2024 Ransomware-Angriffe auf das Gesundheitswesen: Ein Weckruf für die Datensicherheit im Gesundheitswesen
Von Hari Prasad Mariswamy - Manager, Produktmanagement, Skyhigh Security
März 18, 2024 4 Minute gelesen
Der jüngste Ransomware-Angriff auf Change Healthcare führt uns die Schwachstellen des Gesundheitswesens deutlich vor Augen. Sensible Patientendaten sind ein Hauptziel für Cyberkriminelle, und Organisationen des Gesundheitswesens müssen robusten Datensicherheitsmaßnahmen Priorität einräumen.
Dieser Angriff, der von einer Ransomware-Gruppe verübt wurde, hat die Infrastruktur von Change Healthcare zur Bearbeitung von Ansprüchen gestört und möglicherweise Patientendaten gefährdet. Auch wenn das volle Ausmaß des Angriffs noch nicht bekannt ist, sind die möglichen Auswirkungen auf die Privatsphäre der Patienten und den Zugang zu Gesundheitsdiensten äußerst besorgniserregend.
Wie hätte die Security Service Edge Lösung von Skyhigh mit DSPM helfen können?
Unsere umfassende Plattform (wie im obigen Diagramm dargestellt), die Cloud Access Security Broker (CASB) mit Funktionen für Cloud Security Posture Management (CSPM), Proxy-Lösungen mit Zero Trust Enforcement und einer robusten Produktlinie für den Datenschutz kombiniert, hätte die mit diesem Angriff verbundenen Risiken erheblich mindern können.
Und so geht's:
CASB mit CSPM: Skyhigh CASB kann kontinuierlich verdächtige Aktivitäten in einer bestimmten Cloud-Umgebung überwachen. Dazu gehört auch die Identifizierung von unbefugten Zugriffsversuchen, Datenexfiltrationsversuchen und falsch konfigurierten Cloud-Diensten. Mit der umfassenden CASB-Abdeckung von sanktionierten SaaS-Anwendungen können wirksame Kontrollen für die Zusammenarbeit eingesetzt werden, um die gemeinsame Nutzung sensibler Daten außerhalb eines Unternehmens extrem zu erschweren.
Erweiterte Data Loss Prevention (DLP): Skyhigh DLP bietet fortschrittliche Funktionen, die unbefugte Bewegungen oder den Zugriff auf sensible Patientendaten erkennen und verhindern können, selbst wenn es Angreifern gelungen ist, im System Fuß zu fassen. Funktionen wie das hochskalierende und effiziente Exact Data Matching (EDM) und Indexed Data Matching (IDM ) hätten Versuche erkennen können, bestimmte Datenformate wie Sozialversicherungsnummern oder medizinische Aufzeichnungen in strukturierten und unstrukturierten Datenspeichern zu stehlen. Sein intelligentes Fingerprinting-Tool unterstützt das Hashing von Milliarden sensibler Patientendatensätze innerhalb weniger Stunden und bietet damit den zuverlässigsten Schutz für diese sensiblen Daten.
KI-ML-basierte Datensicherheits-Workflows: Mit dem Aufkommen von KI-Technologien haben sich die mit der Datensicherheit verbundenen Risiken deutlich verdoppelt. Skyhigh SecurityDie SSE-Lösung von Skyhigh DLP für KI kann nicht nur einen umfassenden Einblick in die Nutzung von KI-Apps bieten, sondern auch deren Nutzung kontrollieren und sensible Daten davor schützen, über riskante KI-Anwendungen exfiltriert zu werden.
Darüber hinaus setzt Skyhigh DLP die Technologie in vielen seiner Arbeitsabläufe ein, um data loss prevention zukunftssicher zu machen und Kunden die Möglichkeit zu geben, ML-basierte Auto-Klassifikatoren zur Vereinfachung von Richtlinienregeln zu verwenden und KI zur Reduzierung von Fehlalarmen in DLP einzusetzen.
Datenverschlüsselung: Skyhigh DLP lässt sich mit verschiedenen DRM-Anbietern wie Seclore und Ionic integrieren, um sensible Daten durch Verschlüsselung zu schützen. So können Sie sicherstellen, dass sensible Patientendaten sowohl im Ruhezustand als auch bei der Übertragung verschlüsselt werden, so dass sie selbst bei einem Diebstahl durch Angreifer unbrauchbar werden.
