Cybersicherheit durch Anomalie-Bedrohungserkennung

Cybersicherheit durch Anomalie-Bedrohungserkennung Bild von patrypguerreiro auf Pixabay

Beitrag teilen

Die Medigate-Plattform von Claroty erhält mit dem Advanced Anomaly Threat Detection (ATD)-Modul für die Anomalie-Bedrohungserkennung eine wichtige Erweiterung. Dadurch erhalten Einrichtungen des Gesundheitswesens den klinischen Kontext, um Bedrohungen für vernetzte medizinische Geräte, IoT und Gebäudemanagementsysteme (GMS) präzise zu identifizieren, zu bewerten und zu priorisieren.

Mit der zunehmenden Vernetzung im Gesundheitswesen nehmen die Cyberangriffe in diesem Bereich von Jahr zu Jahr zu und betreffen dabei sowohl medizinische Geräte als auch die Gebäudetechnik, welche den Krankenhausbetrieb aufrechterhält. Laut der Global Healthcare Cybersecurity Study 2023 waren 78 Prozent der Einrichtungen im letzten Jahr von mindestens einem Cybersecurity-Vorfall betroffen. Dabei hatten 60 Prozent dieser Vorfälle mäßige oder schwere Auswirkungen auf die Patientenversorgung.

Mehr Cybersecurity für das Gesundheitswesen

Die Funktionalitäten des Advanced ATD-Moduls basieren auf Clarotys Expertise und langjährigen Erfahrungen im Gesundheitswesen sowie der tiefen Transparenz von CPS-Geräten:

  • Agentenlose, auf den Klinik-Bereich ausgerichtete Erkennung von Bedrohungen und Kontext, um bekannte Indikatoren für eine Gefährdung von CPS-Geräten zu identifizieren
  • Bedrohungserkennung auf tieferen Ebenen des klinischen Netzwerks jenseits der Bereiche, in denen Firewall-Lösungen implementiert sind
  • Kontinuierliche Überwachung von Maßnahmen zur Härtung der Gerätekommunikation und von Compliance-Kontrollen

Einfachere Einhaltung von gesetzlichen Vorschriften

Mit dem erweiterten ATD-Modul von Claroty können Healthcare-Einrichtungen ihre Cybersicherheit stärken und die Einhaltung gesetzlicher Vorschriften erreichen, u. a. durch folgende Funktionen:

  • Die signaturbasierte Erkennung verbessert die Bedrohungserkennung, -analyse und -reaktion auf der Grundlage bekannter Signaturen und Indikatoren für eine Gefährdung (IoCs). Der Inhalt von Signaturen kann zu Untersuchungszwecken angezeigt und je nach Bedarf aktiviert oder deaktiviert werden, um das System zu optimieren.
  • Benutzerdefinierte Kommunikationswarnungen analysieren Kommunikationsmuster von Geräten im Netzwerk, um abnormales Verhalten und Datenverkehr zwischen verbundenen Geräten zu erkennen, z. B. ein GMS, das mit einem Gastnetzwerk kommuniziert, oder ein IoMT-Gerät, das ein ungesichertes Protokoll verwendet.
  • Warnungen zu Geräteänderungen zeigen signifikante Veränderungen von Geräten an, etwa wenn ein Gerät nach einer längeren Offline-Phase wieder in Betrieb genommen wird, eine signifikante Änderung des Risikoprofils aufweist oder einen veränderten Netzwerkstatus hat.
  • MITRE ATT&CK Threat Mapping liefert weitere Kontext- und Abhilfeinformationen durch die Zuordnung von Warnmeldungen zu verschiedenen Taktiken und Techniken innerhalb des MITRE ATT&CK-Frameworks. Auf diese Weise können Sicherheitsverantwortliche die Ziele der Angreifer besser erkennen und so schneller und gezielter reagieren.

„Einrichtungen des Gesundheitswesens haben seit Jahren einen schweren Stand, da stets die Gefahr eines nächsten Ransomware-Angriffs droht. Cyberangriffe auf klinische Geräte und OT-Assets haben dabei reale Auswirkungen auf die Patientenversorgung“, sagt Grant Geyer, Chief Product Officer von Claroty. „Die Funktionen des Advanced ATD-Moduls helfen Gesundheitseinrichtungen dabei, einen entscheidenden Schritt in Richtung vollständiger Transparenz zu machen, mit einem tiefgreifenden Verständnis und einer klaren Sicht auf die größten Bedrohungen, denen sie ausgesetzt sind. Wenn es um klinische Arbeitsabläufe und Patientenversorgung geht, gibt es keinen Platz für blinde Flecken.“

Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

Bedrohungsdaten als Feed: Vorsprung für die Cyber-Abwehr

[wpcode id="17192"] Nur wenn die Security-Lösung mit aktuellen Bedrohungsdaten gefüttert wird, hat die Cyberabwehr einen wichtigen Vorsprung. Viele Unternehmen nutzen ➡ Weiterlesen

Brand Phishing: Microsoft an erster Stelle

Der Trend zu Brand Phishing, um persönliche Zugangsdaten und Informationen zu stehlen, ist ungebrochen. Im letzten Quartal 2024 kamen die ➡ Weiterlesen

Home Office Sicherheit: Was Ihr Unternehmen wissen sollte

Unternehmen & Home Office: Ohne die schützenden Mauern der Firmen-IT werden Mitarbeiter schnell zur ersten Verteidigungslinie gegen Cyberangriffe – eine ➡ Weiterlesen

Hybrid Cloud sorgt für geschäftliche Agilität

IT-Infrastrukturen in Unternehmen müssen zunehmend leistungsfähiger werden. Eine gute Cloud-Strategie ist die Voraussetzung für die nächste Stufe der digitalen Transformation. ➡ Weiterlesen

Mehr Sicherheit für Remote Work und Kommunikation

Der Cybersicherheitsexperte Kaspersky hat sein Update für den Kaspersky Thin Client vorgestellt. Die neuen Funktionen verbessern die Remote Work-Erfahrung, indem ➡ Weiterlesen

Biometrische Authentifizierung beugt Betrug vor

Acht von zehn Unternehmen waren im letzten Jahr von Datendiebstahl oder einem anderen Sicherheitsvorfall betroffen. KI-gestützte Angriffe, inzwischen mit Deep-Fake-Technologie, ➡ Weiterlesen

NIS-2 umsetzen auch ohne nationales Gesetz

Obwohl es in Deutschland noch keine nationale Umsetzung der EU-Richtlinie NIS-2 gibt, sollten Unternehmen jetzt aktiv werden. Denn Cyberbedrohungen nehmen ➡ Weiterlesen

Sicherheit in der Industrie: Fünf Prognosen für 2025

Die Industrie wird auch in 2025 mit Cyberbedrohungen zu kämpfen haben. Sie wird mit einem wachsenden Bedarf konfrontiert werden, neue ➡ Weiterlesen