Cyberangriffe nehmen nicht nur quantitativ stetig zu, sie werden auch zunehmend komplexer. Gerade IT-kritische Umfelder – wie der Gesundheitssektor – sind immer öfter im Visier von professionellen Hackern. Eine in dieser Woche veröffentlichte Untersuchung zur IT-Sicherheit im Gesundheitssektor, die im Auftrag des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) durchgeführt wurde, belegt einen nachlässigen Umgang mit Passwörtern von Ärzten und Apotheken in Deutschland sowie eine oft fehlende Verschlüsselung beim Datentransport. So verwenden neun von zehn Ärzten leicht abzuleitende Passwörter wie „Behandlung“ oder den Namen des Arztes. Auch zeigt sich, dass 9 % der Arztpraxen und 60 % der Kliniken E-Mail- und Passwort-Kombinationen verwenden, die von Kriminellen im Darknet angeboten werden, also mutmaßlich bereits gehackt wurden. Die Studie belegt ebenfalls die Gefährdung durch Phishing-Attacken. So öffnete im Rahmen eines Tests als Bestandteil der Untersuchung in jeder zweiten Praxis ein Mitarbeiter eine potenziell schadhafte Mail, 20 % klickten auf einen Link oder öffneten den Anhang.

„Ein unnötiges Risiko, denn industrieseitig stehen längst Lösungen mit weitreichenden Abwehrtechnologien zur Verfügung, die aber schlicht nicht eingesetzt werden“, so Jan Lindner, Vice President Northern Continental Europe bei Panda Security. Etwa wie im Fall des Klinikums Fürstenfeldbruck in Bayern, wo das Öffnen einer Phishing-Mail Ende letzten Jahres das System mit der bekannten Malware „Emotet“ infizierte und einen Großteil der 450 Computer im Hause lahmgelegte. „Mit der richtigen Sicherheitssoftware ist es ein Leichtes, solche Bedrohungen ohne größere Konsequenzen abzuwehren. Entsprechend hatten unsere Bestandskunden, die Panda Adaptive Defense 360 einsetzen, seit 2014 keinerlei ähnliche Infizierungen“, führt Jan Lindner aus.

Möglich macht „Panda Adaptive Defense 360“ dies unter anderem durch eine Echtzeitüberwachung, Erfassung und Kategorisierung aller laufenden Prozesse auf allen Endpoints. Geprüft werden also neben Servern und Firmencomputern (inklusive Außenstellen) auch Smartphones und Tablets. Dateien, Programme und Prozesse werden unter Verwendung von KI sowie durch den Echtzeitzugriff auf selbstlernende Systeme in Big-Data-Umgebungen klassifiziert und erst nach erfolgreicher Prüfung zugelassen. So ist eine proaktive Erkennung unbekannter Bedrohungen von außen gegeben, der Eindringling wird auf frischer Tat ertappt und gestoppt. Diese Transparenz ermöglicht auch die Erkennung potenzieller Bedrohungen von innen: Sei es das unbewusste Auslösen einer Cyberfalle, das bewusste Zweckentfremden des Computers oder ein Datenklau.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.