{"id":4673,"date":"2022-05-03T10:46:50","date_gmt":"2022-05-03T10:46:50","guid":{"rendered":"https:\/\/network-king.net\/cybersicherheit-im-gesundheitssektor-nachlaessigkeit-und-unzufriedenheit-bergen-risiken\/"},"modified":"2023-01-19T09:02:23","modified_gmt":"2023-01-19T09:02:23","slug":"cybersicherheit-im-gesundheitssektor-nachlaessigkeit-und-unzufriedenheit-bergen-risiken","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/cybersicherheit-im-gesundheitssektor-nachlaessigkeit-und-unzufriedenheit-bergen-risiken\/","title":{"rendered":"Cybersicherheit im Gesundheitssektor: Nachl\u00e4ssigkeit und Unzufriedenheit bergen Risiken"},"content":{"rendered":"\n<p>Das Cybersecurity-Programm des US-Gesundheitsministeriums (HHS) hat k\u00fcrzlich einen Leitfaden zu den Risiken und Abhilfema\u00dfnahmen im Umgang mit Bedrohungen durch Cyber-Insider im Gesundheitswesen ver\u00f6ffentlicht. Diese sogenannten Insider haben Zugang zu Verm\u00f6genswerten oder vertraulichen Informationen. <\/p>\n\n\n\n<p>Der Leitfaden klassifiziert die Arten von Insider-Bedrohungen in unachtsame oder fahrl\u00e4ssige Mitarbeiter, b\u00f6swillige Agenten (Insider), interne Akteure, ver\u00e4rgerte Mitarbeiter und Outsourcer.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus warnt das Handbuch davor, dass die meisten Unternehmen zwar mehr Ressourcen in die Bek\u00e4mpfung b\u00f6swilliger Insider investieren, die Bedrohungen aber eher von fahrl\u00e4ssigen Mitarbeitern ausgehen. Denn <a href=\"https:\/\/www.proofpoint.com\/sites\/default\/files\/threat-reports\/pfpt-us-tr-the-cost-of-insider-threats-ponemon-report.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">laut dem von Ponemon ver\u00f6ffentlichten Bericht 2020<\/a> \u00fcber Insider-Bedrohungen sind diese f\u00fcr 62 % aller Vorf\u00e4lle verantwortlich \u2013 noch vor b\u00f6swilligen Insidern und Kriminellen mit Zugangsdaten.<gwmw style=\"display:none;\"><gwmw style=\"display:none;\"><\/gwmw><\/gwmw><\/p>\n\n\n\n<p>Ein Mitarbeiter ist zum Beispiel fahrl\u00e4ssig, wenn er einen Laptop mit kritischen Daten unbeaufsichtigt und eingeloggt l\u00e4sst. Denn auf diese Weise k\u00f6nnen die Ger\u00e4te gestohlen oder vertrauliche Informationen unbefugt kopiert werden. Auch eingeschaltete Alexa-Ger\u00e4te bergen ein Risiko, wenn im Homeoffice vertrauliche Besprechungen stattfinden.<\/p>\n\n\n\n<p>Aber auch ver\u00e4rgerte Mitarbeiter k\u00f6nnen eine erhebliche Cyber-Bedrohung darstellen, wenn sie Zugang zum System haben. Sie werden als emotionale Akteure betrachtet, die dem Unternehmen Schaden zuf\u00fcgen wollen. Laut CERT sind solche Mitarbeiter h\u00e4ufig wegen unerf\u00fcllter Erwartungen oder ungl\u00fccklicher Zuf\u00e4lle ver\u00e4rgert. <\/p>\n\n\n\n<p>Stellen Sie sich nun vor, aus welchem Umfeld diese Insider-Bedrohungen entstehen: Denn die Covid-19-Pandemie hat in den letzten Jahren durch Verwirrung, weit verbreitete Unsicherheit und einen erh\u00f6hten Arbeitsaufwand zu noch mehr Nachl\u00e4ssigkeit und Unzufriedenheit gef\u00fchrt. Von \u00fcberf\u00fcllten Krankenh\u00e4usern bis hin zu pharmazeutischen Unternehmen, die mit \u00fcberlastetem Personal Impfstoffe entwickeln: \u00fcberall wurden durch Unachtsamkeit kritische Informationen angreifbar und in einer noch nie dagewesenen Weise offengelegt.<gwmw style=\"display:none;\"><gwmw style=\"display:none;\"><\/gwmw><\/gwmw><\/p>\n\n\n\n<p>Der von <a href=\"https:\/\/info.varonis.com\/hubfs\/Website_Reboot\/Research\/Research_2021_Healthcare_Data_Risk_Report.pdf?hsLang=en\" target=\"_blank\" rel=\"noreferrer noopener\">Varonis erstellte Bericht \u00fcber Datenrisiken im Gesundheitswesen 2021<\/a> hat 3 Milliarden Dateien in 58 Organisationen des Gesundheitswesens zusammengetragen und gezeigt, dass jeder Mitarbeiter im Durchschnitt Zugriff auf mehr als 11 Millionen Dateien hat. Das sind fast 20 % der gesamten Daten einer Organisation. In mittelgro\u00dfen und kleinen Unternehmen hatten die Mitarbeiter sogar uneingeschr\u00e4nkten Zugang zu fast jeder 4. Datei.<\/p>\n\n\n\n<p>Das Varonis-Diagramm unten zeigt das Volumen der gef\u00e4hrdeten Gesundheitsdaten im Jahr 2021. Demnach enth\u00e4lt ein durchschnittliches Terabyte 1,3 Millionen Dateien. Durch die Bewertung des Risikos pro Terabyte entsteht ein klareres Bild von der typischen Angriffsfl\u00e4che nach Unternehmensgr\u00f6\u00dfe. So l\u00e4sst sich feststellen, welche Unternehmen am anf\u00e4lligsten sind.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/tabela1.jpg\" alt=\"\" class=\"wp-image-4667\" width=\"946\" height=\"265\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/tabela1.jpg 1892w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/tabela1-300x84.