Hinweis:
Aktuelle News
Weitere News
Vor-Ort-Reportagen
Service







Veröffentlicht: 16.02.2016



Ein Experte meldet sich zu Wort

Lukas Krankenhaus

in Neuss offline

Cyberattacke auf Krankenhäuser?




Jochen Kaiser, Servicecenter IT, Klinikum-Stuttgart: Die oft getroffene Aussage, dass "mangelndes Geld die IT-Sicherheit behindere" ist in diesem Fall nicht zutreffend. Die Resilienz, gegen den Trojaner zu bestehen ist darin zu finden, robuste Systeme und Lösungen zu bauen und auf gute Mitarbeiter zugreifen zu können - oder eben nicht.

Es geht also darum, dass

• die IT einen ordentlichen Job macht und die Prioritäten kennt. Wichtige Serviceprozesse aufbaut und ein Incident-/Eventmanagement betreibt.
• ein robustes Design eingehalten wird und nicht zu viele – „pragmatische Lösungen“ (= Schweinereien von Lösungsanbietern) mitgemacht werden. (Offene Windowsfilesysteme für jedes Medizininformations-Systeme und jedes Medizinprodukt sind zu vermeiden).
• Die Geschäftsführung weiß, dass dies ein Gebiet ist, wo gute, fitte Leute benötigt werden und dies entsprechend entlohnt wird.

Bei den Vorfällen rund um den Schädling Teslacrypt handelt es sich wahrscheinlich nicht um "gezielte Cyberattacken auf Krankenhäuser" sondern vielmehr um Zufallsereignisse. Insofern, dass unter den vielen infizierten Firmen (Psssst! Reden wir nicht darüber) auch öffentliche Institutionen (Psssst! Reden wir nicht darüber) waren und darunter waren eben auch Krankenhäuser (OH!).

Erster Lehrsatz, den wir aus Neuss lernen können: Ein Krankenhaus hängt maßgeblich von den Informationen und den Informationssystemen ab (genannt IT).

Die spannendste Frage ist nun: Wie kann man sich davor schützen bzw. gut darauf vorbereiten?
Die Abwehrmaßnahmen hängen mit der Art des Schädlings zusammen. Bei einem Netzwurm sind diese grundsätzlich anders als bei einem Schädling "Tesla-Crypt". Dazu mehr zu einem anderen Zeitpunkt.
Beim Tesla-Crypt geht es allerdings nicht direkt um einen Angriff, der ein PC-System kompromittiert, vielmehr wird der Schädling unter den Benutzerrechten des Anwenders ausgeführt. Er hat das Programm, oder etwas ähnliches ja „angeklickt“.

Also helfen reine Sicherheitswerkzeuge nur bedingt. Denn das Problem ist keine Technik, sondern der Nutzer. Viel mehr hilft hier ein gutes, robustes Design, aufmerksame IT-Mitarbeiter und die Strukturierung der wichtigsten Serviceprozesse, um im Notfall effektiv handeln zu können.

Für die "Abwehr" wird minimal benötigt:

1) Verbot der lokalen Datenhaltung auf den Endgeräten, Daten sollen auf Fileservern sein, die alle im Backup sind. Dieses muss revisionssicher sein, Versionierung besitzen usw.
2) einen sehr guten Windows-Client-Admin mit Scripting Fähigkeiten
(dieser muss in der Lage sein, das Verhalten des Schädlings zu analysieren und gegensteuern zu können, indem er Profile anpasst oder Windows-Richtlinien ändert usw.)
3) einen ausgerollten Virenschutz auf allen Clients. Denn nach dem Isolieren des Schädlings wird dieser an den Virenschutzhersteller eingesendet. Ist der dort noch nicht bekannt, kann eine Erkennungssignatur bereitgestellt werden.
Fortgeschrittene Maßnahmen:
4) gute Einschränkung der Rechte auf den Fileservern, möglichst wenig gemeinsame Shares
5) Sammel-Kennungen, also stationsweite User nur mit Read-Only-Rechten.
6) Erkennung von Änderungen - führt zu Security-Incidents. Bereits das Auftreten des ersten infizierten Systems muss beachtet werden.
7) Vermeiden unsicherer Convenience Programme wie Adobe Flash, welche sehr viele Sicherheitslücken aufweisen.
8) gutes Krisenmanagement (das beinhaltet auch mutige, unpopuläre Entscheidungen zu fällen wie: alle Filesysteme auf Read-Only setzen oder alle PCs durchzustarten.)

Interview - Pod Cast

Hören Sie Jochen Kaiser im Gespräch über notwendiges Fach-Know-how der IT, Krankenhaus-Management und die IT sowie der IT-Verantwortliche und seine Argumente.

zum Interview


Das neue IT-Sicherheitsgesetz (auch BSI-Gesetz genannt) hilft hier wie folgt:

- Das BSI sammelt über das IT-Lagezentrum Informationen von den Betreibern kritischer Infrastrukturen ein, wertet diese aus, erweitert sie und schickt diese dann an alle Betreiber dieser Infrastrukturen im Kampf gegen desaströse Ausfälle zu helfen.
- Es wird voraussichtlich von Kliniken verlangen, robuste Architekturen aufzustellen.
- Es wird voraussichtlich von Kliniken die Einführung eines Informationssicherheitsmanagement fordern.

ConhIT 2016 IT-Sicherheitsseminar

Wen diese Themen interessieren, ist am 19.4.2016 von 9-13 Uhr auf der ConhIT im IT-Sicherheitsseminar (Akademie) herzlich willkommen. Hier erklärt der Autor, flankiert von Prof. Christian Johner, was das IT-Sicherheitsgesetz ist, wie die IEC 80001-1 hier reinspielt und wie IT-Security und ein robuster Betrieb sich gegenseitig stärken. Nur 40 Plätze. Buchbar ab sofort.
Infos zum Seminar

Drucker geeignete Seite Sende diesen Artikel einem Freund




Diese Webseite verwendet Cookies. Näheres finden Sie in unserer Datenschutzerklärung.