Zero Trust Network Access (ZTNA): Mit der ZTNA-Lösung von Skyhigh Securitykann ein Unternehmen sicherstellen, dass jeder Benutzer, jedes Gerät und jede Verbindung kontinuierlich überprüft wird, bevor der Zugriff auf sensible Ressourcen gewährt wird. Vertrauen wird nie standardmäßig gewährt, so dass die Sicherheit und Integrität der Daten jederzeit gewährleistet ist, ohne die Verfügbarkeit für die Benutzer zu beeinträchtigen.
Skyhigh SecurityDie ZTNA-Lösung (Private Access)
Jenseits dieses Angriffs: Aufbau eines sicheren Ökosystems für das Gesundheitswesen
Der Angriff auf Change Healthcare unterstreicht die Notwendigkeit eines umfassenden Ansatzes für die Datensicherheit im Gesundheitswesen. Die Implementierung einer robusten SSE-Lösung wie der unseren kann die allgemeine Sicherheitslage erheblich verbessern:
Zentralisierte Sichtbarkeit und Kontrolle: Verschaffen Sie sich einen vollständigen Überblick über Cloud-Aktivitäten, Benutzerzugriffe und Datenbewegungen in Ihrem gesamten Healthcare-Ökosystem.
Automatisierte Erkennung von und Reaktion auf Bedrohungen: Identifizieren und entschärfen Sie Bedrohungen in Echtzeit und minimieren Sie den potenziellen Schaden durch Sicherheitsverletzungen.
Einhaltung von Vorschriften: Halten Sie Datenschutzbestimmungen wie HIPAA ein, indem Sie für starke Datensicherheitsmaßnahmen sorgen.
Maßnahmen für eine stärkere Datensicherheit im Gesundheitswesen
Nach diesem Angriff müssen Organisationen im Gesundheitswesen der Datensicherheit Priorität einräumen, um Patientendaten zu schützen und eine ununterbrochene Leistungserbringung zu gewährleisten. Hier sind einige umsetzbare Schritte:
Führen Sie regelmäßige Risikobewertungen durch: Identifizieren Sie Schwachstellen in Ihrer IT-Infrastruktur und Ihren Datensicherheitspraktiken.
Implementieren Sie eine umfassende SSE-Lösung: Setzen Sie eine robuste SSE-Lösung ein, die CASB, CSPM, ZTNA und Datensicherungsfunktionen kombiniert.
Informieren und schulen Sie Ihre Mitarbeiter: Schulen Sie Ihre Mitarbeiter in den besten Praktiken der Datensicherheit und wie sie Phishing-Versuche erkennen und melden können.
Durch einen proaktiven Ansatz und den Einsatz fortschrittlicher Sicherheitslösungen wie Skyhigh Securitykönnen Organisationen im Gesundheitswesen eine sicherere Umgebung für ihre Patienten und deren Daten schaffen. Lassen Sie nicht zu, dass Ihr Unternehmen der nächste Change Healthcare wird - unternehmen Sie noch heute Schritte zu einer umfassenden Datensicherheit.
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder widerrufen, kann dies Ihre Erfahrung mit der Website beeinträchtigen. Wie wir diese Informationen verwenden, erfahren Sie in unserer Datenschutzhinweis und weitere Informationen über Cookies in unserer Cookie-Hinweis.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugriff ist unbedingt erforderlich für den legitimen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Abonnenten oder Nutzer ausdrücklich angefordert wurde, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den legitimen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistik
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken verwendet wird.Die technische Speicherung oder der Zugriff, der ausschließlich für anonyme statistische Zwecke genutzt wird. Ohne eine Vorladung, die freiwillige Zustimmung Ihres Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, Sie zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg für ähnliche Marketingzwecke zu verfolgen.
Verbessert den Datenschutz, indem DLP-Richtlinien inline durchgesetzt werden und Benutzer in Echtzeit benachrichtigt werden, wenn gegen eine Richtlinie verstoßen wird. Diese Funktion ist über den Skyhigh Client Proxy und agentenlos verfügbar und passt in eine Vielzahl von Umgebungen. Wenden Sie benutzerdefinierte Tags an - z. B. benutzerspezifische Details wie Name, Standort oder Abteilung -, um die Datenzuständigkeit, die Berichterstellung und umsetzbare Erkenntnisse zu unterstützen.
