Login
Cybersicherheit im Gesundheitswesen – wie lässt sich Datendiebstahl vermeiden?

Medizinische Geräte und elektronische Patientenakten sind zu einem Mittel für die Bereitstellung einer besseren Versorgung von Patienten geworden. Die erhebliche Entwicklung der Technologie, die bei einer zunehmenden Anzahl von Hacking- und Ransomware-Angriffen verwendet wird, hat die Cybersicherheit zu einer Priorität im Gesundheitswesen gemacht.

Sind wir auf das Schlimmste vorbereitet?

Hacking-Vorfälle können viele verschiedene, schädliche Auswirkungen auf Gesundheitsunternehmen haben, von der Weitergabe personenbezogener Daten bis hin zur Unterbrechung des Geschäftsbetriebs eines Unternehmens. Kommt es tatsächlich zu einem Angriff, ist eine geeignete Wiederherstellungsstrategie von entscheidender Bedeutung [1].

Es gibt viele Arten von Cyber-Bedrohungen:

  • Direkter Diebstahl durch kriminelle Hacker – Datendiebstahl, z. B. durch eine Veränderung des Aussehens einer Website,
  • Kryptografische Angriffe – Offenlegung verschlüsselter Informationen und Transaktionen oder eine Verschlüsselung der Daten der Opfer,
  • Cyberkriminalität – jegliche an Computern begangene Straftaten bzw. das Löschen von Spuren von Straftaten,
  • Denial-of-Service-Angriffe – Sperren oder Verhindern des Zugriffs auf Dienste,
  • Injection Exploits (dt. Ausnutzung von Schwachstellen bezüglich der Eingabe von Daten)– Eingabe fehlerhafter Daten, um den Betrieb von Diensten zu unterbrechen,
  • Malware (dt. Schadsoftware)– jede Software, die das normale Verhalten eines Computers auf eine Weise verändert, die das Opfer niemals zulassen würde, wenn es davon wüsste,
  • Privilege Escalation (dt. Rechteausweitung) – absichtliches Upgrade von Benutzerkonten, um zusätzliche Rechte zu erhalten,
  • Web Security Exploits (dt. Ausnutzung von Schwachstellen im Bereich der Websicherheit) – Suche nach Schwachstellen in einem Webbrowser, um Informationen über Benutzer zu erhalten [2],

In einer von amerikanischen Wissenschaftlern durchgeführten Untersuchung wurden für den Zeitraum zwischen 2013 und 2017 1 512 Vorfälle mit Bezug auf Verletzungen der Sicherheit medizinischer Daten registriert, die insgesamt 154 415 257 Patientenakten in Amerika betrafen. Darunter wurden 128 Vorfälle mit Verletzungen elektronischer Krankenakten festgestellt, die Auswirkungen auf 4 867 920 Patientenakten hatten, während 363 Hacking-Angriffe 130 702 378 Akten berührten. Obwohl Hacking also weniger als 25 % aller Sicherheitsverletzungen ausmacht, war es für fast 85 % aller betroffenen Patientenakten verantwortlich [3].

Viele Unternehmen konzentrieren sich in ihrem Cybersicherheitsmanagement auf die Erkennung und vorbeugende Maßnahmen. Leider wird aber nicht schnell genug auf Vorfälle reagiert. Eine Studie aus dem Jahr 2018 mit 2 800 Befragten aus verschiedenen Branchen ergab, dass 77 % von ihnen vorliegende formelle Pläne zur Reaktion auf Vorfälle in ihren Unternehmen nicht konsequent umsetzen. Die Hälfte dieser Unternehmen gab zu, dass ihre Pläne zur Reaktion auf Vorfälle entweder gar nicht existierten oder nur informeller Natur waren. Die tatsächliche Zahl der unvorbereiteten Unternehmen könnte durchaus noch höher liegen, da der medizinische Sektor noch nicht so weit entwickelt ist wie andere Branchen [1].

Wenn es zu einem Angriff kommt…

Als Ergebnis dieser Untersuchung wurde unter der Bezeichnung „Eight Aggregated Response Strategies“ (EARS, dt. Acht aggregierte Reaktionsstrategien) ein Rahmenplan für Cybervorfälle erstellt.

 

Abb 1. Rahmenplan der acht aggregierten Reaktionsstrategien (EARS) für Cybervorfälle. *Diese Komponente hat sowohl einen Management- als auch einen Technologiebezug. **Diese Komponente bezieht sich sowohl auf die Phase vor und als auch nach einem Vorfall [1].

