Cybersicherheit durch Anomalie-Bedrohungserkennung

Cybersicherheit durch Anomalie-Bedrohungserkennung Bild von patrypguerreiro auf Pixabay

Beitrag teilen

Die Medigate-Plattform von Claroty erhält mit dem Advanced Anomaly Threat Detection (ATD)-Modul für die Anomalie-Bedrohungserkennung eine wichtige Erweiterung. Dadurch erhalten Einrichtungen des Gesundheitswesens den klinischen Kontext, um Bedrohungen für vernetzte medizinische Geräte, IoT und Gebäudemanagementsysteme (GMS) präzise zu identifizieren, zu bewerten und zu priorisieren.

Mit der zunehmenden Vernetzung im Gesundheitswesen nehmen die Cyberangriffe in diesem Bereich von Jahr zu Jahr zu und betreffen dabei sowohl medizinische Geräte als auch die Gebäudetechnik, welche den Krankenhausbetrieb aufrechterhält. Laut der Global Healthcare Cybersecurity Study 2023 waren 78 Prozent der Einrichtungen im letzten Jahr von mindestens einem Cybersecurity-Vorfall betroffen. Dabei hatten 60 Prozent dieser Vorfälle mäßige oder schwere Auswirkungen auf die Patientenversorgung.

Anzeige

Mehr Cybersecurity für das Gesundheitswesen

Die Funktionalitäten des Advanced ATD-Moduls basieren auf Clarotys Expertise und langjährigen Erfahrungen im Gesundheitswesen sowie der tiefen Transparenz von CPS-Geräten:

  • Agentenlose, auf den Klinik-Bereich ausgerichtete Erkennung von Bedrohungen und Kontext, um bekannte Indikatoren für eine Gefährdung von CPS-Geräten zu identifizieren
  • Bedrohungserkennung auf tieferen Ebenen des klinischen Netzwerks jenseits der Bereiche, in denen Firewall-Lösungen implementiert sind
  • Kontinuierliche Überwachung von Maßnahmen zur Härtung der Gerätekommunikation und von Compliance-Kontrollen

Einfachere Einhaltung von gesetzlichen Vorschriften

Mit dem erweiterten ATD-Modul von Claroty können Healthcare-Einrichtungen ihre Cybersicherheit stärken und die Einhaltung gesetzlicher Vorschriften erreichen, u. a. durch folgende Funktionen:

  • Die signaturbasierte Erkennung verbessert die Bedrohungserkennung, -analyse und -reaktion auf der Grundlage bekannter Signaturen und Indikatoren für eine Gefährdung (IoCs). Der Inhalt von Signaturen kann zu Untersuchungszwecken angezeigt und je nach Bedarf aktiviert oder deaktiviert werden, um das System zu optimieren.
  • Benutzerdefinierte Kommunikationswarnungen analysieren Kommunikationsmuster von Geräten im Netzwerk, um abnormales Verhalten und Datenverkehr zwischen verbundenen Geräten zu erkennen, z. B. ein GMS, das mit einem Gastnetzwerk kommuniziert, oder ein IoMT-Gerät, das ein ungesichertes Protokoll verwendet.
  • Warnungen zu Geräteänderungen zeigen signifikante Veränderungen von Geräten an, etwa wenn ein Gerät nach einer längeren Offline-Phase wieder in Betrieb genommen wird, eine signifikante Änderung des Risikoprofils aufweist oder einen veränderten Netzwerkstatus hat.
  • MITRE ATT&CK Threat Mapping liefert weitere Kontext- und Abhilfeinformationen durch die Zuordnung von Warnmeldungen zu verschiedenen Taktiken und Techniken innerhalb des MITRE ATT&CK-Frameworks. Auf diese Weise können Sicherheitsverantwortliche die Ziele der Angreifer besser erkennen und so schneller und gezielter reagieren.

„Einrichtungen des Gesundheitswesens haben seit Jahren einen schweren Stand, da stets die Gefahr eines nächsten Ransomware-Angriffs droht. Cyberangriffe auf klinische Geräte und OT-Assets haben dabei reale Auswirkungen auf die Patientenversorgung“, sagt Grant Geyer, Chief Product Officer von Claroty. „Die Funktionen des Advanced ATD-Moduls helfen Gesundheitseinrichtungen dabei, einen entscheidenden Schritt in Richtung vollständiger Transparenz zu machen, mit einem tiefgreifenden Verständnis und einer klaren Sicht auf die größten Bedrohungen, denen sie ausgesetzt sind. Wenn es um klinische Arbeitsabläufe und Patientenversorgung geht, gibt es keinen Platz für blinde Flecken.“

Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen