Netzwerksegmentierung – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 17 Mar 2019 20:32:11 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Sicherheitslücken: Ultraschallgeräte als Einfallstore in Krankenhäusern https://www.datensicherheit.de/sicherheitsluecken-ultraschallgeraete-einfallstore-krankenhaeuser https://www.datensicherheit.de/sicherheitsluecken-ultraschallgeraete-einfallstore-krankenhaeuser#respond Sat, 09 Mar 2019 19:29:08 +0000 https://www.datensicherheit.de/?p=30415 Verlust und zur Weitergabe personenbezogener Daten drohen

[datensicherheit.de, 09.03.2019] Die Sicherheitsforscher von Check Point warnen vor Sicherheitslücken in Ultraschallgeräten. Diese sind mit dem Krankenhausnetzwerk verbunden und enthalten Schwachstellen, die sich auf fehlende Patch-Management-Möglichkeiten, mangelnde Verschlüsselung bei der Datenübertragung und voreingestellte, staatliche Anmeldeinformationen zurückführen lassen. Das Wahrscheinlichkeit eines erfolgreichen Cyberangriffs auf Krankenhäuser und Hospitäler steigt dadurch. Solche Angriffe können zum Verlust und zur Weitergabe personenbezogener Daten führen, oder zur gefährlichen Manipulation der Behandlungen, indem Hacker die medizinischen Informationen eines Patienten über Medikamente, Dosierungen usw. ändern oder MRI-, Ultraschall- und Röntgen-Geräte übernehmen.

Gesundheitsorganisationen müssen auf die zahlreichen Einstiegspunkte achten, die in ihrem Netzwerk vorhanden sind. Es ist jedoch unmöglich, jede dieser Schwachstellen zu erkennen. Darum ist es unerlässlich, dass Gesundheitsorganisationen über eine fortschrittliche Sicherheitslösung verfügen, um die unvermeidlichen Angriffe rechtzeitig zu erkennen.

Datentrennung wichtig

Die Sicherheitsforscher von Check Point empfehlen deshalb eine Trennung der Patientendaten vom Rest des IT-Netzwerks. Diese Maßnahme ermöglicht den IT-Mitarbeitern im Gesundheitswesen eine klare Sicht auf den Netzwerkverkehr, um ungewöhnliche Bewegungen zu erkennen, die auf einen Verstoß oder eine Beeinträchtigung des IoMT-Geräts hinweisen könnten. Mit der Segmentierung verhindern Unternehmen, dass sich Datendiebstahl oder Verschlüsselung von Malware weiter im Netzwerk ausbreiten und isolieren so die Bedrohung. Schließlich sollte die Segmentierung auch für das Krankenhauspersonal gelten, das nur dann den Zugriff auf die Netzwerke haben sollte, wenn es diesen tatsächlich benötigt.

Netzwerksegmentierung bewährte Methode

Vernetzte medizinische Geräte liefern Patienten und Dienstleistern von Krankenhäusern potentiell lebensrettende Informationen und ermöglichen einen effizienten Umgang mit diesen Informationen. Krankenhäuser müssen sich jedoch der Schwachstellen bewusst sein, die mit diesen Geräten einhergehen. Die Netzwerksegmentierung ist eine bewährte Methode, die es IT-Fachkräften im Gesundheitswesen ermöglicht würde, neue, wie digitale medizinische Lösungen anzunehmen und gleichzeitig eine weitere Sicherheitsebene für den Netzwerk- und Datenschutz zu schaffen – ohne die Leistung oder Zuverlässigkeit zu beeinträchtigen.

In einem Video haben die Sicherheitsforscher simuliert, wie sie ein Ultraschallgerät hacken könnten.

