Automatische Übersetzung anzeigen
Dies ist eine automatisch generierte Übersetzung. Wenn Sie auf den englischen Originaltext zugreifen möchten, klicken Sie hier
#Neues aus der Industrie
{{{sourceTextContent.title}}}
4 Schritte zur Bekämpfung von Ransomware im Gesundheitswesen
{{{sourceTextContent.subTitle}}}
Wie man mit den häufigsten Cyberangriffen auf Gesundheitsnetzwerke umgeht
{{{sourceTextContent.description}}}
Malware ist eine schlechte Nachricht für jedes Unternehmen, aber das Gesundheitswesen scheint besonders anfällig zu sein
Aufgrund der luftdichten HIPAA-Vorschriften kostet ein Datenverstoß oder Datenverlust durch eine Gesundheitseinrichtung mehr als nur das Lösegeld oder den Preis der Wiederherstellung. Die Geldbußen für HIPAA-Verletzungen, die allein auf sich allein gestellt sind, sind jedes Jahr teurer geworden
Studien von Cybersecurity Ventures zeigen, dass der durch Ransomware verursachte Schaden im Jahr 2018 auf 8 Milliarden Dollar geschätzt wurde. Wie also bekämpft ein Gesundheitskonzern oder eine Einrichtung diese steigende Flut? Wie kann ein Krankenhaus seine medizinischen Computersysteme, Patientendaten und sein Ergebnis schützen?
Was ist Ransomware?
Wenn ein Virus ein Computersystem infiziert und entweder das gesamte System oder nur einen Teil davon unzugänglich macht, dann ist das Ransomware
Die bösartige Software tut dies, indem sie im Wesentlichen einen Teil der Festplatte des Opfers verschlüsselt, so dass er für den ursprünglichen Benutzer unzugänglich wird. Ransomware, dem Namen treu geblieben, beinhaltet in der Regel die Meldung, dass die Malware den Computer oder die Daten als Geisel hält, bis ihnen eine bestimmte Summe an Bargeld (oder genauer gesagt Bitcoin) bezahlt wurde.
Eine Variation der Praxis wird manchmal als "Lecksoftware" bezeichnet, bei der das Programm, anstatt Ihre Dateien wegzusperren und an Sie zurückzuverkaufen, sensible Informationen stiehlt und Geld verlangt, um die Daten nicht in die Welt hinauszugeben.
1. Begrenzung der Exposition gegenüber Ransomware
Schritt 1 der Bekämpfung von Ransomware ist es, sich nicht davon infizieren zu lassen. Klingt natürlich einfach, aber das Internet ist ein Minenfeld von Malware, die nicht den geringsten Sicherheitsabfall mit sich bringt
In diesem Fall ist der eigentliche Schritt 1 der Begrenzung der Exposition die Schulung der Mitarbeiter im Gesundheitswesen im Umgang mit E-Mails. Es scheint eine dumme Sache zu sein, aber ein Arzt, eine Krankenschwester oder eine Empfangsdame, die auf die falsche E-Mail klickt, könnte nicht nur ihren PC, sondern jeden EMR-Computer, jedes medizinische Tablett, jedes mobile Gerät und jedes mit dem Internet verbundene Gerät im gesamten Gebäude (oder weiter) gefährden.
Der "State of the Phish", ein von Proofpoint Security veröffentlichter Jahresbericht, ergab, dass 2017 über 75% der Unternehmen von E-Mail-Phishing-Angriffen erfasst wurden. Phishing ist der Akt des Versendens einer scheinbar rechtmäßigen E-Mail von einem Geschäftspartner, einer Bank oder einem anderen Unternehmen, um Mitarbeiter dazu zu bringen, persönliche Daten aus eigenem Antrieb preiszugeben. Es erfordert keine bösartige Software, sondern nur einen cleveren Hacker und einen ungeschulten Mitarbeiter.
Ärzte müssen über die richtige E-Mail-Etikette informiert werden. Öffnen Sie niemals einen Anhang, wenn Sie ihm helfen können. Erwägen Sie stattdessen, Dateien und PDFs über den richtigen verschlüsselten Cloud-Service zu teilen. Wenn Sie einen Anhang öffnen müssen, tun Sie dies nur von einer vertrauenswürdigen Quelle aus und stellen Sie sicher, dass ein Antivirenprogramm alle heruntergeladenen Dateien überprüft, bevor Sie sie öffnen
Außerdem können Hacker in E-Mail-Konten eindringen und sogar E-Mail-Adressen gefälscht werden, um so zu erscheinen, als wären sie jemand, der sie nicht sind. Wenn sich eine E-Mail mit einem Anhang von einer vertrauenswürdigen Quelle als verdächtig anfühlt, kann es ratsam sein, die Person, die sie gesendet hat, anzurufen oder zu schreiben, um zu bestätigen, dass sie es wirklich getan hat.
