{"id":9084,"date":"2023-02-08T10:32:17","date_gmt":"2023-02-08T10:32:17","guid":{"rendered":"https:\/\/network-king.net\/sicherheitsluecken-vor-allem-das-gesundheitswesen-ist-gefaehrdet\/"},"modified":"2023-02-08T10:37:39","modified_gmt":"2023-02-08T10:37:39","slug":"sicherheitsluecken-vor-allem-das-gesundheitswesen-ist-gefaehrdet","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/sicherheitsluecken-vor-allem-das-gesundheitswesen-ist-gefaehrdet\/","title":{"rendered":"Sicherheitsl\u00fccken: Vor allem das Gesundheitswesen ist gef\u00e4hrdet"},"content":{"rendered":"\n<p>Sicherheitsverletzungen durch Dritte treffen vor allem den Gesundheitssektor: 2022 fielen fast 35 % der Vorf\u00e4lle in diesen Bereich, gefolgt vom Finanzsektor (14 %) und der Regierung (14 %). Weitere Einblicke dazu bietet die <a href=\"https:\/\/blackkite.com\/wp-content\/uploads\/2023\/01\/third-party-breach-report-2023.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">j\u00e4hrliche Thrid-Party-Breach-Studie von Black Kite<\/a>. Demnach nutzten Hacker im vergangenen Jahr die destruktive Kraft von Schwachstellen in den \u00d6kosystem von globalen Unternehmen aus. Die Zahl der Sicherheitsverletzungen ging zwar leicht zur\u00fcck, doch das Ausma\u00df der Angriffe hat stark zugenommen. Die Einsch\u00e4tzung der Studie: Bis 2023 \u201ewollen Cyberkriminelle sicherlich mehr Fliegen mit einer Klappe schlagen\u201c. Denn aufgrund der Covid-19-Pandemie hat sich der Datenverkehr zwischen Gesundheitseinrichtungen in den letzten Jahren erheblich gesteigert, was die Aufmerksamkeit von Hackern auf sich zieht.<\/p>\n\n\n\n<p>Auch gesch\u00fctzte Informationen zum Gesundheitszustand einzelner Patienten zogen die Aufmerksamkeit von Cyberkriminellen auf sich \u2013 genauer gesagt die strengen Sanktionen, die weltweit beim Versto\u00df gegen dieses Datenschutzrecht verh\u00e4ngt wurden. Weitere Risikofaktoren sind unzureichende Budgets, veraltete Software und pers\u00f6nliche Daten, die zwischen Patienten und telemedizinischen Systemen ausgetauscht werden. All diese Aspekte bieten Hackern mehr M\u00f6glichkeiten, in Netzwerke einzudringen und Zugriff auf wichtige Daten zu erhalten. So war das Gesundheitswesen auch im Jahr 2022 das bevorzugte Ziel f\u00fcr Cyberangriffe.<\/p>\n\n\n\n<p>Was nicht \u00fcberrascht: Vor allem die Anbieter von Technologiel\u00f6sungen geh\u00f6ren zu den \u201eDrittparteien\u201c, die das gr\u00f6\u00dfte Risiko f\u00fcr derartige Sicherheitsverletzungen aufweisen. Hacker k\u00f6nnen Schwachstellen in deren Software finden oder Code bearbeiten, um Kettenangriffe zu erleichtern. Au\u00dferdem vertrauen die Anwenderunternehmen auf die Sicherheit der von ihnen verwendeten L\u00f6sungen. Deshalb pr\u00fcfen sie nicht, ob Sicherheitsl\u00fccken vorhanden sind, wodurch die Bedrohungen entlang der digitalen Ketten fortbestehen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite2.jpg\" alt=\"Infografik von Black Kite zu den Industriesektoren, die am meisten von Cyberattacken betroffen waren\" class=\"wp-image-9064\" width=\"694\" height=\"418\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite2.jpg 1388w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite2-300x181.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite2-1024x617.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite2-768x463.jpg 768w\" sizes=\"(max-width: 694px) 100vw, 694px\" \/><figcaption class=\"wp-element-caption\">Quelle: <a href=\"https:\/\/blackkite.com\/wp-content\/uploads\/2023\/01\/third-party-breach-report-2023.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Black Kite<\/a><\/figcaption><\/figure>\n<\/div>\n\n\n<p>\u201eDie globalen \u00d6kosysteme von Unternehmen werden immer komplexer. Dadurch sind die einzelnen Betriebe zunehmend auch von der Cybersicherheits-Aufstellung ihrer Partner, deren Partner und so weiter abh\u00e4ngig. In der Realit\u00e4t sind die Angriffsfl\u00e4chen so gro\u00df, dass wir sie nicht mehr kontrollieren k\u00f6nnen. Die gute Nachricht: Wir k\u00f6nnen das erweiterte \u00d6kosystem bewerten und \u00fcberwachen. So lassen sich Schwachstellen erkennen, was wiederum zu einem schnelleren Handeln und der Vermeidung einer Katastrophe f\u00fchrt\u201c, so Jeffrey Wheatman, Cyber Risk Evangelist bei Black Kite \u2013 dem Unternehmen, das die j\u00e4hrliche Studie zu Sicherheitsverletzungen durch Dritte durchgef\u00fchrt hat.