie kommen neue Schwachstellen hinzu
{{{sourceTextContent.description}}}
Leider ist Cybersicherheit für HIT-Profis überall auf der Welt nie eine Selbstverständlichkeit. Es ist nicht so, als würde man einen Wolkenkratzer bauen oder eine Statue schnitzen - sie kommen nie dazu, sich zu entfernen, Staub von ihren Händen zu entfernen und zu sagen: "Hier ist es"!
Hacker und andere Übeltäter entwickeln nicht nur ständig neue Methoden, um sichere Netzwerke zu knacken, sondern manchmal schafft auch die natürliche Evolution der Technologie ihre eigenen neuen Schlupflöcher.
Jüngste Berichte zeigen eine Vielzahl neuer blinder Flecken und Gefahren für Gesundheitsnetzwerke, die nicht nur Daten- oder Geldverluste mit sich bringen, sondern auch HIPAA-Verletzungen, Arbeitszeit, Patientenschutz und eine Vielzahl anderer Komplikationen, die die Bemühungen von Klinikern und HIT-Technikern durch die Einrichtung behindern können.
Wir werden nicht nur die neuesten Sicherheitsmängel und -gefahren durchgehen, sondern auch darüber berichten, welche Sicherheitspraktiken, sichere medizinische Computer und Netzwerkprotokolle dazu beitragen können, diese häufigen Verletzungen zu beheben.
Die Gefahren verbundener Geräte und Legacy-Systeme
Es scheint, als ob die Zukunft jeder Branche darin besteht, dass jedes Werkzeug, Gerät, jede Uhr, jedes Hundehalsband und jeder Mixer eine ständig verfügbare Internetverbindung hat. Und während dieses größere Netz von Konnektivität und Kommunikation vor allem hilfreich ist (besonders im Gesundheitswesen), ist es wichtig, sich daran zu erinnern, dass jedes Gerät, das mit dem Internet verbunden ist, sozusagen ein weiteres Loch im Zaun ist.
Ein Sicherheitsbericht von Vectra, einem auf Netzwerk-Cybersicherheit spezialisierten Unternehmen, hat kürzlich enorme Lücken im Datenschutz im Gesundheitswesen festgestellt. Die beiden größten Lücken waren "angeschlossene Geräte" und "Legacy-Systeme"
Legacy-Geräte sind ein großes Problem
Ihre sechsmonatige Studie ergab, dass ältere Geräte einige der größten Sicherheitslücken aufwiesen, insbesondere bei ungeschützten IP-Adressen.
Die gebräuchlichste Methode zur Durchdringung von Gesundheitsnetzen, die mit Hilfe von verdeckten HTTPS- und DNS-Tunneln durchgeführt wird. Wenn Sie nicht vertraut sind, ist HTTPS-Tunneling eine Möglichkeit, sich mit zwei Computern zu verbinden, auch bei Anwesenheit von umfangreichen Netzwerksicherheitsmaßnahmen wie Firewalls und ACLs. DNS-Tunneling ist eine Methode, mit der Hacker die Kontrolle über Anwendungen oder Server übernehmen (oder sogar Daten exfiltrieren), indem sie kodierte DNS-Daten verwenden.
Im Allgemeinen sind Legacy-Systeme nicht auf dem neuesten Stand der Sicherheitsprotokolle und somit ein leichtes Zeichen für diese neuesten Hacking-Methoden. Und angesichts der knappen Budgets von Krankenhäusern und Gesundheitseinrichtungen gibt es noch viele ältere Geräte im Umlauf.
Der beste Weg, diese Methoden zu umgehen, ist eine strenge Richtlinie mit häufigen Sicherheitsupdates und der Aktualisierung bestehender Embedded Computer auf moderne medizinische Computer, wo immer möglich. Im Gegensatz zu älteren Verbrauchermodellen verfügen moderne medizinische Computer über eine häufige und aktuelle Sicherheitssoftware, um diese Probleme zu vermeiden. Sie verfügen auch über integrierte Sicherheitsoptionen wie Zwei-Faktor-Authentifizierung, RFID- und Smartcard-Login-Methoden und können sogar über integrierte biometrische Geräte (wie Fingerabdruckscanner) verfügen, um die Datensicherheit zu erhöhen. Aber nicht alle modernen medizinischen Computer verfügen über die notwendigen Anschlüsse für die Integration in ältere Geräte. Stellen Sie daher sicher, dass Sie in die richtige IT-Technologie investieren, um Ihre alten Geräte zu betreiben
Verbundene Geräte schaffen mehr Löcher
Verbundene Geräte bergen offensichtliche Gefahren: Sie sind überall, sie sammeln viele Daten, und sie verwenden oft verschiedene Betriebssysteme. Eine Smartwatch, ein Biosensor und ein Mobiltelefon verwenden unterschiedliche Architekturen, was eine flächendeckende Sicherheitslösung wesentlich schwieriger macht.
