Wie das Gesundheitswesen mit DNS-Sicherheit seine IT schützen kann

26. August 2021

Die COVID-19 Pandemie hat im Gesundheitswesen nicht nur medizinisches Fachpersonal, sondern auch die IT mehr denn je beansprucht. IT-Systeme von Krankenhäusern und anderen medizinischen Einrichtungen wurden seit Beginn der Pandemie häufiger zu Opfern von Cyberangriffen, was die Digitalisierung der Branche vor neue Herausforderungen stellt.
Das Gesundheitswesen ist dabei die anfälligste Branche für Cyberangriffe, insbesondere für DNS-Angriffe wie Ransomware, Phishing oder DDoS-Attacken, die auf Schwachstellen im Domain Name System (DNS) abzielen. DNS ist ein Netzwerkprotokoll, das für die Kommunikation zwischen Geräten und Nutzern unerlässlich ist und als „Telefonbuch“ des Internets fungiert. Angriffe und Anwendungsausfälle können dabei verheerende Auswirkungen auf den Krankenhausbetrieb und damit auch auf die Sicherheit von Patienten haben: So musste letzten September [1] ein Krankenwagen mit einer schwerkranken Patientin auf dem Weg ins Düsseldorfer Universitätsklinikum aufgrund eines Ransomware-Angriffs umgeleitet werden, da dieser das IT-System des Klinikums lahmgelegt hatte. Aufgrund der Umleitung, welche 30 Minuten länger dauerte, verstarb die Patientin.

Das Gesundheitswesen ist die anfälligste Branche für Angriffe

Das Gesundheitswesen ist für Angreifer ein attraktives Ziel: So sind große Mengen an hochsensiblen Patienten- und Versicherungsdaten im Umlauf. Hinzu kommt, dass bereits eine große Anzahl von vernetzten Geräten (IoT) im Einsatz ist – zur Überwachung der Herzfrequenz, zur Medikamentenabgabe oder zur Durchführung von diagnostischen Tests. Diese Geräte erhöhen die Komplexität im Krankenhausnetzwerk und bieten jeweils einen Einstiegspunkt für externe Angreifer in das IT-System, bei dem DNS oft als Angriffsvektor genutzt wird.

Eine von EfficientIP und IDC kürzlich veröffentlichte Studie, der 2021 Global DNS Threat Report, zeigt, dass die Gesundheitsbranche während der COVID-19-Pandemie, weitaus mehr als andere Branchen, verheerende Auswirkungen von DNS-Angriffen erlebte. Die durchschnittlichen Kosten pro Angriff im Gesundheitswesen sind auf 707,357 Euro gestiegen, was einen Anstieg von 12 Prozent gegenüber dem Vorjahr bedeutet und den stärksten Anstieg aller Branchen darstellt.

Zudem waren Einrichtungen des Gesundheitswesens über einen Zeitraum von 12 Monaten von durchschnittlich 6,71 DNS-Angriffen betroffen und die Abwehr eines jeden Angriffs dauerte durchschnittlich 6,28 Stunden, was über dem branchenübergreifenden Durchschnitt von 5,62 Stunden liegt.

Neben einem Anstieg der Kosten ist das Gesundheitswesen die Branche, die am ehesten von Anwendungsausfällen betroffen ist, was von 53 Prozent der befragten Unternehmen berichtet wird. Weitere negative Auswirkungen sind Ausfälle von Cloud-Diensten (46 Prozent) Geschäftsverluste (34 Prozent) und gestohlene Patientendaten (23 Prozent) – ein Anstieg von 13 Prozent im letzten Jahr.

Phishing ist im Gesundheitswesen, ebenso wie in vielen anderen Branchen, die häufigste Art von DNS-Angriffen; 49 Prozent der befragten Unternehmen im Gesundheitswesen erlebten einen Phishing-Angriff. Auch DNS-basierte Malware ist mit 36 Prozent sehr verbreitet, ebenso wie DNS-Tunneling mit 29 Prozent und DNS-Domain-Hijacking mit 28 Prozent. Im Vergleich zum branchenübergreifenden Durchschnitt ist im Gesundheitswesen eine relativ geringe Anzahl von DDoS-Angriffen zu verzeichnen (19 Prozent gegenüber 29 Prozent). Die Folgen von Angriffen auf die Infrastruktur des Gesundheitswesens können gravierend sein und sich direkt auf die Patientenversorgung auswirken.

