{"id":176728,"date":"2022-12-05T06:16:02","date_gmt":"2022-12-05T14:16:02","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=176728"},"modified":"2022-12-08T14:53:09","modified_gmt":"2022-12-08T22:53:09","slug":"verlaesslicher-schutz-fuer-lebensrettende-medizinische-iot-geraete","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2022\/12\/verlaesslicher-schutz-fuer-lebensrettende-medizinische-iot-geraete\/?lang=de","title":{"rendered":"Verl\u00e4sslicher Schutz f\u00fcr lebensrettende medizinische IoT-Ger\u00e4te"},"content":{"rendered":"<p><strong>Sch\u00fctzen Sie alle vernetzten Ger\u00e4te mit Zero\u00a0Trust-Sicherheit, die speziell auf medizinische Anwendungen zugeschnitten ist.<\/strong><\/p>\n<p>Vernetzte medizinische Ger\u00e4te revolutionieren das Gesundheitswesen. Sie verbessern die Patientenerfahrung durch schnellere und genauere Diagnosen und insgesamt bessere Heilungschancen, senken die Betriebskosten und steigern die Effizienz durch Automatisierung. Vernetzte klinische und operative IoT-Ger\u00e4te findet man heute \u00fcberall, von der Patienten\u00fcberwachung bis hin zu B\u00fcrosystemen. Doch diese Ger\u00e4te vergr\u00f6\u00dfern auch die Angriffsfl\u00e4che und erweisen sich zu oft als das sprichw\u00f6rtliche schw\u00e4chste Glied, \u00fcber das Angreifer sich Zugang zu Krankenhausnetzwerken verschaffen k\u00f6nnen.<\/p>\n<p>Das Gesundheitswesen ist nach wie vor die <a href=\"https:\/\/www.ic3.gov\/\" rel=\"nofollow,noopener\" >Branche, auf die die meisten Angriffe ver\u00fcbt werden,<\/a> und die in diesem Sektor durch Cyberangriffe verursachten Sch\u00e4den waren in den letzten zw\u00f6lf Jahren (2010\u20132022)<a href=\"https:\/\/www.scmagazine.com\/analysis\/breach\/healthcare-data-breaches-cost-an-average-of-10-1m-more-than-any-other-industry\" rel=\"nofollow,noopener\" > durchweg gr\u00f6\u00dfer als in allen anderen Branchen<\/a>. Das sollte nicht \u00fcberraschen, denn vernetzte medizinische Ger\u00e4te sind eine leichte Beute f\u00fcr Angreifer, die L\u00f6segelder von Krankenh\u00e4usern erpressen oder die auf diesen Ger\u00e4ten gespeicherten vertraulichen Patientendaten stehlen wollen.<\/p>\n<p>Untersuchungsergebnissen des <a href=\"https:\/\/unit42.paloaltonetworks.com\/infusion-pump-vulnerabilities\/\">Bedrohungsforschungsteams Unit\u00a042<\/a> von Palo Alto Networks zufolge sind medizinische Ger\u00e4te die schw\u00e4chsten Punkte vieler Krankenhausnetzwerke, weil sie kritische Schwachstellen aufweisen:<\/p>\n<ul>\n<li>75\u00a0% der untersuchten Infusionspumpen hatten mindestens eine Schwachstelle oder generierten mindestens einen Sicherheitsalarm.<\/li>\n<li>Bildgebende Ger\u00e4te wie R\u00f6ntgenapparate, MRT- und CT-Scanner erwiesen sich als besonders anf\u00e4llig f\u00fcr Angriffe. 51\u00a0% der R\u00f6ntgenapparate waren allein \u00fcber die schwerwiegende bekannte Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-11687\" rel=\"nofollow,noopener\" >CVE-2019-11687<\/a> angreifbar.<\/li>\n<li>20\u00a0% der weit verbreiteten bildgebenden Ger\u00e4te nutzten eine nicht mehr unterst\u00fctzte Version von Windows.<\/li>\n<li>44\u00a0% der CT-Scanner und 31\u00a0% der MRT-Scanner waren mit als schwerwiegend eingestuften CVEs angreifbar.