Es gibt einige Möglichkeiten, diese Sicherheitsschwächen zu beseitigen. Erstens, die Aufteilung der Gesundheitsnetze. Eine externe Firewall ist ein guter Anfang, aber es gibt Wege durch und um Firewalls, und sobald ein Hacker im Netzwerk ist, ist alles ungeschützt und verbunden. Ein partitioniertes Netzwerk mildert den Schaden jedoch: Sobald ein Hacker durch eine Firewall manövriert hat, hat er nur noch Zugriff auf einen Teil des Netzwerks. Am besten ist es natürlich, Firewalls und andere externe Sicherheitsmaßnahmen mit einem geteilten Netzwerk zu kombinieren: Stellen Sie sich vor, dass nicht nur der äußere Zaun verschlossen ist, sondern auch die Haustür und jede einzelne Tür im Haus. Das ist viel schwieriger zu durchdringen und hilft, das Schlimmste vom Schaden abzuwenden.
Und da eine Vielzahl von miteinander verbundenen Geräten sozusagen viele "Türen" zum Haus bietet, ist es am besten, wenn keine einzige Verletzung das gesamte Netzwerk gefährdet.
EMR-Systeme als anfällig befunden
Die weit verbreitete Verwendung elektronischer Krankenakten (oft gesetzlich durchgesetzt) hat Vor- und Nachteile, wie jede Technologie. Während die Rechenschaftspflicht dramatisch gestiegen ist und die Reise des Patienten besser dokumentiert und zugänglich ist als je zuvor, wird jedes komplizierte neue Unternehmen eine Zunahme der Komplikationen mit sich bringen.
Ein Bericht des Department of Homeland Security und Philips, der 2019 veröffentlicht wurde, fand neue Sicherheitslücken in der Tasy EMR-Plattform. Viele dieser Skripting-Schwachstellen waren so schwerwiegend, dass selbst Hacker mit relativ geringen Fähigkeiten in der Lage sein würden, Patientenakten systemweit zu manipulieren und darauf zuzugreifen. Während Philips und das DHS schnell genug waren, um diese Fehler zu finden, bevor sie in ihrem System ausgenutzt wurden, ist es wahrscheinlich, dass ähnliche Schwachstellen in vielen EMR-Plattformen existieren.
Branchenübergreifende Berichte über EMR zeigen dies auf. Während Programmierung und Datensicherheit im Allgemeinen immer besser werden, ist Social Engineering immer noch die Nummer eins unter den Schwachstellen für die Krankenhaus-IT. "Social Engineering" ist eine gängige Methode des Hackens, die überhaupt keinen bösartigen Code beinhalten muss. Stattdessen ruft ein Hacker einfach eine Einrichtung an und gibt vor, eine IT-Person, ein Anbieter oder ein anderer vertrauenswürdiger technischer Berater zu sein. Sie werden dann den Administrator oder Kliniker um eine Art von Zugriff bitten: um Hilfe beim Zurücksetzen eines Passworts, um persönliche Daten zu erhalten oder einfach nur um einen Link auf eine "hilfreiche" E-Mail zu klicken, die es dem Hacker ermöglicht, in das System einzudringen.
Der Hacker kann sich dann mit diesen Informationen in das Netzwerk einloggen. Hier kann ein eingebautes Authentifizierungsgerät Wunder wirken. Ein Hacker kann einen Benutzernamen oder ein Passwort für Ärzte haben, aber ohne seinen physischen Smartcard-Ausweis, RFID-Tag oder Fingerabdruck haben er kaum Zugriff auf das empfindlichste Material.
Wenn der EMR-Computer des Arztes eine Zwei-Faktor-Authentifizierung integriert hat, insbesondere mit EMR-Kompatibilität, dann sind sie von diesen cleveren Phishing-Techniken weit weniger gefährdet.
Seien Sie immer auf dem Laufenden über die neuesten Sicherheitsbedrohungen
Cybersicherheit ist ein Wettrüsten, deshalb ist es so wichtig, die neueste Technologie zu haben, wo immer man kann. Eine ganze Reihe von miteinander verbundenen Geräten öffnet mehr Hintertüren in Ihr Gesundheitsnetzwerk als je zuvor, also stellen Sie sicher, dass die Geräte, die Sie haben, mit der neuesten Authentifizierungstechnologie gesichert sind.
Um mehr darüber zu erfahren, wie moderne medizinische Computer und Tablets unter dem Gesichtspunkt der Sicherheit gebaut werden, kontaktieren Sie Cybernet noch heute.