Weitere Informationen zum Thema:

Check Point
UltraHack: The Security Risks of Medical IoT

datensicherheit.de, 21.11.2018
Angriffe auf Krankenhäuser über E-Mails: Problem ist Teil der Lösung

datensicherheit.de, 31.01.2018
Experten fordern neue Cyber-Sicherheitsansätze für bildgebende Medizingeräte

datensicherheit.de, 17.11.2016
Schutz sensibler personenbezogener Daten in Krankenhäusern und Behörden

]]>
https://www.datensicherheit.de/sicherheitsluecken-ultraschallgeraete-einfallstore-krankenhaeuser/feed 0
Banken im Fadenkreuz: Internationale Betrugsfälle beim Geldtransfer https://www.datensicherheit.de/banken-im-fadenkreuz-internationale-betrugsfaelle-beim-geldtransfer https://www.datensicherheit.de/banken-im-fadenkreuz-internationale-betrugsfaelle-beim-geldtransfer#respond Mon, 01 Aug 2016 21:06:26 +0000 http://www.datensicherheit.de/?p=25742 Palo Alto Networks empfiehlt mehrschichtige Verteidigungsstrategie für Banken

[datensicherheit.de, 01.08.2016] Cyber-Kriminelle, die Banken ins Visier nehmen, versprechen sich offensichtlich hohe Gewinne. Banken könnten sich aber durch eine Reihe an gezielten Vorsorgemaßnahmen besser schützen, betonen Sicherheitsexperten von Palo Alto Networks aus aktuellem Anlass.

Betrügerische Geldtransfers im SWIFT-Netzwerk

Im internationalen Bankwesen sei kürzlich dass SWIFT-Netzwerk infolge betrügerischer Geldtransfers in die Schlagzeilen geraten, berichtet Palo Alto Networks.
Gestohlene Anmeldeinformationen einer Bank in Bangladesh seien verwendet worden, um über das SWIFT-Netzwerk betrügerische Geldtransfers abzuwickeln. Presseberichten zufolge seien 81 Millionen US-Dollar an eine Bank auf den Philippinen überwiesen worden und dann auf mehreren Konten von Casinos gelandet. SWIFT habe behauptet, dass die Sicherheit und Integrität ihrer Messaging-Dienste nicht in Frage stünden, sondern die Sicherheit der lokalen Kundenumgebungen unzureichend gewesen sei. Zu ähnlichen Vorfällen sei es in Vietnam, Ecuador, der Ukraine und in Russland gekommen.

Mehr Sicherheit erreichen und ähnliche Angriffe verhindern

Auch wenn Bankinstitute in westlichen Ländern auf bereits bestehende höchste Sicherheitsstandards hinweisen würden, sollten diese Vorfälle genauer betrachtet werden.
Wie die o.g. Betrüger an die gültigen Anmeldeinformationen für die Geldtransfers gekommen seien, sei noch unbekannt. In Frage kämen Phishing oder die Suche nach Daten nach der ersten Kompromittierung der Bank. Cyber-Kriminelle bewegten sich dabei in der Regel „seitlich“ innerhalb der von ihnen penetrierten Umgebung – auf der Suche nach wertvollen Informationen und anderen verwundbaren Systemen.

Netzwerksegmentierung zur Entflechtung sensibler Bereiche

Laut Thorsten Henning, „Senior Systems Engineering Manager Central & Eastern Europe“ bei Palo Alto Networks ließen sich durch Netzwerksegmentierung die Anmeldeinformationen, die kritischen Systeme für Geldtransfers und die Transaktionsprotokollierung vom restlichen Netzwerk einer Bank trennen. „Eine Kompromittierung an einer anderen Stelle würde die sensiblen Ressourcen nicht zugänglich machen“, erläutert Henning.
Ungewöhnlicher Netzwerkverkehr im Bereich dieser Segmente würde gestoppt werden. Malware-Analyse und Prävention am Netzwerkperimeter sowie intern an den Endpunkten könnten zudem „erste Kompromittierungsversuche abwehren und verhindern, dass schädlicher Code ausgeführt werden kann“, betont der IT-Sicherheitsexperte.