Teilbare Dashboards
Diese Funktion rationalisiert die Erstellung, Anpassung und gemeinsame Nutzung von Sicherheits- und Compliance-Dashboards und überwindet damit frühere Beschränkungen. Rollenspezifische Standardeinstellungen und anpassbare Ansichten verbessern die betriebliche Effizienz und die Teamarbeit. Die Kernfunktionen umfassen ein benutzerfreundliches Dashboard-Design, eine unkomplizierte gemeinsame Nutzung, einfache Konvertierungsprozesse und eine anpassungsfähige Organisation.
1 / 2
Erkennung von Bedrohungen in Echtzeit
Die integrierte Anti-Malware-Lösung und das Inline-Emulations-basierte Sandboxing erkennen Zero-Day-Bedrohungen in Echtzeit und schützen so den Patienten Null. Mit UEBA werden Milliarden von Ereignissen auf Tausende von Anomalien und nur Dutzende von Bedrohungen verfeinert, um die Nadel im Heuhaufen in Echtzeit zu identifizieren.
Kontinuierliche SaaS-Überwachung
Die kontinuierliche Überwachung von SaaS-Umgebungen auf Fehlkonfigurationen und blinde Flecken in der Sicherheit verringert das Risiko einer unbeabsichtigten Offenlegung von Daten oder einer Verletzung des Datenschutzes und bewahrt Unternehmen so vor erheblichen finanziellen und Reputationsverlusten.
MITRE ATT&CK Framework Integration
Fortschrittlicher Schutz vor Bedrohungen mit MITRE ATT&CK Framework Mapping zur Beschleunigung der Erkennung von und Reaktion auf Bedrohungen in Ihrer Cloud-Umgebung.
1 / 3
Vereinheitlichte CASB-Richtlinien
Skyhigh CASB definiert einen einheitlichen Satz von Richtlinien und Kontrollen, die für mehrere und unterschiedliche Cloud-Dienste gelten. Es hilft, Daten in Bewegung und im Ruhezustand in Cloud-Anwendungen wie Office 365, Dropbox und Google G Suite zu schützen.
Cloud-Datenschutz
Skyhigh CASB definiert einen einheitlichen Satz von Richtlinien und Kontrollen, die für mehrere und unterschiedliche Cloud-Dienste gelten. Es hilft, Daten in Bewegung und im Ruhezustand in Cloud-Anwendungen wie Office 365, Dropbox und Google G Suite zu schützen.
Überlegene API-Abdeckung
Überlegene API- und Reverse-Proxy-Abdeckung bieten Transparenz und Kontrolle darüber, wo 90% der Cloud-Daten eines Unternehmens gespeichert sind. Die umfassende Kontrolle über SaaS, PaaS und IaaS von einem einzigen Durchsetzungspunkt aus ermöglicht es Unternehmen, einheitliche Datenschutzrichtlinien anzuwenden, um Cloud-Dienste mit minimalem Risiko zu verwalten. Mit einer Sicherheit, die mit der Geschwindigkeit der Cloud Schritt hält, kann Ihr Unternehmen mit der gleichen Geschwindigkeit wachsen, was Ihre Agilität, die Zeit bis zur Markteinführung neuer Kundenerfahrungen und die Fähigkeit zur Skalierung verbessert.
DLP-Richtlinien & Zero-Trust
DLP-Richtlinien in der Cloud werden durch Datenzugriffskontrollen und Auditing von riskantem Verhalten durchgesetzt, während die Zero-Trust-Sicherheitsarchitektur durch die Überwachung des Benutzerverhaltens innerhalb der Cloud-Anwendungen unterstützt wird - nicht nur am Rande.
Benutzerverwaltung & Selbsthilfe
Unternehmen können Benutzer aufgrund von Richtlinien oder der Synchronisierung und des Herunterladens von Unternehmensdaten auf die persönlichen Geräte der Mitarbeiter sperren. Durch die Selbstkorrektur der Endbenutzer sparen Unternehmen Stunden an Zeit, die sie für die Verwaltung von Vorfällen und Fällen aufwenden müssen, und reduzieren die Anzahl der Vorfälle um 95 %.