{"id":5661,"date":"2022-08-10T13:58:03","date_gmt":"2022-08-10T13:58:03","guid":{"rendered":"https:\/\/network-king.net\/fehlende-zustaendigkeiten-was-das-iomt-wirklich-bedroht\/"},"modified":"2023-01-19T09:07:46","modified_gmt":"2023-01-19T09:07:46","slug":"fehlende-zustaendigkeiten-was-das-iomt-wirklich-bedroht","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/fehlende-zustaendigkeiten-was-das-iomt-wirklich-bedroht\/","title":{"rendered":"Fehlende Zust\u00e4ndigkeiten: Was das IoMT wirklich bedroht"},"content":{"rendered":"\n<p>Die alarmierende Zahl von Cyberangriffen auf Unternehmen im Gesundheitswesen weltweit hat in letzter Zeit f\u00fcr Schlagzeilen gesorgt. Tats\u00e4chlich waren auch andere Branchen Ziel gro\u00df angelegter Angriffe \u2013 darunter insbesondere kritische Infrastrukturen. Allerdings bergen Sicherheitsverletzungen in Krankenh\u00e4usern und Kliniken ein ungleich h\u00f6heres Risiko: Sie k\u00f6nnen zu Todesf\u00e4llen und nicht nur zu finanziellen Verlusten f\u00fchren.<\/p>\n\n\n\n<p>Dabei sind die Probleme bereits bekannt: Denn in diesem Wirtschaftszweig herrscht generell ein geringes Schutzniveau f\u00fcr Systeme, Netzwerke oder das Internet der Dinge (IoT) \u2013 und neuerdings auch f\u00fcr Ger\u00e4te im Internet der medizinischen Dinge (IoMT). Einen \u00dcberblick gibt <a href=\"https:\/\/www.cynerio.com\/insecurity-of-connected-devices-in-healthcare-2022?submissionGuid=c32a9db3-cfda-4545-a5ce-484ee76928fc\" target=\"_blank\" rel=\"noreferrer noopener\">ein gemeinsamer Bericht des Ponemon Institute und Cynerio<\/a>, der auf den Daten von 517 Gesundheitsexperten in F\u00fchrungspositionen in Krankenh\u00e4usern und gesundheitlichen Einrichtungen aus den Vereinigten Staaten basiert. Dieser stellt die h\u00e4ufigsten Risiken dar, denen Gesundheitseinrichtungen und ihre Mitarbeiter ausgesetzt sind.<\/p>\n\n\n\n<p>Mehr als die H\u00e4lfte der befragten Organisationen (56 %) hatten in den letzten 24 Monaten einen oder mehrere Cyberangriffe auf IoMT\/IoT-Ger\u00e4te erlebt \u2013 mit einem Durchschnittswert von 12,5 Angriffen. Aufgrund der Attacken berichteten 45 % der Befragten \u00fcber nachteilige Auswirkungen auf die Patientenversorgung. 53 % der Betroffenen (also 24 % der Gesamtbefragten) meldeten zudem Folgen, die zu einer erh\u00f6hten Sterblichkeitsrate f\u00fchrten.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon1.jpg\" alt=\"Diagramm zum Reifegrad der IoT\/IoMT-Cybersicherheitsaktivit\u00e4ten einer Organisation\" class=\"wp-image-5628\" width=\"736\" height=\"429\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon1.jpg 1472w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon1-300x175.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon1-1024x597.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon1-768x448.jpg 768w\" sizes=\"(max-width: 736px) 100vw, 736px\" \/><figcaption class=\"wp-element-caption\">Quelle: Ponemon Institute und Cynerio<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Und es kommt noch schlimmer: Die Studie hat festgestellt, dass zahlreiche Angreifer langfristige Operationen mit wiederholten Attacken durchf\u00fchren. Von den oben genannten 56 % der Befragten, die in den letzten 24 Monaten mindestens einen Cyberangriff erlitten haben, waren 82 % Opfer in diesem Zeitraum von durchschnittlich vier oder mehr Attacken betroffen. Insbesondere bei Ransomware-Angriffen waren die Raten \u00e4hnlich hoch: 43 % der Befragten erlebten einen Angriff, 76 % davon durchschnittlich drei oder mehr.<\/p>\n\n\n\n<p>Apropos Ransomware: Krankenh\u00e4user betrachten L\u00f6segeldzahlungen zunehmend als praktikable Option, um die Datenwiederherstellung zu beschleunigen. 47 % derjenigen, die von den Angriffen betroffen waren, zahlten schlie\u00dflich das L\u00f6segeld. Dabei zahlten die Betroffenen in 32 % der der F\u00e4lle Betr\u00e4ge zwischen 250.000 und 500.000 US-Dollar. Diejenigen, die nicht f\u00fcr die Zahlung aufkamen, begr\u00fcndeten ihre Entscheidung mit einer effektiven Backup-Strategie (53 %) und den Unternehmensrichtlinien (49 %).<\/p>\n\n\n\n<p>Der Weiterverkauf von Patientendaten ist dabei nach wie vor wertvoll. Das zeigt sich allein daran, dass 43 % der Befragten angaben, in den letzten 24 Monaten mindestens eine Datenschutzverletzung erlebt zu haben; 65 % davon sogar f\u00fcnf Mal oder \u00f6fter. In 88 % der F\u00e4lle waren dabei IoT\/IoMT-Ger\u00e4te betroffen. Die durchschnittlichen Kosten f\u00fcr die gr\u00f6\u00dften Datenschutzverletzungen, bei denen IoT\/IoMT-Ger\u00e4te involviert waren, wurden f\u00fcr die Unternehmen in der Studie auf 13 Millionen US-Dollar gesch\u00e4tzt \u2013 einschlie\u00dflich direkter Ausgaben, indirekter Kosten und entgangener Gesch\u00e4ftsm\u00f6glichkeiten.