Next-Generation-Sicherheitsplattformen empfohlen

„Next-Generation-Sicherheitsplattformen“ unterstützten alle wichtigen Best-Practice-Maßnahmen und böten die nötigen Fähigkeiten zur Bedrohungsprävention in Banknetzwerken:

  1. Netzwerksegmentierung schränke die seitliche Bewegungsfreiheit für Angreifer ein, die nach wertvollen Ressourcen innerhalb der Bankumgebung suchten.
  2. Der Einblick in Anwendungen, Benutzer und Inhalte liefere normale Verkehrsmuster, so dass Anomalien leichter identifiziert und spezifische Maßnahmen, einschließlich „Whitelisting“, eingeleitet werden könnten.
  3. SSL-Entschlüsselung durch die Plattform ermögliche die Inspektion verdächtiger, verschlüsselter Kommunikation, wodurch die Angreifer ihre Aktivitäten sonst verbergen könnten.
  4. Eine Cloud-basierte, Sandbox-ähnliche Analyseumgebung untersuche unbekannte Malware und verteile nahezu in Echtzeit automatisch Schutzmaßnahmen, um die Sicherheitsteams bei der Bekämpfung hochentwickelter Cyber-Angriffe zu unterstützen.
  5. Ein erweiterter Endpunktschutz, der Malware an deren Verhalten erkenne, stoppe Exploits und unbekannte Malware auf Servern, Workstations und Laptops, indem Exploit-Techniken an der Ausführung gehindert würden. Idealerweise arbeite der Endpunktschutz bei der Verarbeitung neuer Malware-Samples eng mit der Cloud-basierten, Sandbox-ähnliche Analyseumgebung zusammen.

Viele komplexe Bedrohungen, die sich gegen Finanzdienstleister richteten, nutzten zahlreiche Schritte in ihrem Angriffslebenszyklus. Die Sicherheitsplattform von Palo Alto Networks z.B. biete vielfältige Möglichkeiten, um jede Phase eines Angriffs zu behindern und so den Angriff zu vereiteln.

Weltweit die Sicherheit der Banken stärken und weiterentwickeln

Zusätzlich zu den bewährten Verfahren einer Sicherheitsplattform der nächsten Generation könnten Banken weitere Maßnahmen ergreifen. So habe SWIFT mehrere Schritte im Rahmen seines Kundensicherheitsprogramms zusammengestellt, um angesichts der zunehmenden Cyber-Bedrohungen weltweit die Sicherheit der Banken zu stärken und weiterzuentwickeln.
Dazu gehörten unter anderem das Teilen von nützlichen Informationen innerhalb der globalen Finanz-Community, das „Hardening“ von SWIFT-bezogenen Tools für Kunden, Audit-Frameworks, verstärkte Überwachung von Kundenumgebungen und „Best Practices“ für die Aufdeckung von Betrug.
Ziel der Aufsichtsbehörden und Branchenverbände weltweit sei es, Cyber-Angriffe, das Ausnutzen von Sicherheitslücken und unberechtigten Zugriff zu verhindern. Der U.S. Federal Financial Institutions Examination Council (FFIEC) habe im Juni 2016 in einem Statement zum Thema „Cybersecurity of Interbank Messaging and Wholesale Payment Networks” einige bekannte Maßnahmen bekräftigt, unter anderem:

  1. Verwendung mehrerer Schichten von Sicherheitskontrollen.
  2. Durchführung von laufenden Risikobewertungen zur Informationssicherheit.
  3. Anpassung der Überwachung in Reaktion auf neu identifizierten Risiken und Gefahren.
  4. Einrichtung einer Basisumgebung, um ungewöhnliches Verhalten erkennen.
  5. Teilen und gemeinsame Nutzung von Informationen mit anderen Finanzinstituten.

Mehrschichtige Verteidigungsstrategie

„Next-Generation-Sicherheitsplattformen“ seien ein wichtiger Teil einer mehrschichtigen Verteidigungsstrategie. Finanzdienstleister weltweit nutzten diese bereits, um einen umfassenden Einblick in normale Verkehrsmuster zu gewinnen und ungewöhnliche Aktivitäten zu erkennen.
Als Mitglied des Financial Services Information Sharing and Analysis Center und Gründungsmitglied der Cyber Threat Alliance setze sich Palo Alto Networks für Zusammenarbeit und Informationsaustausch in der Cyber-Sicherheitsbranche ein, fasst Henning zusammen. Diese Zusammenarbeit sei auch in anderen Branchen notwendig, um effizienter auf Cyber-Attacken zu reagieren.

]]>
https://www.datensicherheit.de/banken-im-fadenkreuz-internationale-betrugsfaelle-beim-geldtransfer/feed 0