Cybersicherheit durch Anomalie-Bedrohungserkennung

Cybersicherheit durch Anomalie-Bedrohungserkennung Bild von patrypguerreiro auf Pixabay

Beitrag teilen

Die Medigate-Plattform von Claroty erhält mit dem Advanced Anomaly Threat Detection (ATD)-Modul für die Anomalie-Bedrohungserkennung eine wichtige Erweiterung. Dadurch erhalten Einrichtungen des Gesundheitswesens den klinischen Kontext, um Bedrohungen für vernetzte medizinische Geräte, IoT und Gebäudemanagementsysteme (GMS) präzise zu identifizieren, zu bewerten und zu priorisieren.

Mit der zunehmenden Vernetzung im Gesundheitswesen nehmen die Cyberangriffe in diesem Bereich von Jahr zu Jahr zu und betreffen dabei sowohl medizinische Geräte als auch die Gebäudetechnik, welche den Krankenhausbetrieb aufrechterhält. Laut der Global Healthcare Cybersecurity Study 2023 waren 78 Prozent der Einrichtungen im letzten Jahr von mindestens einem Cybersecurity-Vorfall betroffen. Dabei hatten 60 Prozent dieser Vorfälle mäßige oder schwere Auswirkungen auf die Patientenversorgung.

Mehr Cybersecurity für das Gesundheitswesen

Die Funktionalitäten des Advanced ATD-Moduls basieren auf Clarotys Expertise und langjährigen Erfahrungen im Gesundheitswesen sowie der tiefen Transparenz von CPS-Geräten:

  • Agentenlose, auf den Klinik-Bereich ausgerichtete Erkennung von Bedrohungen und Kontext, um bekannte Indikatoren für eine Gefährdung von CPS-Geräten zu identifizieren
  • Bedrohungserkennung auf tieferen Ebenen des klinischen Netzwerks jenseits der Bereiche, in denen Firewall-Lösungen implementiert sind
  • Kontinuierliche Überwachung von Maßnahmen zur Härtung der Gerätekommunikation und von Compliance-Kontrollen

Einfachere Einhaltung von gesetzlichen Vorschriften

Mit dem erweiterten ATD-Modul von Claroty können Healthcare-Einrichtungen ihre Cybersicherheit stärken und die Einhaltung gesetzlicher Vorschriften erreichen, u. a. durch folgende Funktionen:

  • Die signaturbasierte Erkennung verbessert die Bedrohungserkennung, -analyse und -reaktion auf der Grundlage bekannter Signaturen und Indikatoren für eine Gefährdung (IoCs). Der Inhalt von Signaturen kann zu Untersuchungszwecken angezeigt und je nach Bedarf aktiviert oder deaktiviert werden, um das System zu optimieren.
  • Benutzerdefinierte Kommunikationswarnungen analysieren Kommunikationsmuster von Geräten im Netzwerk, um abnormales Verhalten und Datenverkehr zwischen verbundenen Geräten zu erkennen, z. B. ein GMS, das mit einem Gastnetzwerk kommuniziert, oder ein IoMT-Gerät, das ein ungesichertes Protokoll verwendet.
  • Warnungen zu Geräteänderungen zeigen signifikante Veränderungen von Geräten an, etwa wenn ein Gerät nach einer längeren Offline-Phase wieder in Betrieb genommen wird, eine signifikante Änderung des Risikoprofils aufweist oder einen veränderten Netzwerkstatus hat.
  • MITRE ATT&CK Threat Mapping liefert weitere Kontext- und Abhilfeinformationen durch die Zuordnung von Warnmeldungen zu verschiedenen Taktiken und Techniken innerhalb des MITRE ATT&CK-Frameworks. Auf diese Weise können Sicherheitsverantwortliche die Ziele der Angreifer besser erkennen und so schneller und gezielter reagieren.

„Einrichtungen des Gesundheitswesens haben seit Jahren einen schweren Stand, da stets die Gefahr eines nächsten Ransomware-Angriffs droht. Cyberangriffe auf klinische Geräte und OT-Assets haben dabei reale Auswirkungen auf die Patientenversorgung“, sagt Grant Geyer, Chief Product Officer von Claroty. „Die Funktionen des Advanced ATD-Moduls helfen Gesundheitseinrichtungen dabei, einen entscheidenden Schritt in Richtung vollständiger Transparenz zu machen, mit einem tiefgreifenden Verständnis und einer klaren Sicht auf die größten Bedrohungen, denen sie ausgesetzt sind. Wenn es um klinische Arbeitsabläufe und Patientenversorgung geht, gibt es keinen Platz für blinde Flecken.“

Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

Cybersicherheit durch Anomalie-Bedrohungserkennung

Die Medigate-Plattform von Claroty erhält mit dem Advanced Anomaly Threat Detection (ATD)-Modul für die Anomalie-Bedrohungserkennung eine wichtige Erweiterung. Dadurch erhalten ➡ Weiterlesen

LockBit ist zurück: Cyberangriff auf KJF mit 17 Kliniken und Schulen 

Die KJF - die Zentrale der Katholischen Jugendfürsorge der Diözese Augsburg e. V. erlitt einen umfangreichen Cyberangriff. Die Hacker um ➡ Weiterlesen

EU-Zertifizierung für Cybersicherheit

Mit dem „European Cybersecurity Scheme on Common Criteria“ (EUCC) gibt es nun einen ersten systematischen Ansatz zur Zertifizierung von Cybersicherheit. ➡ Weiterlesen

Sensible Microsoft-365-Daten verschlüsseln

Für Einrichtungen des öffentlichen Sektors und systemrelevante Versorgungsunternehmen, die unter KRITIS-Richtlinien fallen, sind die Regeln für die Datensicherheit noch einmal ➡ Weiterlesen

DORA als Reaktion auf Cyberangriffe im Finanzsektor

Die Zahl der Cyberangriffe auf den Finanzsektor nimmt weltweit zu, und auch in Deutschland stellen Cyberattacken nach Einschätzung der Finanzaufsicht ➡ Weiterlesen

Fatal: Geschäftsführer halten Awareness Schulungen für überflüssig

Eine repräsentative Umfrage zeigt, dass fast die Hälfte der deutschen Geschäftsführungen wichtige Security Awareness Schulungen für überflüssig hält. Diese Auswertung offenbart ➡ Weiterlesen

Wie Angreifer bei Webanwendungen durch Schwachstellen schlüpfen

Schwachstellen bei der Zugangskontrolle und das Risiko der Offenlegung von Daten sind die weit verbreitetsten Sicherheitsmängel in unternehmensintern entwickelten Webanwendungen. ➡ Weiterlesen

Phishing-as-a-Service-Anbieter LabHost zerschlagen – Täter verhaftet

Der Phishing-as-a-Service-Anbieter LabHost wurde in einer gemeinsamen, internationalen Aktion vom Netz genommen. Die PhaaS-Plattform beherbergte aktuell 2.000 kriminelle Nutzer, die ➡ Weiterlesen