Drei Säulen zum Schutz

So sichern Sie Ihr Krankenhaus-Netzwerk

Seite: 2/2

Firmen zum Thema

Verantwortlichkeiten und Prozesse definieren

Sind die Sicherheitszonen des Netzwerks durch eine Firewall voneinander getrennt, lassen sich Cyber-Attacken eindämmen
Sind die Sicherheitszonen des Netzwerks durch eine Firewall voneinander getrennt, lassen sich Cyber-Attacken eindämmen
(Bild: Prego Services)

Die zweite Säule eines sicheren Krankenhaus-Netzwerks bildet ein Information Security Management System (ISMS). Das ISMS ist ein Organisationssystem, in dem ein Unternehmen sämtliche Verfahren und Regeln definiert, die es benötigt, um die Informationssicherheit zu steuern, zu kontrollieren und zu verbessern.

Zu den zentralen Aufgaben bei der Implementierung eines ISMS gehört es unter anderem, Richtlinien für den richtigen Umgang mit Informationen festzulegen. Krankenhäuser sollten sich dabei am „Minimal Need to Know“-Prinzip orientieren.

Es verlangt, dass jede Systemkomponente und jeder Benutzer nur die Rechte erhält, die für die Ausführung einer Aktion nötig sind. Demzufolge sollten etwa Anwendungen und Netzwerk-Dienste nicht mit Administratorprivilegien, sondern nur mit den minimal nötigen Systemrechten betrieben werden; Passwörter sollten generell nur denjenigen Personen zugänglich gemacht werden, die ­diese auch wirklich benötigen, um ihre Arbeit zu erledigen.

Ein ISMS muss außerdem die ­Prozesse und Verantwortlichkeiten für den Eintritt eines Sicherheitsvorfalls definieren. Es sollte klar und eindeutig festgelegt werden, wer wann zu informieren ist und was im Falle eines Viren­befalls oder Datenlecks konkret zu tun ist. Zu den Verantwortlichkeiten könnte auch schon bald eine explizite Kontaktperson zum Bundesamt für Sicherheit in der Informationstechnik (BSI) zählen. Für andere Betreiber kritischer Infrastrukturen – etwa Energieversorger – ist eine solche Kontaktperson bereits von Gesetzes wegen vorgeschrieben. Es ist zu erwarten, dass dies künftig auch von Krankenhäusern verlangt wird.

Für die Implementierung eines ISMS stellt das BSI einige hilfreiche Dokumente zur Verfügung. Sie beschreiben die speziellen Anforderungen im Gesundheitswesen und geben Hinweise für die konkrete Umsetzung. Zu diesen Dokumenten zählt unter anderem der Leitfaden „Risikoanalyse Krankenhaus-IT“.

Netzwerk mit Software überwachen

Die dritte Säule der Netzwerk­sicherheit ist ein Security Information and Event Management (SIEM). Mit diesem Softwaresystem können Krankenhäuser ihre Netzwerke überwachen und die Prozesse unterstützen, die sie im Rahmen ihres ISMS definiert haben.

Dazu sammelt eine SIEM-Lösung laufend sämtliche Sicherheits­meldungen der Netzwerk-Hardwarekomponenten und bringt sie miteinander in Verbindung. Tritt dabei ein Zusammenhang auf, der per Definition auf einen Sicherheitsvorfall hindeutet, informiert das System automatisch die zuständigen Verantwortlichen im ­Unternehmen.

Wird beispielsweise an einer bestimmten Netzwerkkomponente ein falsches Passwort eingegeben, schickt die Komponente eine Sicherheitsmeldung an das SIEM. Bleibt es bei einer einzigen Falscheingabe, spricht alles dafür, dass sich einfach nur ein Administrator vertippt hat – und das SIEM wird nicht aktiv.

Treten allerdings an dieser Komponente innerhalb kurzer Zeit vielfache Falscheingaben auf, ist die Wahrscheinlichkeit hoch, dass es sich um einen unautorisierten ­Zugriffsversuch handelt. Es ­könnte zum Beispiel eine professionelle Brute-Force-Attacke dahinter­stecken, bei der Hacker versuchen, ein Passwort durch computer-­gestütztes Ausprobieren zu knacken. Erhält das SIEM sehr viele entsprechende Meldungen von ein- und derselben Quelle, informiert es deshalb sofort automatisch den zuständigen Sicherheitsverantwortlichen – in diesem Fall beispielsweise den Netzwerkadministrator.

Neben der Echtzeitalarmierung kann ein SIEM-System aber auch maßgeblich dazu beitragen, das ISMS immer weiter zu verbessern. Indem es Sicherheitsmeldungen zusammenfasst und ihre Entwicklung über den Lauf der Zeit aufzeigt, liefert es wertvolle Analysen, die sich zur Verfeinerung der im ISMS festgelegten Prozesse nutzen lassen. So kann langfristig ein hohes Maß an Granularität gewährleistet werden.

Sicherheitssysteme schrecken Hacker ab

Der Autor: Patrick Mathy
Der Autor: Patrick Mathy
(Bild: Patrick Mathy)

Angesichts der steigenden Bedrohung durch Cyber-Kriminelle kann es sich heute keine Gesundheitseinrichtung mehr leisten, auf zeitgemäße Sicherheitsvorkehrungen zu verzichten.

Setzen sie das „Defence in Depth“-Prinzip durch die Kombination eines sicher konzipierten Netzwerks mit ISMS und SIEM um, können sie das geforderte Mindestmaß an Informa­tionssicherheit garantieren und die Wahrscheinlichkeit von Zwischenfällen möglichst gering halten. Dazu trägt auch die Tatsache bei, dass professionelle Hacker ein gutes Sicherheits­system erkennen können – und sich unter Umständen davon abschrecken lassen.

* Patrick Mathy ist Netzwerkadministrator mit Spezialisierung Security im Team Communication & Network bei prego services.

(ID:44406035)