Video Tipp
Aktuelle News
Weitere News
Vor-Ort-Reportagen
Verlagsprodukte
Service
Termine     [Weitere...]
RSS-Feed Aktuelle News
Multimedia
 
  

Veröffentlicht: 24.07.2017



Jetzt noch einmal für jedermann verfügbar

Webinar „WannaCry und die

IT-Sicherheit in Krankenhäusern“

Expertengespräch über effektives Sicherheitsmanagement

WannaCry war der erste globale Cyber-Angriff, und er hat für ziemlich viel Chaos auch im Gesundheitswesen gesorgt. Im Webinar „WannaCry und die IT-Sicherheit in Krankenhäusern“ erläuterte Timo Wege, Technical Consultant, TREND MICRO Deutschland GmbH, im Gespräch mit Wolf-Dietrich Lorenz, Chefredakteur des Krankenhaus IT-Journals, Hintergründe des Angriffs auf IT-Systeme und zeigte Lösungswege auf.



Timo Wege, Technical Consultant, TREND MICRO Deutschland GmbH: „Um sich effektiv und sinnvoll zu schützen, sind Technologien zu kombinieren.“




Wolf-Dietrich Lorenz, Chefredakteur, Krankenhaus IT-Journal: stellte Fragen zu WannaCry Ransomware, dem Geschäft mit Verschlüsselungstrojanern und effektivem Sicherheitsmanagement

Ransomware-Angriffe bedrohen Unternehmen und Institutionen auch in Deutschland. Seit einiger Zeit verbreitet sich WannaCry / WCRY über eine Schwachstelle in älteren Windows-Versionen, um auf infizierten Systemen kritische Daten zu verschlüsseln und Lösegeld zu erpressen. Durch diesen Angriff ist es europaweit zu schweren Störungen gekommen, unter anderem bei der Krankenversorgung. Daher war das Interesse an diesem Webinar-Thema groß. Rund 160 Teilnehmer aktive aus Deutschland, Österreich und der Schweiz hatten sich beim Anbieter von Software und Dienstleistungen in den Bereichen Server-, Netzwerk- und Endpunktesicherheit angemeldet.



Zur Webinaraufzeichnung


„WCRY war deswegen so besonders“, meinte Timo Wege, „weil erstmalig eine direkte Verbreitung über eine bekannte SMB-Schwachstelle stattfand und somit eine automatische Replikation ohne Userinteraktion möglich war.“

Grundsätzlich lassen sich Angriffe breit streuen („Spamkampagnen“), sie erzeugen eine brauchbare Effektivität für Cyberkriminelle. Ergänzt werden diese durch zielgerichtete Attacken auf Firmen. Das Geschäftsmodell ist lukrativ. „Der Return on Invest passt, und das Risiko ist gering“, brachte es Technical Consultant Wege auf den Punkt. Das Wissen über Malware erhält man im Internet kostenfrei. Mittlerweile gibt es unter Hackern ein „Franchising“ erfolgreicher Angriffsvorgehen. Dabei wird ein „Service Fee“ fällig. Malware, Angriff, Bitcoin-Adressen etc. werden gestellt, jedoch von anderen Akteuren durchgeführt, der Franchisegeber finanziert lediglich teilweise den Angriff und erhält ein Vielfaches der Investition zurück. Besonders lukrativ ist „Cryptowall“, der um die 400 Millionen US-Dollar eingebracht haben soll.



Erstmalig eine direkte Verbreitung über SMB Schwachstelle und automatische Replikation ohne Userinteraktion

Sicherheit in Gesundheitsunternehmen managen

Gerade Gesundheitsunternehmen scheinen an einem effektiven Sicherheitsmanagement noch weiter arbeiten zu müssen. Sicherheitslücken weisen auf Handlungsbedarf auf Anwenderseite hin. Personalknappheit ist dabei ein bekannter und brisanter Faktor. Nicht selten sind wenige „Admins“ für viele und komplexe Systeme verantwortlich. So konzentriert man sich auf die „wichtigen Systeme“ und vernachlässigt zwangsläufig Infrastrukturkomponenten und unkritischere Systeme. Dadurch bestehen Mängel im Bereich Backup und Recovery, Service Redundanz, Security und Monitoring oder auch Patch Management mit dem zusätzlichen Problem unpatchbarer Systeme. Auch aktive Netzwerkkomponenten wie Switches, Router, Access Points oder Drucker, aber auch IoT-Geräte sind betroffen. Gefahr von „innen“ in den Krankenhäusern bringt eine mangelnde Awareness der Mitarbeiter. Oft fehlen die Schulungen.