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/tabela1-1024x287.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/tabela1-768x215.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/tabela1-1536x430.jpg 1536w\" sizes=\"(max-width: 946px) 100vw, 946px\" \/><figcaption class=\"wp-element-caption\">Quelle: Varonis<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Ungef\u00e4hr 2 % der Akten enthalten vertrauliche Informationen wie Patientendaten, Forschungsinformationen und geistiges Eigentum. Au\u00dferdem verf\u00fcgen kleinere Unternehmen \u00fcber eine enorme Menge an exponierten Daten. Nach Angaben von Varonis haben neu eingestellte Mitarbeiter in kleinen Unternehmen sofortigen Zugriff auf mehr als 11.000 Dateien, von denen fast die H\u00e4lfte vertrauliche Inhalte betrifft. Bei gr\u00f6\u00dferen Organisationen liegen die Probleme dagegen meist in den Berechtigungssystemen.<gwmw style=\"display:none;\"><gwmw style=\"display:none;\"><\/gwmw><\/gwmw><\/p>\n\n\n\n<p>Diese Offenlegung kritischer Informationen stellt ein nahezu unkalkulierbares Risiko dar \u2013 sowohl in Bezug auf die Angriffsfl\u00e4che als auch auf die Nichteinhaltung von Datenschutzbestimmungen. Im Vergleich zu Finanzdienstleistern arbeiten durchschnittliche Unternehmen im Gesundheitswesen und in der Biotechnologie mit etwa 75 % weniger Daten. Dabei ist jedoch die konkrete Anzahl der Dateien gr\u00f6\u00dfer, auf die jeder Mitarbeiter Zugriff hat.<\/p>\n\n\n\n<p>Um den durch Insider-Bedrohungen verursachten Schaden zu begrenzen, empfiehlt der HHS-Leitfaden f\u00fcr Organisationen im Gesundheitswesen folgende Ma\u00dfnahmen:<\/p>\n\n\n\n<p>\u2022\tF\u00f6rderung von Sensibilisierungsprogrammen und regelm\u00e4\u00dfige Schulungen zur Cybersicherheit f\u00fcr alle Mitarbeiter<\/p>\n\n\n\n<p>\u2022\tEinf\u00fchrung strenger Richtlinien und Praktiken f\u00fcr die Verwaltung von Passw\u00f6rtern und Konten <\/p>\n\n\n\n<p>\u2022\tDefinieren von Cybersicherheitsvereinbarungen f\u00fcr alle Cloud-Dienste, insbesondere von Zugangsbeschr\u00e4nkungen und \u00dcberwachungsfunktionen<\/p>\n\n\n\n<p>\u2022\tSicherstellen, dass sensible Informationen nur f\u00fcr diejenigen zug\u00e4nglich sind, die darauf zugreifen m\u00fcssen<\/p>\n\n\n\n<p>\u2022\tVerwendung von Korrelationsmechanismen oder SIEM(Security Information and Event Management)-Systemen  zur Aufzeichnung, \u00dcberwachung und Pr\u00fcfung von Mitarbeiteraktionen<\/p>\n\n\n\n<p>\u2022\tEntwicklung eines formellen Programms zur Reduzierung von Insider-Bedrohungen<\/p>\n\n\n\n<p>Das HHS unterh\u00e4lt ein Koordinierungszentrum f\u00fcr Cybersicherheit im Gesundheitswesen (<a href=\"https:\/\/www.hhs.gov\/about\/agencies\/asa\/ocio\/hc3\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">HC3<\/a>), das beim Schutz wichtiger gesundheitsbezogener Informationen helfen soll. Das Zentrum beleuchtet relevante Cybersicherheitsthemen, aktuelle Bedrohungen, wichtige Eindringlinge sowie bew\u00e4hrte Verfahren und Ma\u00dfnahmen zur Risikominderung. Zudem liefert es Informationen und den situativen Kontext f\u00fcr technische und exekutive Gruppen.<gwmw style=\"display:none;\"><gwmw style=\"display:none;\"><gwmw style=\"display:none;\"><gwmw style=\"display:none;\"><\/gwmw><\/gwmw><gwmw style=\"display:none;\"><\/gwmw><\/gwmw><\/gwmw><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Cybersecurity-Programm des US-Gesundheitsministeriums (HHS) hat k\u00fcrzlich einen Leitfaden zu den Risiken und Abhilfema\u00dfnahmen im Umgang mit Bedrohungen durch Cyber-Insider im Gesundheitswesen ver\u00f6ffentlicht. Diese sogenannten Insider haben Zugang zu Verm\u00f6genswerten oder vertraulichen Informationen. Der Leitfaden klassifiziert die Arten von Insider-Bedrohungen in unachtsame oder fahrl\u00e4ssige Mitarbeiter, b\u00f6swillige Agenten (Insider), interne Akteure, ver\u00e4rgerte Mitarbeiter und Outsourcer. Dar\u00fcber&#8230;<\/p>\n","protected":false},"featured_media":4670,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[60],"tags":[],"company":[],"topic":[],"class_list":["post-4673","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-medizinische-it"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/4673","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=4673"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/4670"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=4673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=4673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=4673"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=4673"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=4673"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=4673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}