<\/li>\n<\/ul>\n<p>Die Anzahl der Ger\u00e4te und deren Schwachstellen sind jedoch nur die Spitze des Eisbergs, was die Sicherung vernetzter medizinischer Ger\u00e4te betrifft. Das wird unter anderem durch die aktuellen Cyberangriffe auf das von CommonSpirit\u00a0Health betriebene Krankenhaus St.\u00a0Joseph in Lexington\u00a0(USA), das Centre Hospitalier Sud Francilien\u00a0(CHSF) in Paris und das All India Institute of Medical Sciences\u00a0(AIIMS) in Delhi deutlich.Im Oktober\u00a02022 ver\u00f6ffentlichte die <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-294a\" rel=\"nofollow,noopener\" >US-amerikanische Agentur f\u00fcr Cyber- und Infrastruktursicherheit CISA<\/a> einen Hinweis f\u00fcr das Gesundheitswesen, in dem vor einer Angreifergruppe gewarnt wird, die mit Ransomware und Datendiebstahl L\u00f6segelder von Einrichtungen des privaten und \u00f6ffentlichen Gesundheitswesens erpresst und dazu insbesondere Datenbanken, bildgebende und Diagnosesysteme in deren Netzwerken angreift.<\/p>\n<p>Der Schutz moderner medizinischer Ger\u00e4te ist aus mehreren Gr\u00fcnden schwierig:<\/p>\n<ul>\n<li>Eine unzureichende \u00dcbersicht \u00fcber nicht verwaltete, aber vernetzte medizinische Ger\u00e4te erschwert die Abbildung und \u00dcberwachung der tats\u00e4chlichen Angriffsfl\u00e4che.<\/li>\n<li>Schwachstellen, die durch fehlenden Ger\u00e4tekontext unerkannt bleiben, machen Krankenh\u00e4user anf\u00e4llig f\u00fcr unbekannte Bedrohungen.<\/li>\n<li>Veraltete Sicherheitsarchitekturen mit flachen Netzwerken und fehleranf\u00e4lligen manuellen Methoden zur Erstellung von Sicherheitsrichtlinien k\u00f6nnen die Einhaltung geltender Vorschriften wie HIPAA erschweren.<\/li>\n<li>Wenn zahlreiche Punktl\u00f6sungen zur Sicherung einer Umgebung genutzt werden, wird das Management komplizierter und die Gefahr, dass Sicherheitsl\u00fccken entstehen, gr\u00f6\u00dfer.<\/li>\n<\/ul>\n<p>Einrichtungen des Gesundheitswesens ben\u00f6tigen eine umfassende, auf dem Zero Trust-Prinzip basierte Sicherheitsl\u00f6sung, die ihre digitale Transformation unterst\u00fctzt, zur Verbesserung der Behandlungsergebnisse beitr\u00e4gt und gleichzeitig die Privatsph\u00e4re der Patienten sch\u00fctzt und die Einhaltung der einschl\u00e4gigen Vorschriften erleichtert. Zero Trust ist eine Cybersicherheitsstrategie, die v\u00f6llig auf implizites Vertrauen verzichtet und jeden Schritt jeder digitalen Interaktion kontinuierlich validiert. Diese Strategie l\u00e4sst sich mit \u201eniemandem vertrauen, alles verifizieren\u201c zusammenfassen und zielt darauf ab, moderne digitale Umgebungen (z.\u00a0B. im Gesundheitswesen) zu sch\u00fctzen, indem nur die absolut erforderlichen Zugriffsrechte vergeben und Richtlinien zur kontinuierlichen Pr\u00fcfung und \u00dcberwachung des Ger\u00e4teverhaltens durchgesetzt werden, um auch Zero-Day-Angriffe zu blockieren.<\/p>\n<p><strong>Palo Alto Networks bietet den umfassendsten und schnellsten Ansatz zum Umsetzen von Zero\u00a0Trust-Sicherheit, damit Sie sich ganz auf Ihr Spezialgebiet konzentrieren k\u00f6nnen\u00a0\u2013 eine erstklassige und zuverl\u00e4ssige Patientenversorgung.