Zu den Maßnahmen vor einem Vorfall gehören:

  • Aufbau eines Krisenreaktionsplans für Vorfälle – sollte erstellt werden, um Mitarbeitern im Falle eines Cyber-Vorfalls Richtlinien an die Hand zu geben,
  • Aufbau einer abschreckenden Informationssicherheitsrichtlinie – sollte erstellt werden, um einen Missbrauch von Computern zu verhindern,
  • Einbeziehung von Schlüsselpersonal innerhalb des Unternehmens – Schlüsselpersonal ist hinsichtlich der Bedeutung der Informationssicherheit zu schulen,
  • Regelmäßige Probeläufe von Wiederherstellungsplänen – sollten eingeführt werden, um Fehler zu beseitigen,
  • Eindämmung des Vorfalls, Teil A: Proaktive Maßnahmen – Segmentierung des Netzwerks [1].

Die Maßnahmen nach einem Vorfall umfassen:

  • Eindämmung des Vorfalls, Teil B: reaktive Maßnahmen – beim Eintreten eines Vorfalls erfolgt die Trennung vom Netzwerk,
  • Eingebettete Ethik und Beteiligung anderer Akteure außerhalb des Unternehmens – Bewusstsein für die Tatsache, dass ein Vorfall Stakeholder betrifft,
  • Untersuchung und Dokumentation des Vorfalls – die Untersuchung sollte unverzüglich und gründlich erfolgen und dokumentiert werden, zudem sind alle Beweise zu sichern,
  • Aufbau eines Schadensbewertungs- und Wiederherstellungsalgorithmus – sollte erstellt werden, um betroffene Transaktionen und Dateien zu löschen [1],

Eile ist geboten! Passen Sie auf Ihre Daten auf!

Die technologische Entwicklung birgt große Gefahren. Hacker erfinden ständig neue Methoden, um unsere personenbezogenen Daten zu stehlen. Dies stellt eine Bedrohung für jede Branche dar, insbesondere aber für den medizinischen Sektor, in dem es um die Gesundheit und das Leben von Menschen geht. Entsprechend implementierte Reaktionsstrategien bieten die Möglichkeit, Cyberangriffe zu verhindern, zu erkennen und mit ihren Folgen umzugehen.

Viele Krankenhäuser verfügen über eine herkömmliche Computerinfrastruktur, einschließlich eigener Server, die sich auf dem Krankenhausgelände befinden. Diese Lösung birgt viele Risiken. Lokale Datenspeicherung kann zu irreversiblem Datenverlust führen. Außerdem werden die Betriebssysteme nicht regelmäßig aktualisiert. Schutzmaßnahmen, die vor einigen Jahren wirksam waren, reichen heute bereits nicht mehr aus. Darüber hinaus liegt die gesamte Verantwortung für die Sicherheit beim Krankenhaus. 

Vertrauen Sie den Clouds

Cardiomatics ist ein cloudbasiertes KI-Instrument. Es verwendet AWS, um Daten zu speichern und Berechnungen durchzuführen. Die Verwendung von Cloud-Lösungen in einem Unternehmen trägt zur Datensicherheit bei. AWS bietet Tools zur Kontrolle der Datenspeicherung und zeigt an, wer Zugriff auf sie hat. Es hilft auch beim Aufbau der notwendigen Ressourcen. Der Anbieter der Cloud-Infrastruktur bietet eine hohe Stabilität der Dienstleistungen und Datensicherheit. Übertragene Daten werden verschlüsselt und können einfach verwaltet werden. Es werden Backups (Sicherungskopien) von Dateien erstellt, um sicherzustellen, dass Daten im Falle unvorhergesehener Umstände wiederhergestellt werden können. Darüber hinaus werden Informationen in Verfügbarkeitszonen repliziert. Wenn eine Zone nicht funktioniert, springt eine andere ein. Cardiomatics überwacht die Benutzer der Website kontinuierlich mit speziellen Tools, um unbefugte Bewegungen zu erkennen. Außerdem verfügen wir über eine Kontenhierarchie, mit der der Zugriff auf personenbezogene Daten kontrolliert werden kann. 

 

 

Literaturverzeichnis:

[1] Jalali M.S, Russell B, Razak S, Gordon WJ, “EARS to cyber incidents in health care”, Journal of the American Medical Informatics Association, 01.2019, 26(1):81-90,

[2] Langer S.G, “Cyber-Security Issues in Healthcare Information Technology”, Journal of Digital Imaging, 02.2017, 30(1):117-125,

[3] Ronquillo J.G, Erik Winterholler J, Cwikla K, Szymanski R, Levy C, “Health IT, hacking, and cybersecurity: national trends in data breaches of protected health information”, 06.2018, 1(1):15-19.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Cookies Cookies sind für das ordnungsgemäße Funktionieren der Website und die Bereitstellung von Diensten auf höchstem Niveau erforderlich. Wir verwenden sie, um die Sitzung des Benutzers aufrechtzuerhalten, die Funktionalität der Website an Ihre Bedürfnisse anzupassen und die Nutzung der Website zu analysieren. Durch Klicken auf „Ich verstehe“ stimmen Sie der Speicherung von Cookies auf Ihrem Endgerät zu.

Wenn Sie mehr darüber erfahren möchten, welche Cookies auf unserer Website verwendet werden, öffnen Sie unsere Datenschutzinformation.