<\/p>\n\n\n\n<p>Insgesamt ist die Zahl der Sicherheitsverletzungen auf Third-Party-Ebene in allen untersuchten Branchen im Vergleich zu 2021 zur\u00fcckgegangen. Die individuellen Auswirkungen der einzelnen F\u00e4lle haben sich jedoch fast verdoppelt. Zum Vergleich: Im Jahr 2021 lag die durchschnittliche Anzahl der von einer einzelnen Sicherheitsverletzung betroffenen Unternehmen bei 2,46 (ohne den Anbieter selbst) \u2013 diese Zahl stieg im Jahr 2022 auf 4,73. Die Werte beziehen sich dabei auf Unternehmen, die \u00f6ffentlich bekannt sind. Es existieren aber auch Massenzahlen, bei denen die Namen der Unternehmen nicht bekannt gegeben wurden. Mit dieser Dunkelziffer ist also die Gesamtzahl also viel h\u00f6her.<\/p>\n\n\n\n<p>Eine m\u00f6gliche Schlussfolgerung ist, dass Hacker intelligentere Angriffe durchf\u00fchren und mehr Opfer pro Angriff ins Visier nehmen. Aufgrund der gr\u00f6\u00dferen Auswirkungen jeder Sicherheitsverletzung durch Dritte ist es daher wichtig, die Cyberlage der Lieferanten zu verstehen. So lassen sich laut der Studie sogenannte Kaskadenrisiken vermeiden: Dieser Dominoeffekt tritt auf, wenn ein Lieferant in der digitalen Lieferkette sich selbst Risiken aussetzt \u2013 und damit die anderen Partner, die durch das \u00d6kosystem miteinander verbunden sind, gef\u00e4hrdet.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite1.jpg\" alt=\"Kreisdiagramm von Black Kite, das die verschiedenen Gr\u00fcnde f\u00fcr Sicherheitsverletzungen durch Dritte darstellt\" class=\"wp-image-9068\" width=\"636\" height=\"448\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite1.jpg 1272w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite1-300x211.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite1-1024x721.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/estudoBlackKite1-768x541.jpg 768w\" sizes=\"(max-width: 636px) 100vw, 636px\" \/><figcaption class=\"wp-element-caption\">Quelle: <a href=\"https:\/\/blackkite.com\/wp-content\/uploads\/2023\/01\/third-party-breach-report-2023.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Black Kite<\/a><\/figcaption><\/figure>\n<\/div>\n\n\n<p>Zus\u00e4tzlich hat die Studie von Black Kite die Hauptursachen f\u00fcr Datenschutzverletzungen durch Dritte im Jahr 2022 ermittelt. Ein wichtiger Vorgang, schlie\u00dflich sollten Anwender den urspr\u00fcnglichen Vektor des Sicherheitsproblems kennen, um zu verstehen, wie die Angriffe funktionieren. Der h\u00e4ufigste Grund im Jahr 2022 war der unbefugte Zugang zu Netzwerken: Er machte 40 % der Third-Party Breaches im Laufe des Jahres aus \u2013 25 % mehr als 2021. Laut der Studie basiert diese Art des Zugriffs in der Regel auf Social-Engineering-Angriffen, wie beispielsweise Phishing. Aber auch der Diebstahl von Zugangsdaten, Schwachstellen in der Zugriffskontrolle oder eine Kombination dieser Faktoren erm\u00f6glichen Cyberkriminellen einen leichteren Netzwerkzugang. Ransomware war die zweith\u00e4ufigste Ursache, die 27 % der Sicherheitsverletzungen durch Dritte ausmachte. Hier ist allerdings ein R\u00fcckgang im Vergleich zu 2021 zu bemerken. An dritter Stelle stehen ungesicherte Server und Datenbanken, die f\u00fcr 10 % der Sicherheitsverletzungen verantwortlich sind.<\/p>\n\n\n\n<p>In der Regel dauert es sehr lange, bis ein Versto\u00df gemeldet wird. 2022 betrug die durchschnittliche Zeit bis zur Meldung von Angriffen 108 Tage: 50 % l\u00e4nger als im Jahr 2021. Diese Daten basieren auf Vorf\u00e4llen bei Drittanbietern, die transparent verfolgen k\u00f6nnen, wer, was und wann angegriffen wurde. Black Kite begann mit der \u00dcberwachung dieser Statistik im Jahr 2021, woraus sich die unmittelbare Schlussfolgerung ergibt: Aktuell sind die Aussichten eher d\u00fcster.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsverletzungen durch Dritte treffen vor allem den Gesundheitssektor: 2022 fielen fast 35 % der Vorf\u00e4lle in diesen Bereich, gefolgt vom Finanzsektor (14 %) und der Regierung (14 %). Weitere Einblicke dazu bietet die j\u00e4hrliche Thrid-Party-Breach-Studie von Black Kite. Demnach nutzten Hacker im vergangenen Jahr die destruktive Kraft von Schwachstellen in den \u00d6kosystem von globalen Unternehmen&#8230;<\/p>\n","protected":false},"featured_media":9074,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[60],"tags":[],"company":[],"topic":[],"class_list":["post-9084","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-medizinische-it"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/9084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=9084"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/9074"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=9084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=9084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=9084"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=9084"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=9084"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=9084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}