Gesundheitswesen
Privileged Access Management erhöht die Cybersicherheit von Gesundheitseinrichtungen
Krankenhäuser gesünder und sicherer machen
Von Marcus Scharra, Mitbegründer und CEO von senhasegura
Die zunehmende Digitalisierung im Gesundheitswesen erhöht nicht nur die Versorgungsqualität von Patienten. Sie bietet auch zwangsläufig eine größere Angriffsfläche für Cyberkriminalität, vor der Gesundheitseinrichtungen nicht ausreichend geschützt sind.
Sie sind für Cyberkriminelle ein attraktives Angriffsziel, da elektronische Gesundheitsakten eine Fülle von persönlichen, medizinischen und auch finanziellen Informationen enthalten, die über Jahre, teilweise sogar Jahrzehnte hinweg gesammelt wurden.
Vor allem dringen Angreifer immer häufiger über ungeschützte oder mit mangelhaften Passwörtern versehene Benutzerkonten in IT-Systeme ein, um mittels Identitätsdiebstahl einen möglichst hohen Schaden anzurichten. Ein häufiges Einfallstor sind externe Dienstleister und interne Administratoren, die über einen privilegierten Zugang mit Zugriffen auf kritische Anwendungen und Systeme verfügen. Es reicht ein infiltrierter Zugang, über den der Angreifer etwa Patientendaten entwenden, manipulieren, verschlüsseln und tief in die Infrastruktur eines Krankenhauses eindringen kann.
Sobald ein Hacker Zugang zu einem Netzwerk hat, kann er es mit Ransomware blockieren oder mit DDoS-Angriffen stören. Für Organisationen des Gesundheitswesens ist dies besonders gefährlich. Hier stehen anders als in der Wirtschaft Menschenleben auf dem Spiel. Die Sicherheit medizinischer Daten und Geräte stellt Organisationen des Gesundheitswesens daher vor viele entscheidende Herausforderungen – ein ungesunder und untragbarer Zustand.
Prävention ist hier das beste Heilmittel. Schwachstellen in Geräten und Anwendungen öffnen Cyberkriminellen Tür und Tor. Deshalb ist es besonders wichtig, immer die neuesten Updates zu installieren, sowie regelmäßig die Konfigurationseinstellungen zu aktualisieren, um Hacker auf Abstand zu halten. Für den Fall, dass Sie trotz vorgenommener Sicherheitsmaßnahmen Opfer eines Hackerangriffs werden, muss auch dringend ein Wiederherstellungsplan in der Schublade liegen.
Mit effektiven Prozessen und einer umfassenden Sicherheitsstrategie können Sicherheitsverantwortliche solche Einfallstore schließen und Risiken minimieren. Eine Lösung hierfür ist das Privilege Access Management (PAM) als effektive Sicherheitsmethode, die integriert technische Sicherheit und Compliance in einem Guss gewährleisten kann und sich im Idealfall zudem als benutzerfreundlich auszeichnet und sich der IT-Infrastrukturumgebung anpasst.
Warum ist eine PAM-Lösung im Gesundheitswesen sinnvoll?
Eine Privileged Access Management (PAM)-Lösung schützt Informationssysteme vor externen und internen Bedrohungen. Informationssicherheit im Gesundheitssektor ist entscheidend für den Schutz der Patienten und die angemessene Behandlung vertraulicher Daten.
Eine PAM-Lösung stellt sicher, dass Benutzer nur den Zugriff erhalten, den sie für die Ausführung ihrer Aufgaben benötigen. Sie ist eine Plattform, die Strategien und Tools zur Verwaltung von privilegiertem Zugriff und Berechtigungen für Systeme, Prozesse, Konten und Benutzer zusammenführt. In der Praxis verhindert und behebt PAM so die Schäden, die durch Hackerangriffe oder mögliche Unachtsamkeiten von Mitarbeitern entstehen. Hierzu ist es zunächst einmal wichtig, die Zugriffsrechte aller Benutzer zu schützen und zu wissen, wer Zugriff auf welche Geräte, Anwendungen und Daten hat und was der Benutzer damit tun darf. IT-Administratoren weisen diese Rechte zu und kontrollieren die Berechtigungen. Das heißt, wenn beispielsweise das Konto eines IT-Administrators gehackt wird, hat ein Cyberkrimineller sofort die Kontrolle über alle Benutzerkonten, Systemkonfigurationen sowie den Netzwerkverkehr. Daher müssen die Konten der so genannten privilegierten Benutzer zusätzlich gesichert werden. Zu dieser Nutzergruppe zählen nicht nur die allgemeinen IT-Administratoren, sondern auch Systemmitarbeiter, Netzwerkspezialisten, DevOps-Spezialisten und Administratoren.
Wie funktioniert PAM?
Innerhalb einer PAM-Plattform werden die Zugriffsrechte und Daten von berechtigten Konten in einer sicheren Umgebung, einer Art Tresor, abgelegt. Dadurch wird verhindert, dass sie gestohlen oder anderweitig missbraucht werden können. Nur Zugriffsberechtigte Nutzer erhalten über das PAM-System (automatisch) Zugang zu den Systemen und Umgebungen. Die Benutzer werden identifiziert und ihre Authentizität wird geprüft. Gleichzeitig werden alle Zugriffsaktivitäten protokolliert und auf verdächtiges oder ungewöhnliches Verhalten überwacht. Die Berichte stehen für Audits durch Aufsichtsbehörden, Versicherer sowie den Vorstand zur Verfügung.
Was sind die Vorteile von PAM?
Der Einsatz von PAM reduziert die mit externen Angriffen und interner Nachlässigkeit verbundenen Risiken. PAM schützt auch IT-Systeme, wenn aus der Ferne gearbeitet wird. Da die jeweiligen Zugriffsrechte und Daten in einem digitalen Tresor an einem externen Standort gespeichert werden, haben die Organisationen des Gesundheitswesens immer alle IT-Ressourcen im Blick. Dies erleichtert den Wiederherstellungsprozess nach einem Hackerangriff und trägt zu deutlich weniger Ausfallzeiten bei. Denn die neuen Server müssen nur wieder angeschlossen und können dann sofort mit den alten Zugriffsrechten und Konfigurationseinstellungen genutzt werden.
Gleichzeitig trägt PAM zur Einhaltung von Gesetzen und Vorschriften, der Anforderungen von Aufsichtsbehörden und Versicherern sowie der Sicherheitsrichtlinien einer Organisation im Gesundheitswesen bei und gewährleistet, dass die Organisation die Vertraulichkeit der Daten wahrt. So trägt PAM zur Hauptaufgabe von Gesundheitseinrichtungen bei: die Versorgung von Patienten in den zentralen Mittelpunkt zu stellen.
Über den Autor
Marcus Scharra ist Mitbegründer und CEO von senhasegura , einem führenden Anbieter von Privileged Access Management (PAM) Lösungen, die in mehr als 52 Ländern angeboten werden und 2020 von Gartner als Challenger-Technologie in den Magic Quadrant Report 2020 für PAM aufgenommen worden sind. Der Autor ist Elektroingenieur und Experte für Mustererkennung in Unternehmensumgebungen unter Verwendung künstlicher neuronaler Netze.