Gesundheitswesen
Medizinische IoT-Geräte durch interne Segmentierungs-Firewalls absichern
Internet of Medical Things (IoMT)
Die jüngsten technischen Fortschritte haben für dramatische Auswirkungen auf den Gesundheitssektor und die gesamte Patientenversorgung geführt. Anwendungen für das Gesundheitswesen, elektronische Patientenakten (eEPAs), die Cloud und die verbundenen medizinischen Geräte, haben die Kommunikation zwischen Patienten und Ärzten vereinfacht. Medizinische Updates können in Echtzeit bereitgestellt und Patienten dazu ermutigen werden, eine aktivere Rolle in ihrer Versorgung zu übernehmen.
Während die Verwendung der Applikationen viele Vorteile für medizinische Fachleute und Patienten bietet, hat die Entwicklung aber auch die Angriffsfläche für Cyber-Kriminelle erweitert. Der Gesundheitssektor hat sich zu einem hochwertigen Angriffsziel für Angreifer entwickelt, die den Zugang zu den persönlichen Gesundheitsakten und Patientenfinanzinformationen suchen. 95 Prozent der Gesundheitseinrichtungen geben an, bereits durch Cyber-Attacken angegriffen worden zu sein.
Um die Cyber-Risiken im Zusammenhang mit Geräten des Internet of Medical Things (IoMT), die mit Gesundheitsversorgungsnetzen verbunden sind, zu minimieren, müssen zusätzliche Sicherheitskontrollen eingerichtet werden, um sicherstellen zu können, dass ein kompromittiertes medizinisches Gerät nicht zur Destabilisierung des gesamten Netzwerks und zum Verlust wertvoller Patientendaten führt.
Cyber-Risiken des IoMT
Während die Security Teams des Gesundheitswesens häufig Firewalls entlang der Grenzen des Netzwerks bereitstellen, gibt es aber nach einem erfolgreichen Eindringen einer Bedrohung, normalerweise nur noch wenige Sicherheitsmaßnahmen, um diese zu erkennen oder zu verlangsamen. Dies ist ein Grund, warum angeschlossene IoT-Medizingeräte beliebte Angriffsvektoren für Cyberkriminelle sind. Diese internen Endpunkte wurden dazu autorisiert, Benutzer auf das Netzwerk zugreifen zu lassen. Nach der Umgehung der Perimeterabwehr haben IoMT-Geräte einen weitgehend ungehinderten Zugriff auf einen Großteil der im Netzwerk gespeicherten Daten. Tatsächlich zeigen Studien, dass im Durchschnitt 164 Cyber-Bedrohungen pro 1.000 verbundene Host-Geräte erkannt werden.
Abgesehen von ihrem Netzzugang sind viele IoMT-Geräte ohne weitere Sicherheitsaspekte konzipiert. Die FDA versucht daher mit seiner jüngsten Veröffentlichung, die Richtlinien zur Sicherung von Medizinprodukten zu verbessern. Dennoch sind bereits viele medizinische Geräte in Gebrauch, die ohne jegliche Sicherheitsvorkehrungen, Daten sammeln und dabei vor Cyber-Angriffen nicht geschützt sind. Dieser Zustand erhöht die Wahrscheinlichkeit von Datenschutzverletzungen, die über den Missbrauch von IoMT-Medizingeräten ausgelöst werden kann.
Interne Segmentierungs-Firewalls (ISFWs) erkennen und verhindern, dass bösartiger Code seitlich in zusätzliche Segmente des Netzwerks übergeht. Dadurch können die Bedrohungen isoliert werden
Schließlich sind vernetzte medizinische Geräte, aufgrund ihrer kritischen Verwendung, schwer zu patchen und zu warten. Wenn ein medizinisches Gerät eine lebensrettende Funktion ausführt, können die IT-Teams keine Ausfallzeiten nutzen, um Firmware zu aktualisieren oder Software-Patches zu implementieren. Dies bedeutet, dass IoMT-Geräte in der Regel, auch bei bekannten Sicherheitsrisiken, ungepatcht bleiben und somit ein ideales Einfallstor für Angriffe auf das gesamte Netzwerk bilden.