Was tun, um das Gesundheitswesen vor Angriffen zu schützen?

Wenn eine Einrichtung Opfer eines DNS-Angriffs wird, gehören zu den Gegenmaßnahmen die Unterbrechung von Anwendungen und das Herunterfahren von Servern. Gerade im Gesundheitswesen kann dies jedoch schwere, negative Folgen für die Sicherheit von Patienten haben. Glücklicherweise gibt es eine Reihe von Gegenmaßnahmen, die Einrichtungen des Gesundheitswesens ergreifen können, um ihre wichtigen Anwendungen und Dienste am Laufen zu halten:

Um sich zu schützen, sollten Einrichtungen sowohl auf Zero Trust als auch auf bessere DNS-Sicherheit setzen. Die Studie zeigt, dass  das Gesundheitswesen mehr Zero-Trust-Initiativen als andere Branchen (79 Prozent, verglichen mit einem branchenweiten Durchschnitt von 75 Prozent) plant, implementiert oder betreibt und, dass die Branche am stärksten davon überzeugt ist, DNS-Domain-Deny-and-Allow-Listen seien für Zero Trust sehr hilfreich zum Schutz ihrer Netzwerke (82 Prozent, verglichen mit 79 Prozent). Diese Arten von Listen können die Kontrolle darüber verbessern, welche Benutzer auf welche Anwendungen zugreifen können, indem sie die Filterung von Anfragen spezifischer gestalten und gleichzeitig diese Filterung frühzeitig bei Dateneingang anwenden, um die Ausbreitung von Angriffen im gesamten Netzwerk zu verhindern.

Ganze 78 Prozent stimmten zu, dass DNS-Sicherheit eine kritische Komponente der Netzwerkarchitektur ist, z. B. für den Schutz von Daten – was dadurch unterstrichen wird, dass 27 Prozent der Unternehmen im Gesundheitswesen eine bessere Überwachung und Analyse des DNS-Verkehrs als oberste Priorität zur Verhinderung von Datendiebstahl angeben. Wie auch alle weiteren befragten Branchen, sieht das Gesundheitswesen DNS-Sicherheit als kritisch für den Schutz von Mitarbeitern, die aus dem Homeoffice arbeiten oder sich an entfernten Standorten befinden (54 Prozent der befragten Unternehmen stimmten dieser Aussage zu). Die Verschlüsselung des Datenverkehrs wird bei der Nutzung von Heimnetzwerken, bei der Verwendung eines VPNs zurück zum Unternehmensnetzwerk oder bei der DNS-Verschlüsselung mit DNS over HTTPS (DoH), dringend empfohlen.

Auch datenschutzrechtliche Bedenken bei der Verwendung einer DoH-Lösung eines öffentlichen Anbieters werden hervorgehoben, so dass 44 Prozent der Unternehmen im Gesundheitswesen die Implementierung einer privaten DoH-Lösung in Erwägung ziehen, die sicherstellt, dass jeglicher DNS-Verkehr von Benutzern und Geräten die Infrastruktur des Unternehmens nutzt, was eine bessere Sicherheit, Filterung und Beobachtung ermöglicht.

Die Verbesserung der Privatsphäre von Mitarbeitern im Homeoffice mit einer privaten DoH-Lösung, ist eine der zentralen Empfehlungen des diesjährigen Threat Reports. Um Daten, Apps, Dienste und Benutzer zu schützen, schlägt der Bericht außerdem vor, Ausfallzeiten von Cloud-Diensten, die durch Cloud-Fehlkonfigurationen verursacht werden, durch die Automatisierung des Lebenszyklus-Managements von IP-Ressourcen zu beseitigen und DNS zur ersten Verteidigungslinie zu machen.

Die COVID-19 Pandemie und die damit verbundene zentrale Rolle des Gesundheitswesens in der Pandemieeindämmung und -bekämpfung, haben die Digitalisierung weiter beschleunigt. Dieser Fortschritt bedeutet, dass die Anfälligkeit von IT-Systemen weiter zunehmen wird, wobei das DNS ein beliebtes Ziel für Cyberkriminelle bleiben wird. Der Schutz durch DNS-Sicherheit sollte daher oberste Priorität bleiben.

Quellen und Referenzen:

[1] https://www.zdnet.de/88382812/patientin-stirbt-nach-ransomware-angriff/

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

21873

share

Artikel teilen

Top Artikel

Ähnliche Artikel