Check Point warnt davor, dass Kriminelle vermehrt IoT-Geräte nutzen, um sich unerlaubten Zugang zu Netzwerken in Krankenhäusern zu verschaffen. Erlangen die Hacker den Zugang zu einem Gerät, können sie sich lateral durch das System bewegen, Daten stehlen und diese verschlüsseln sowie für den Alltag kritische Funktionen sabotieren.

IoT-Geräte sind in Krankenhäuser sehr wichtig geworden, da sie nicht nur dabei helfen, Behandlungen zu vereinfachen, sondern die Überwachung von Patienten und die Dokumentation intelligent und automatisiert übernehmen können. Jedoch genießt in der Konzeption und bei der Herstellung der einzelnen Geräte die IT-Sicherheit selten eine hohe Priorität.

Dieser Umstand, kombiniert mit der Tatsache, dass etwa die Hälfte der angeschlossenen Geräte, wie Ultraschall- und MRT-Geräte, auf veralteten Betriebssystemen laufen, die nicht mehr unterstützt oder gewartet werden, schafft eine entsprechend große Angriffsfläche für Hacker.

Um die unterschiedlichen Angriffswege zu sperren, gilt es besonders auf drei Aspekte zu achten:

  • Schaffen Sie volle Transparenz
    Ein umfassendes Konzept zum Schutz der Geräte kann erst dann entstehen, wenn die IT-Fachkräfte über alle Geräte, die auf deren Netzwerk zugreifen, vollständig informiert sind. Viele Unternehmen verlassen sich noch darauf, Geräte manuell zu finden und zu identifizieren. Das mag für traditionelle Server und Workstations als Umgebung funktionieren, kann aber nicht mit der Vielzahl der IoT-Geräte mithalten, da dies eine automatisierte Lösung für eine vollständige Abdeckung erfordert.

  • Entschärfen Sie Schwachstellen
    Patches und Echtzeit-Bedrohungsdaten sind das Herzstück eines jeden Sicherheitsprogramms, weswegen die meisten Unternehmen ein Patching-Programm eingerichtet haben. Doch bezüglich der meisten IoT-Geräte ist es fast unmöglich, auf dem neuesten Stand der Sicherheitsforschung zu bleiben, wenn Firmen sich nur auf Software-Updates verlassen. So entgehen diesen oft wichtige Schwachstellen in den Geräten selbst. Eine Lösung, die Firmware-Upgrades liefert, bietet darum die besten Erfolgsaussichten.

  • Zero-Trust-Netzwerksegmentierung
    Seitliche Bewegung bedeutet, dass sich Hacker, sobald sie einmal in dem Netzwerk sind, frei bewegen können und bestimmte Geräte, wie Mailserver, ins Visier nehmen, um Schaden anzurichten oder auf wichtige Informationen zuzugreifen. Es braucht Programme, welche die Segmentierung des Netzwerks vereinfachen, wodurch sichere Bereiche auf der Basis von Zero Trust entstehen, die abgeschottet sind und den Zugriff nur legitimen Geschäftsanforderungen und autorisierten Personen gewähren.

Weitere Beiträge....