Echtzeit-IoMT-Sicherheit
Die Ausgereiftheit und Häufigkeit von Cyberangriffen auf Gesundheitseinrichtungen durch IoMT-Geräte bedeutet, dass ein potentieller Angriff unvermeidlicher denn je ist. Daher muss sich der Gesundheitssektor zusätzlich zur Bedrohungsprävention auf die Erkennung von Bedrohungen konzentrieren. Dazu sollten zusätzlich SIEM-Lösungen (Security Information and Event Management), als Teil der Netzwerksicherheitsstrategie eingesetzt werden.
SIEM-Lösungen sammeln, analysieren und korrelieren, aus allen eingesetzten Netzwerk-Sicherheitslösungen, die Daten in Echtzeit. Auf die gespeicherten Daten können die IT-Teams jederzeit zugreifen und erhalten dadurch in kürzester Zeit einen besseren Überblick über Sicherheitsvorfälle im gesamten Netzwerk.
Wenn SIEM einen Sicherheitsvorfall feststellt, ist es ebenso wichtig, dass die Security Teams einen Minimierungsplan haben, um die Verweildauer zu verringern und das bösartige IoMT-Gerät daran zu hindern, auf die Bereiche des Netzwerks zuzugreifen und zu kompromittieren, in denen Daten gespeichert sind. Durch die Implementierung der internen Segmentierungs-Firewalls , neben SIEM, wird sichergestellt, dass eine Bedrohung im Netzwerk erkannt und isoliert werden kann. So wird sichergestellt, dass das gesamte Netzwerk nicht von einem kompromittierten Gerät manipuliert werden kann.
IoMT-Sicherheit mit interner Segmentierung
Durch die interne Segmentierung erhalten die Security Teams im Gesundheitswesen eine vereinfachte Übersicht über den Netzwerkverkehr, um anomale Datenbewegungen zu erkennen, die auf eine Verletzung oder ein kompromittiertes IoMT-Gerät hinweisen könnten.
Durch diese Transparenz der Ost-West-Netzwerkbewegungen können IT-Teams erkennen, wenn sich Geräte seitlich über das Netzwerk in verschiedene Segmente bewegen.
Darüber hinaus können ISFWs eine richtliniengesteuerte Segmentierung ermöglichen, die basierend auf die Benutzeridentitäten unterschiedliche Sicherheitsstufen zuweisen.
Natürlich könnte die Implementierung und Aufrechterhaltung all dieser Barrieren innerhalb des Netzwerks zu Bedenken hinsichtlich der Leistung führen. Diese Bedenken würden auch zutreffen, wenn die Organisationen dafür traditionelle Perimeter-Firewalls tief im Netzwerk implementieren würden. Für die Segmentierung im Inneren des Netzwerkes sollte man daher speziell dafür entwickelte Segmentierungs-Firewalls (ISFWs) nutzen, die den Datenverkehr mit geringer Latenz und einem sehr hohen Datendurchsatz reglementieren.
Fazit
Um mit den medizinischen Innovationen und Patientenanforderungen Schritt halten zu können, müssen sich Gesundheitsdienstleister an patientenorientierte Trends wie vernetzte medizinische Geräte anpassen. Allerdings müssen sie sich auch den Sicherheitslücken bewusst sein, die diese Geräte mit sich bringen und die Chancen auf eine Datenverletzung erhöhen. Die interne Segmentierung bietet IT-Teams im Gesundheitswesen die Möglichkeit, neue digitale medizinische Lösungen zu integrieren und gleichzeitig eine weitere Sicherheitsebene für den Netzwerk- und Datenschutz hinzuzufügen, ohne die Leistung oder Zuverlässigkeit zu beeinträchtigen.