Zahnärztliche Mitteilungen Nr. 18
zm 111, Nr. 18, 16.9.2021, (1722) bisher nur von seinen eigenen Mit- arbeitern genutzten Sicherheitsschu- lungen öffentlich kostenlos zur Ver- fügung stellen und seinen Cloud- Kunden ein kostenloses Multi-Faktor- Authentifizierungsgerät zur Verfügung stellen, um deren Konten zu sichern. IBM wird nach Angaben des Weißen Hauses in den kommenden drei Jahren 150.000 Menschen in Cyber- sicherheit ausbilden. ABER WAS KANN ICH TUN? Profis wie der IT-Sicherheitsdienst- leister Kaspersky geben Betreibern von Gesundheitseinrichtungen schon jetzt Tipps für wirksame Präventiv- maßnahmen, die ebenfalls zeigen, wie wichtig entsprechend sensibili- siertes und geschultes Personal ist: ! Machen Sie alle Mitarbeiter mit den Grundlagen von Sicherheits- bewusstsein vertraut – nicht nur Administratoren, sondern auch Ärzte und alle Personen, die während ihrer Arbeit mit Tech- nologie in Berührung kommen. Das Bewusstsein für Cybersicher- heit sollte genauso zur Routine gehören wie das Tragen eines Mund-Nasen-Schutzes bei der Durchführung einer OP. ! Schützen Sie alle Geräte – nicht nur die Computer. Es ist erforderlich alles zu schützen, was Zugang zum Unternehmens- netzwerk und Internet hat, wie beispielsweise Unternehmens- handys, Tablets, Terminals, Kiosk- systeme, medizinische Geräte und andere. ! Halten Sie die Geräte immer auf dem neuesten Stand. Auch diese Empfehlung bezieht sich nicht allein auf die Computer, sondern auf alle Geräte (etwa Bildgebungs- geräte), die ein eigenes Betriebs- system und damit potenzielle Schwachstellen haben. Im Idealfall sollte die Sicherheit einen hohen Stellenwert bei der Auswahl der Geräte haben – mindestens sollte vor dem Kauf nachgefragt werden, ob der Hersteller regelmäßig Up- dates für die Software des Geräts veröffentlicht. ! Installieren Sie Sicherheitslösungen für effektiven E-Mail-Schutz. Es ist von ausschlagender Bedeutung, die elektronische Kommunikation zu schützen – medizinische Orga- nisationen erhalten in der Regel viele E-Mails, einschließlich Spam- Mails, die abgesehen von harm- losem Datenmüll auch gefährliche Anhänge oder Links enthalten können. ! Bei vielen modernen Ransomware- Angriffen verwenden Cyberkrimi- nelle ihre Malware nicht nach dem Gießkannenprinzip, sondern suchen gezielt nach Möglichkei- ten, um sorgfältig ausgewählte Computer oder Server des Opfers zu infizieren. Für diese Art von Angriffen wird in vielen Fällen Social Engineering angewendet. Nach einer Netzwerkinfiltration wird häufig zuerst die Infrastruktur bis ins kleinste Detail ausgekund- schaftet, um nach den wert- vollsten Daten zu suchen. Um solche Angriffe zu entlarven, reicht der Schutz von IT-Endgeräten oft nicht aus. Darum ist es unter Umständen ratsam, einen soge- nannten MDR-Service (Managed Detection and Response) in An- spruch zu nehmen, der eine Fern- überwachung Ihrer Infrastruktur ermöglicht. mg HACKER KÖNNEN MEDIKATIONSMENGEN MANIPULIEREN Der Sicherheitsdienstleister McAfee hat im August 2021 darauf hingewiesen, dass Angreifer aus der Ferne ohne Wissen von Krankenschwestern und Ärzten die Dosierungen von Medikamenten in Infusionspumpen des deutschen Herstellers B. Braun ändern könnten. Wie die Experten zeigten, prüft das Betriebssystem der Pumpen nicht die Herkunft eingehender Befehle. Außerdem kommen Protokolle zum Einsatz, die weder Verschlüsselung noch Authentifizierung kennen. Böswillige Akteure könnten mehrere Schwachstellen ausnutzen, um zum Beispiel die Medika- mentendosierung drastisch zu erhöhen, warnte McAfee. Medizinische Einrichtungen sollten diese Bedrohungen „aktiv und mit besonderer Aufmerksamkeit überwachen, bis umfassende Patches erstellt und von den B.-Braun-Kunden effektiv eingesetzt werden“, heißt es in der Studie. Die Sicherheitsexperten hatten den Hersteller vorab bereits im Januar 2021 informiert. Dass das aufgezeigte Sicherheitsdefizit kein Einzelfall ist, offenbart eine im Dezember 2020 veröffentlichte Cyber-Sicherheitsüberprüfung von vernetzten Medizinprodukten des Bundesamts für Sicherheit in der Informationstechnik (BSI). Die Behörde entdeckte mehr als 150 Schwachstellen in verschiedenen Geräten oder deren IT-Infrastruktur. Insgesamt zeige die große Anzahl von Schwachstellen viel Spielraum für Verbesserungen, merkte die Behörde an. Und: Der Umgang mit aufgedeckten Sicherheitslücken variiere erheblich zwischen den Herstellern. Darum seien ein inter- national gültiger Offenlegungsrahmen sowie Regeln wünschenswert, die vereinbart und eingehalten werden. 76 | GESELLSCHAFT
Made with FlippingBook
RkJQdWJsaXNoZXIy MjMxMzg=