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon2.jpg\" alt=\"Diagramm zum Reifegrad der IoT\/IoMT-Cybersicherheitsaktivit\u00e4ten einer Organisation\" class=\"wp-image-5631\" width=\"656\" height=\"458\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon2.jpg 1312w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon2-300x209.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon2-1024x715.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon2-768x536.jpg 768w\" sizes=\"(max-width: 656px) 100vw, 656px\" \/><figcaption class=\"wp-element-caption\">Quelle: Ponemon Institute und Cynerio<\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-hauptursache\">Die Hauptursache<\/h2>\n\n\n\n<p>Ein Grund f\u00fcr die Unsicherheiten innerhalb der Unternehmen ist der Mangel an klar definierten Verantwortlichkeiten. Auf die Frage, welcher Bereich in erster Linie f\u00fcr die Gew\u00e4hrleistung der Sicherheit gef\u00e4hrdeter Ger\u00e4te verantwortlich ist, erhielt keine definierte Position mehr als 18 % der Antworten. Selbst bei den h\u00e4ufigsten Nennungen gab es gro\u00dfe Unterschiede: CIOs\/CTOs (18 %), operative Leiter (14 %), CISOs\/CSOs (14 %) und Netzwerkleiter (11 %).<\/p>\n\n\n\n<p>Was das Ausma\u00df der von IoT\/IoMT-Ger\u00e4ten ausgehenden Sicherheitsrisiken betrifft, so stuften 71 % der Befragten dieses als hoch oder sehr hoch ein. Allerdings gaben nur 21 % an, in Bezug auf eine proaktive Cybersicherheitsstrategie bereits ein ausgereiftes Stadium erreicht zu haben. In etwa der H\u00e4lfte der F\u00e4lle (46 %) findet eine grundlegende \u00dcberpr\u00fcfung der Ger\u00e4te statt \u2013 zwei Drittel der Befragten (67 %) verfolgen den daraus resultierenden Bericht allerdings gar nicht.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon3.jpg\" alt=\"Diagramm zum Reifegrad der IoT\/IoMT-Cybersicherheitsaktivit\u00e4ten einer Organisation\" class=\"wp-image-5634\" width=\"734\" height=\"365\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon3.jpg 1468w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon3-300x149.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon3-1024x509.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon3-768x382.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/08\/Ponemon3-270x135.jpg 270w\" sizes=\"(max-width: 734px) 100vw, 734px\" \/><figcaption class=\"wp-element-caption\">Quelle: Ponemon Institute und Cynerio<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Die gute Nachricht ist, dass die Budgetverantwortlichen f\u00fcr mehr Ressourcen zum Schutz ihrer Umgebungen k\u00e4mpfen. Die \u00fcblichen Investitionen in die IT werden auf etwa 145 Millionen US-Dollar pro Steuerjahr gesch\u00e4tzt, wobei 17 % davon auf die Sicherheit entfallen. Von diesen Sicherheitsausgaben erhalten die Ger\u00e4te im IoT oder IoMT durchschnittlich 20 % den zugeteilt.<\/p>\n\n\n\n<p>Sowohl im Gesundheitswesen als auch in anderen Sektoren nutzen die Angreifer gezielt Schwachstellen wie Personalmangel und fehlende Kenntnisse in Bezug auf die Sicherheit von IoT\/IoMT-Ger\u00e4ten aus. Laut Einsch\u00e4tzung der Befragten geh\u00f6ren dabei die mangelnde Transparenz von IoT-Netzwerken (45 %), Phishing (45 %), Zero-Day-Angriffe (41 %) und Ransomware (39 %) zu den gr\u00f6\u00dften Bedrohungen f\u00fcr IoT-Devices und andere vernetzte Ger\u00e4te.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die alarmierende Zahl von Cyberangriffen auf Unternehmen im Gesundheitswesen weltweit hat in letzter Zeit f\u00fcr Schlagzeilen gesorgt. Tats\u00e4chlich waren auch andere Branchen Ziel gro\u00df angelegter Angriffe \u2013 darunter insbesondere kritische Infrastrukturen. Allerdings bergen Sicherheitsverletzungen in Krankenh\u00e4usern und Kliniken ein ungleich h\u00f6heres Risiko: Sie k\u00f6nnen zu Todesf\u00e4llen und nicht nur zu finanziellen Verlusten f\u00fchren. Dabei sind&#8230;<\/p>\n","protected":false},"featured_media":5637,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[60],"tags":[],"company":[],"topic":[],"class_list":["post-5661","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-medizinische-it"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/5661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=5661"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/5637"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=5661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=5661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=5661"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=5661"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=5661"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=5661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}