<\/strong><\/p>\n<p>Mit <a href=\"https:\/\/www.paloaltonetworks.de\/network-security\/medical-device-security\" rel=\"nofollow,noopener\" >Medical IoT Security<\/a> bringt Palo Alto Networks eine speziell f\u00fcr medizinische Ger\u00e4te entwickelte IoT-Sicherheitsl\u00f6sung auf den Markt, die auf unserer bew\u00e4hrten IoT-Sicherheitstechnologie und dem Zero\u00a0Trust-Prinzip basiert und maschinelles Lernen\u00a0(ML) nutzt, um alle Ger\u00e4te schnell zu finden und zu bewerten, die Netzwerksegmentierung und das Least\u00a0Privilege-Prinzip durchzusetzen und bei einfacherem Betrieb vor bekannten und unbekannten Bedrohungen zu sch\u00fctzen. Um das Sicherheitsniveau zu st\u00e4rken und Schwachstellen zu reduzieren, k\u00f6nnen Einrichtungen des Gesundheitswesens mit diesem neuen Produkt zudem:<\/p>\n<ul>\n<li><strong>Die Netzwerksegmentierung pr\u00fcfen:<\/strong> Veranschaulichen Sie sich die gesamte Karte aller vernetzten Ger\u00e4te und stellen Sie sicher, dass sich jedes Ger\u00e4t im richtigen Netzwerksegment befindet. Durch die korrekte Netzwerksegmentierung k\u00f6nnen Sie daf\u00fcr sorgen, dass Ger\u00e4te nur mit autorisierten Systemen kommunizieren.<\/li>\n<li><strong>Sicherheitsma\u00dfnahmen \u00fcber Regeln automatisieren: <\/strong>Sie k\u00f6nnen Richtlinienregeln erstellen, um Anomalien im Ger\u00e4teverhalten zu erkennen und automatisiert auf sie zu reagieren. Wenn beispielsweise ein medizinisches Ger\u00e4t, das nachts normalerweise nur kleine Datenmengen sendet, pl\u00f6tzlich sehr viel Bandbreite beansprucht, k\u00f6nnte dieses Ger\u00e4t automatisch vom Internet abgeschnitten und das Sicherheitsteam benachrichtigt werden.<\/li>\n<li><strong>Best\u00a0Practices-Richtlinien nach dem Zero\u00a0Trust-Prinzip erstellen und die Durchsetzung automatisieren:<\/strong> F\u00fcr Ger\u00e4te mit der entsprechenden Sicherheitstechnologie k\u00f6nnen Sie die empfohlenen Least Privilege-Richtlinien mit einem Klick durchsetzen. Dadurch entf\u00e4llt zum einen die fehleranf\u00e4llige und zeitaufwendige manuelle Erstellung von Richtlinien und zum anderen k\u00f6nnen Sie Richtlinien ganz unkompliziert auf alle Ger\u00e4te mit demselben Profil anwenden.<\/li>\n<li><strong>Ger\u00e4teschwachstellen und -risiken verstehen: <\/strong>Sie erhalten eine sofortige \u00dcbersicht \u00fcber die mit jedem Ger\u00e4t verbundenen Risiken, wie das Enddatum der Herstellerunterst\u00fctzung, FDA-R\u00fcckrufaktionen, Alarme f\u00fcr Standardpassw\u00f6rter und unbefugte Kommunikation mit externen Websites. Hinzu kommen MDS2, CVEs, Verhaltensanomalieerkennung und Forschungsergebnisse von Unit\u00a042. Sie erhalten Zugang zu den Softwarest\u00fccklisten\u00a0(SBOM) aller medizinischen Ger\u00e4te und k\u00f6nnen diese mit ver\u00f6ffentlichten Schwachstellen\u00a0(CVEs) abgleichen. So k\u00f6nnen Sie ermitteln, welche Softwarebibliotheken Ihre medizinischen Ger\u00e4te nutzen und welche Anf\u00e4lligkeiten dadurch m\u00f6glicherweise entstehen.<\/li>\n<li><strong>Die Compliance verbessern:<\/strong> Verschaffen Sie sich einen \u00dcberblick \u00fcber die Schwachstellen, den Patch-Zustand und die Sicherheitseinstellungen Ihrer medizinischen Ger\u00e4te und holen Sie sich dann Empfehlungen zur Umsetzung relevanter Vorschriften und Leitlinien wie der EU-Datenschutzgrundverordnung\u00a0(EU-DSGVO), dem Health Insurance Portability Accountability Act\u00a0(HIPAA) usw.