Aktuelles, Branche - geschrieben von dp am Mittwoch, September 7, 2016 23:32 - noch keine Kommentare
IT-Sicherheit im Gesundheitswesen: CyberArk sieht akuten Handlungsbedarf
Schutzmaßnahmen müssen Benutzerrechteverwaltung und Applikationskontrolle ermöglichen
[datensicherheit.de, 07.09.2016] Cyber-Angreifer nehmen verstärkt unzureichend geschützte Endgeräte von Mitarbeitern ins Visier – zunehmend auch in Unternehmen im Gesundheitswesen. Ohne eine adäquate Endpunkt-Sicherheitslösung mit Benutzerrechteverwaltung und Applikationskontrolle seien diese Unternehmen Angreifern schutzlos ausgeliefert, warnen IT-Sicherheitsexperten aus dem Hause CyberArk.
Standard-Sicherheitsvorkehrungen unzureichend!
War das Thema IT in der Vergangenheit im Gesundheitswesen noch eher eine Begleiterscheinung und vielfach auf den Bereich der Verwaltung beschränkt, ist es inzwischen auch im klinischen und Laborbereich angekommen, in Segmenten also, in denen hohe Verfügbarkeit und Sicherheit unverzichtbar sind – denn Diagnosen und Therapieformen werden heute in Krankenhäusern digital gespeichert, Laborberichte über das Internet übertragen und Krankenhäuser und -kassen kommunizieren auf dem digitalen Weg.
All das habe auch dazu geführt, dass die Gefahr eines Cyber-Angriffs und Diebstahls vertraulicher Informationen deutlich gestiegen sei, so CyberArk. Dass es um die IT-Sicherheit für vertrauliche Mitarbeiter- und Patientendaten nicht zum Besten bestellt sei, belegten mehrere Vorfälle aus jüngster Zeit. Dabei habe sich gezeigt, dass Standard-Sicherheitsvorkehrungen mit Firewall, Antivirenschutz oder Webfilter-Techniken keinesfalls ausreichend seien.
Benutzerrechteverwaltung und Applikationskontrolle
„Betrachtet man heute das Thema Endpunkt-Sicherheit, ist die Erkenntnis, dass der Status Quo keinen umfassenden Schutz mehr bietet, offensichtlich“, betont Christian Götz, „Director of Presales and Professional Services DACH“ bei CyberArk in Düsseldorf. Benötigt würden neue Lösungen, „mit denen vor allem die Herausforderungen Benutzerrechteverwaltung und Applikationskontrolle zu bewältigen sind“.
Auch normale Anwender erhielten in vielen Unternehmen Administratorenrechte oder zumindest zusätzliche Benutzerrechte. Dafür gebe es mehrere Gründe, etwa die Entlastung der IT oder die Nutzung von Applikationen, die nur im Admin-Modus ablauffähig seien. Würden mehr Privilegien als nötig vergeben, entstehe aber eine große, unübersichtliche und häufig missbräuchlich genutzte Angriffsfläche. Einfach und schnell lasse sie sich mit einer Lösung reduzieren, die die Umsetzung flexibler Least-Privilege-Richtlinien für Business- und administrative Anwender unterstützt. Sie müsse zum einen die Einschränkung der Privilegien auf das notwendige Mindestmaß und zum anderen die bedarfsabhängige, auch temporäre Vergabe von Rechten ermöglichen. Wichtig bei der Auswahl einer Lösung sei deren hoher Automatisierungsgrad – für eine automatisierte Erstellung und Aktualisierung von Richtlinien.
Sicherheitslösung sollte auch Grey-Listing unterstützen!
Ebenso wichtig wie die Rechtevergabe und -kontrolle sei auch die Applikationsüberwachung, denn es sei durchaus denkbar, dass eine schädliche Anwendung mit Malware ohne erhöhte Berechtigung ausgeführt werde und ein Netzwerk kompromittiere. Eine Sicherheitslösung müsse zunächst einmal automatisch schädliche Anwendungen blockieren. Viele Unternehmen setzten hierzu auf Whitelists und Blacklists. Das greife aber in aller Regel zu kurz, da dabei der immense Graubereich in der Applikationslandschaft unberücksichtigt bleibe. Eine Sicherheitslösung sollte deshalb auch ein Grey-Listing unterstützen, mit dem auch Applikationen, die nicht auf einer Whitelist oder Blacklist stehen, kontrolliert werden könnten – beispielsweise mit der Anwendung von Richtlinien wie einem beschränkten Zugriffsrecht oder der Unterbindung eines Zugangs zum Unternehmensnetz, bis die Applikation näher überprüft ist.
Nicht zuletzt sollte die Lösung auch eine automatische Richtliniendefinition für Applikationen unterstützen, die auf vertrauenswürdigen Quellen basierten – solche Quellen seien zum Beispiel der „Microsoft System Center Configuration Manager“ (SCCM) oder Software-Distributoren.
Gesundheitssektor: Rechtsverordnung zur Umsetzung des Sicherheitsgesetzes kommt
Die IT im Gesundheitswesen sollte sich besser heute als morgen mit dem Problem Sicherheit auseinandersetzen, denn die Zeit werde knapp, warnt Götz. Der Gesetzgeber verschärfe kontinuierlich die Vorgaben und Sanktionen, wie das auch für den Sektor Gesundheit gültige IT-Sicherheitsgesetz.
Spätestens Anfang 2017, so Götz, wenn auch für den Gesundheitssektor eine Rechtsverordnung zur Umsetzung des Sicherheitsgesetzes folge, werde vielen klar werden, „dass sie unter den Regelungsbereich des Gesetzes fallen und entsprechende Schutzmaßnahmen ergreifen müssen, auch wenn sie sich heute vielleicht noch in Sicherheit wiegen“.
Aktuelles, Experten - Sep. 15, 2025 20:42 - noch keine Kommentare
Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
weitere Beiträge in Experten
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
- Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz
- Bitkom betont herausragende Bedeutung des KRITIS-Dachgesetzes für Deutschland
- Kabinettsbeschluss zum KRITIS-Dachgesetz: eco sieht Eile geboten – aber ohne doppelte Pflichten
Aktuelles, Branche, Produkte - Sep. 13, 2025 0:40 - noch keine Kommentare
CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
weitere Beiträge in Branche
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
- Stealerium-Warnung: Sextortion-Stealer-Infektionen laut Kaspersky verzehnfacht
- Risiko-Adaptive Datensicherheit berücksichtigt den Kontext
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren