Cybersicherheit durch Anomalie-Bedrohungserkennung

Cybersicherheit durch Anomalie-Bedrohungserkennung Bild von patrypguerreiro auf Pixabay

Beitrag teilen

Die Medigate-Plattform von Claroty erhält mit dem Advanced Anomaly Threat Detection (ATD)-Modul für die Anomalie-Bedrohungserkennung eine wichtige Erweiterung. Dadurch erhalten Einrichtungen des Gesundheitswesens den klinischen Kontext, um Bedrohungen für vernetzte medizinische Geräte, IoT und Gebäudemanagementsysteme (GMS) präzise zu identifizieren, zu bewerten und zu priorisieren.

Mit der zunehmenden Vernetzung im Gesundheitswesen nehmen die Cyberangriffe in diesem Bereich von Jahr zu Jahr zu und betreffen dabei sowohl medizinische Geräte als auch die Gebäudetechnik, welche den Krankenhausbetrieb aufrechterhält. Laut der Global Healthcare Cybersecurity Study 2023 waren 78 Prozent der Einrichtungen im letzten Jahr von mindestens einem Cybersecurity-Vorfall betroffen. Dabei hatten 60 Prozent dieser Vorfälle mäßige oder schwere Auswirkungen auf die Patientenversorgung.

Mehr Cybersecurity für das Gesundheitswesen

Die Funktionalitäten des Advanced ATD-Moduls basieren auf Clarotys Expertise und langjährigen Erfahrungen im Gesundheitswesen sowie der tiefen Transparenz von CPS-Geräten:

  • Agentenlose, auf den Klinik-Bereich ausgerichtete Erkennung von Bedrohungen und Kontext, um bekannte Indikatoren für eine Gefährdung von CPS-Geräten zu identifizieren
  • Bedrohungserkennung auf tieferen Ebenen des klinischen Netzwerks jenseits der Bereiche, in denen Firewall-Lösungen implementiert sind
  • Kontinuierliche Überwachung von Maßnahmen zur Härtung der Gerätekommunikation und von Compliance-Kontrollen

Einfachere Einhaltung von gesetzlichen Vorschriften

Mit dem erweiterten ATD-Modul von Claroty können Healthcare-Einrichtungen ihre Cybersicherheit stärken und die Einhaltung gesetzlicher Vorschriften erreichen, u. a. durch folgende Funktionen:

  • Die signaturbasierte Erkennung verbessert die Bedrohungserkennung, -analyse und -reaktion auf der Grundlage bekannter Signaturen und Indikatoren für eine Gefährdung (IoCs). Der Inhalt von Signaturen kann zu Untersuchungszwecken angezeigt und je nach Bedarf aktiviert oder deaktiviert werden, um das System zu optimieren.
  • Benutzerdefinierte Kommunikationswarnungen analysieren Kommunikationsmuster von Geräten im Netzwerk, um abnormales Verhalten und Datenverkehr zwischen verbundenen Geräten zu erkennen, z. B. ein GMS, das mit einem Gastnetzwerk kommuniziert, oder ein IoMT-Gerät, das ein ungesichertes Protokoll verwendet.
  • Warnungen zu Geräteänderungen zeigen signifikante Veränderungen von Geräten an, etwa wenn ein Gerät nach einer längeren Offline-Phase wieder in Betrieb genommen wird, eine signifikante Änderung des Risikoprofils aufweist oder einen veränderten Netzwerkstatus hat.
  • MITRE ATT&CK Threat Mapping liefert weitere Kontext- und Abhilfeinformationen durch die Zuordnung von Warnmeldungen zu verschiedenen Taktiken und Techniken innerhalb des MITRE ATT&CK-Frameworks. Auf diese Weise können Sicherheitsverantwortliche die Ziele der Angreifer besser erkennen und so schneller und gezielter reagieren.

„Einrichtungen des Gesundheitswesens haben seit Jahren einen schweren Stand, da stets die Gefahr eines nächsten Ransomware-Angriffs droht. Cyberangriffe auf klinische Geräte und OT-Assets haben dabei reale Auswirkungen auf die Patientenversorgung“, sagt Grant Geyer, Chief Product Officer von Claroty. „Die Funktionen des Advanced ATD-Moduls helfen Gesundheitseinrichtungen dabei, einen entscheidenden Schritt in Richtung vollständiger Transparenz zu machen, mit einem tiefgreifenden Verständnis und einer klaren Sicht auf die größten Bedrohungen, denen sie ausgesetzt sind. Wenn es um klinische Arbeitsabläufe und Patientenversorgung geht, gibt es keinen Platz für blinde Flecken.“

Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

Container Security: Bedrohungen erkennen und beheben

Eine neue Container-Security-Lösung unterstützt Unternehmen dabei, Schwachstellen schneller zu erkennen und proaktiv zu reduzieren, indem sie statische Analysen mit Analysen ➡ Weiterlesen

Kompromittierte Identitäten sofort erkennen und stoppen

Menschliche und maschinelle Identitäten nehmen in Unternehmen ständig zu. Das macht es schwer, herauszufinden, ob und welche Identitäten kompromittiert sind. ➡ Weiterlesen

Schwachstellen erkennen und effizient handeln

Sicherheitsteams stehen großen Mengen an Schwachstellen- und Threat-Intelligence-Daten gegenüber. Deshalb hat Tenable neue Funktionen in seinem Vulnerability Management entwickelt, die ➡ Weiterlesen

Kostenfreies Portal stärkt Cybersicherheit

Mit dem Cyber JumpStart Portal Cyberrisiken identifizieren und managen und so die Cyberversicherbarkeit erhöhen. Arctic Wolf stellt allen Unternehmen eine ➡ Weiterlesen

Ransomware – Das sind die aktiven Gruppen 

Die Welt der Cyberkriminellen in Sachen Ransomware steht niemals still. Ein ständiger Wandel bringt regelmäßig neue Akteure hervor, die durch ➡ Weiterlesen

Finanzbranche: Studie untersucht IT-Sicherheit

Gerade in der Finanzbranche ist Sicherheit so wichtig. Mit zunehmender Digitalisierung ist allerdings auch die IT-Sicherheit zunehmend gefährdet. Jeden Tag ➡ Weiterlesen

Lokale KI-Appliance für geschützte Gen-AI-Anwendungen

Silent AI ist eine neue KI-Appliance für generative KI-Anwendungen (GenAI) vor, die höchste Datensicherheit und Privatsphäre gewährleistet. Unternehmen können so ➡ Weiterlesen

KI-Sicherheitstool agiert wie ein SOC-Team

Ein neues KI-Sicherheitstool agiert mit seinen Benutzern über Gespräche. Es analysiert Cybervorfälle gründlich und unterstützt dadurch Sicherheitsteams, sich auf das ➡ Weiterlesen