Weitere Schwachstellen sind nicht mehr zeitgemäße Sicherheitsrichtlinien und -Produkte. Timo Wege gab zu bedenken: „Wir haben es mit polymorpher und sich selbst generierender Malware zu tun. Signaturbasierende Mechanismen sind da allein nicht mehr effektiv – man muss Schutzkombinationen implementieren.“

Der Technical Consultant Wege würde zur Abwehr der Gefahrenlage folgende Reihenfolge sehen: Schulung der Mitarbeiter, Überarbeitung der Sicherheitsrichtlinien (Access, File-Transfer, überhaupt einmal Aufstellung aller Assets), Notfallplanung, Bewertung sicherheitsrelevanter Tätigkeiten (Patches, Backup, Systemhärtung). Danach folgt die Implementierung passender und effektiver Sicherheitssoftware und Monitoring/Alerting-Tools.

Bedrohungslage „Ransomware as a Service“

Wie ein Blick auf die Gefahrenlage zeigt, schreitet die Entwicklung rasant voran. Nach den ersten Infektionswellen könnten weitere folgen, wenn derzeit abgeschaltete, verwundbare Systeme wieder in Betrieb gehen. Timo Wege prognostizierte: „Das Thema Krypto-Trojaner wird uns noch über eine lange Zeit begleiten.“ Erfolgreiche Varianten von schon bekannten Familien können sich herausbilden wie kürzlich „Petya“. Alarmierend ist die Perspektive auf einen „Massenmarkt“, der durch „Ransomware as a Service“ entstehen könnte.
Schadsoftwareprogramme werden kontinuierlich technisch verfeinert, wie bei WannaCry zu beobachten ist, und verstärkt zielgerichtet eingesetzt. Die Malware-Zahlen zu Ransomware-„Familien“ sprechen für sich: Im dritten Quartal 2011 gab es 60.000 neue Varianten, im gleichen Zeitraum 2012 waren es 200.000 neue Varianten, bis 2015 folgte ein sechsfacher Anstieg. Im Jahr 2017 fand nochmals eine Steigerung und 25% von dieser Basis statt.
Im Jahr 2016 gab es einen Anstieg von 851% bezogen auf Ransomware Familien.

Als nächsten logischen Schritt der Cyberkriminellen sehen Experten wie Timo Wege die „Eroberung“ neuer Plattformen durch Ransomware für Fernseher, Thermostate (Smarthome), Mobile Devices (SmartPhones, Tablets) oder auch weitere Plattformen wie Mac OS und Linux. Vor allem rücken Internet of Things (IoT) und Internet of Everything (IoE) in den kriminellen Fokus.



Um sich effektiv und sinnvoll zu schützen, Technologien kombinieren.


Schutzstrategie baut auf Awareness

Geeignete Schutzstrategien sind mehrschichtig. Zunächst ist ein anderer Blickwinkel auf IT-Sicherheit und ihre zentrale Bedeutung angebracht. „Das Personal muss auf IT-Sicherheit fokussiert sein, notfalls per Dienstleister“, betonte Timo Wege. Dabei gilt: Maßnahmen für IT-Sicherheit haben den Schutz von Mitarbeitern und Prozessen als Zweck. Zwar gibt es keine Technologie, die hundertprozentigen Schutz bietet. „Um sich effektiv und sinnvoll zu schützen, sind Technologien zu kombinieren“, sieht Timo Wege dennoch die Abwehrchancen steigen. „Zudem muss man die Technologien durch ein einheitliches Management sowie eine zentrale Vorfallsanalyse kontrollieren können.“

Von einer überstürzten Einführung von „Raketentechnologien“ der IT-Sicherheit riet Timo Wege ab. Er fasste zusammen, was stattdessen wichtig ist: „Immer ein stabiles Fundament haben, also vorhandene Systeme analysieren, Risikoprofile erstellen, Schwachstellen bewerten und das Risiko mit dem Impact auf die Prozesse abschätzen. Einerseits lassen sich vorhandene Technologien durch Produktaktualisierung nutzen, andererseits ist ein Invest in moderne Technologien oftmals nötig. „Bei alldem sind die gesetzlichen Vorgaben wie z.B. das IT-Sicherheitsgesetz (KRITIS) im Blick zu behalten.“

Drucker geeignete Seite Sende diesen Artikel einem Freund


Aktuelle Ausgabe