2. Regulierung des Zugangs zu medizinischen Computersystemen
Sobald die Mitarbeiter geschult sind, kommen wir zu Schritt 2: Beschränkung des Zugriffs auf medizinische Computer, Dateisysteme und EMR-Programme durch ungeschulte Personen. Wenn ein Teil des Krankenhauspersonals nicht in diesen Verfahren geschult wurde und eigentlich gar nicht auf die medizinischen Computer zugreifen sollte, könnte eine strenge Sicherheitsrichtlinie für den Computerzugriff weitere Schäden durch Ransomware verhindern. Es senkt auch alle möglichen HIPAA-Verletzungen, die das Krankenhaus ansonsten umwerben würde.
Passwörter allein sind selten genug - sie werden oft gebrochen, weitergegeben oder irgendwo aufgeschrieben. Stellen Sie stattdessen sicher, dass alle medizinischen Wagencomputer, Tablets und medizinischen PCs im Netzwerk mit einer Zwei-Faktor-Authentifizierung gesperrt sind. Denken Sie an All-in-One-Medizin-PCs, die mit RFID-, Smartcard- und Barcode-Lesegeräten ausgestattet sind, um die Sicherheit zu maximieren und gleichzeitig unnötige und überflüssige Peripheriegeräte zu minimieren.
3. Verhindern Sie die Verbreitung von Ransomware
Der dritte Schritt für die Krankenhausverwaltung und HIT besteht darin, ein System zu schaffen, bei dem die Verbreitung von Malware viel schwieriger ist. Auf diese Weise kann ein Computer, der mit Ransomware infiziert ist, nicht unbedingt alles im gesamten Netzwerk erfassen.
Anstelle eines einzelnen Netzwerks mit einer harten Außenhülle (z.B. der Firewall oder anderen äußeren Sicherheitsmaßnahmen) und einer völlig ungeschützten internen Struktur teilt ein segmentiertes Netzwerk alles in viele einzelne Netzwerke mit eigenen Sicherheitsmaßnahmen
Stellen Sie sich die Brandschutztüren in einem Krankenhaus, Hotel oder großen Wohnhaus vor - im Falle eines Brandes im Gebäude schließen sich die Brandschutztüren automatisch ab, um den Brand auf engstem Raum einzudämmen. Ein segmentiertes medizinisches Computernetzwerk erfüllt die gleiche Funktion
Die meisten Gesundheitseinrichtungen (und andere Branchen) stellen alle ihre angeschlossenen Geräte in ein und dasselbe Netzwerk - für die IT ist es viel einfacher zu verwalten. Müssen die Computer in der Abrechnungsabteilung jedoch wirklich im selben Netzwerk sein wie die Wagencomputer auf der Intensivstation oder die medizinischen Tabletten auf der Entbindungsstation?
Stattdessen sollten alle Abteilungen in ihre eigenen getrennten Netzwerke getrennt werden, um zu verhindern, dass ein Brand in einem Raum das gesamte Gebäude abbrennt. Es ist ein bisschen mehr Arbeit für die IT, aber es könnte sich auf lange Sicht auszahlen.
4. Wiederherstellung von Daten nach einem Ransomware-Angriff
Das ist der Schritt, an den niemand denken will, aber Tatsache ist, dass manchmal die Hacker durchkommen. Manchmal kann Ransomware selbst das sicherste Netzwerk infizieren - alles, was man braucht, ist ein Arzt, der etwas von der falschen Seite herunterlädt oder die falsche E-Mail öffnet
Im Falle eines erfolgreichen Angriffs kann ein Großteil des durch Ransomware verursachten Schadens durch eine starke Backup-Strategie gemildert werden. Im Falle von "Leckware", bei der sensible Informationen gestohlen und mit einer öffentlichen Freigabe bedroht werden, wird ein verschlüsseltes Cloud-Backup nicht viel bewirken. Aber in den meisten Ransomware-Fällen, in denen die Daten unzugänglich gemacht werden, kann eine starke, redundante Backup-Richtlinie Ihrer HIT-Abteilung eine schnelle Flucht ermöglichen.
Anstatt zu versuchen, die Malware zu knacken, den Verschlüsselungscode herauszufinden oder das Lösegeld zu zahlen, kann die IT-Abteilung die betroffenen medizinischen Computer einfach bis auf den Boden zerstören und sie dann innerhalb von Minuten neu darstellen. Sobald der Computer sauber verifiziert und das Betriebssystem neu installiert wurde, kann er einfach auf den Backup-Speicher zugreifen und den Computer wieder auf sein altes Kampfgewicht zurücksetzen.
Ransomware zu schlagen, bevor der Kampf beginnt
Um ein altes Sprichwort zu paraphrasieren: Der beste Zeitpunkt, eine umfassende Ransomware-Strategie zu entwickeln, ist gestern. Die zweitbeste Zeit ist gerade jetzt
Sie sind daran interessiert, die Sicherheit Ihrer medizinischen Computersysteme zu erhöhen und mehr über medizinische Computer und Tablets zu erfahren, die mit integrierten Sicherheitsfunktionen wie biometrischen Scannern und RFID ausgestattet sind? Kontaktieren Sie Cybernet noch heute, um mehr zu erfahren.