<\/li>\n<li><strong>Den Betrieb vereinfachen:<\/strong> Auf zwei verschiedenen Dashboards werden den IT- und Biomedizintechnik-Teams die f\u00fcr ihre Rolle relevanten Informationen angezeigt. Integrationen f\u00fcr bereits vorhandene Informationsmanagementsysteme f\u00fcr das Gesundheitswesen, wie AIMS und Epic Systems, unterst\u00fctzen die Automatisierung von Arbeitsabl\u00e4ufen.<\/li>\n<li><strong>Anforderungen bez\u00fcglich der Datenhoheit einhalten: <\/strong>Medical IoT Security erleichtert es unseren Kunden in Deutschland, den USA, Singapur, Japan und Australien, starke IoT-Sicherheit zu implementieren und ihre Daten in Clouds in ihrer Region zu hosten. Unsere regionalen Medical\u00a0IoT Security-Services sorgen daf\u00fcr, dass die Vorgaben der EU-DSGVO und vergleichbarer Vorschriften bez\u00fcglich des Speicherortes der Daten erf\u00fcllt werden k\u00f6nnen.<\/li>\n<\/ul>\n<p><strong>Medical IoT Security gibt praxistaugliche Ratschl\u00e4ge<\/strong><\/p>\n<p>Die Transformation des Gesundheitswesens zur Verbesserung der Patientenversorgung ist noch nicht abgeschlossen. Die Anzahl der vernetzten medizinischen Ger\u00e4te wird daher weiter steigen. Mit Medical IoT Security k\u00f6nnen Sie Ihre vernetzten klinischen Ger\u00e4te dennoch sicher nutzen, denn die L\u00f6sung basiert auf einem robusten Zero\u00a0Trust-Framework und gibt praxistaugliche Ratschl\u00e4ge f\u00fcr die Sicherung Ihrer Ger\u00e4te w\u00e4hrend deren gesamten Lebenszyklus. Zudem behalten Sie mit Medical IoT Security stets alle vernetzten medizinischen Ger\u00e4te und Anwendungen sowie die mit ihnen verbundenen Risiken im Blick und k\u00f6nnen Ihr Sicherheitsniveau durch automatisierte Ma\u00dfnahmen st\u00e4rken.<\/p>\n<p>Wenn Sie mehr \u00fcber Medical IoT Security wissen m\u00f6chten, lesen Sie unser Whitepaper <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/whitepapers\/right-approach-zero-trust-medical-iot\">The Right Approach to Zero Trust for Medical IoT Devices<\/a> (Der richtige Zero\u00a0Trust-Ansatz f\u00fcr medizinische IoT-Ger\u00e4te).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sch\u00fctzen Sie alle vernetzten Ger\u00e4te mit Zero\u00a0Trust-Sicherheit, die speziell auf medizinische Anwendungen zugeschnitten ist. Vernetzte medizinische Ger\u00e4te revolutionieren das Gesundheitswesen. Sie verbessern die Patientenerfahrung durch schnellere und genauere Diagnosen und insgesamt bessere &hellip;<\/p>\n","protected":false},"author":723,"featured_media":176460,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[],"coauthors":[7704],"class_list":["post-176728","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2022\/12\/Hospital-Worker.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/176728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/723"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=176728"}],"version-history":[{"count":3,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/176728\/revisions"}],"predecessor-version":[{"id":176952,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/176728\/revisions\/176952"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/176460"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=176728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=176728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=176728"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=176728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}