Dienstag, November 18, 2025
Der Informant
  • Global
  • Politik
  • Verteidigung
  • Unternehmen
  • Gesundheit
  • Sport
  • Tech
  • Unterhaltung
  • Lebensstil
No Result
View All Result
DerInformant.com
  • Global
  • Politik
  • Verteidigung
  • Unternehmen
  • Gesundheit
  • Sport
  • Tech
  • Unterhaltung
  • Lebensstil
No Result
View All Result
DerInformant.com
No Result
View All Result
Home Gesundheit

Die Zukunft der Cybersicherheit des Gesundheitswesens: Präventiv verteidigen gegen aufkommende Bedrohungen

DerInformant by DerInformant
April 15, 2025
in Gesundheit
Reading Time: 6 mins read
0 0
A A
0
Die Zukunft der Cybersicherheit des Gesundheitswesens: Präventiv verteidigen gegen aufkommende Bedrohungen
Share on FacebookShare on Twitter

Cyberangriffe, die auf die Gesundheitsbranche abzielen, treten häufiger auf und sie werden anspruchsvoller und schädlicher. Es gibt natürlich viele Gründe dafür. Aber das Rudel führt die Raffinesse der Angreifer (und Angriff) und die Ankunft von KI. Es gibt auch Gründe, die für den Gesundheitssektor einzigartig sind, einschließlich der zunehmenden Verwendung von Telemedizin, fortgesetzten entfernten oder hybriden Arbeitsumgebungen und der wachsenden Verwendung verbundener medizinischer Geräte, einschließlich EKG -Monitore, MRT und automatisierten Abgabesystemen.

Es gibt keine Argumente für die transformativen Auswirkungen, die neue Technologien und Dienstleistungen im Gesundheitswesen auf die Patientenversorgung haben. Leider haben diese Innovationen auch die Angriffsoberfläche für Cyberkriminelle erweitert und dabei kritische Schwachstellen in der Gesundheitsinfrastruktur und die Systemanlagen ausgesetzt.

Das Büro für Bürgerrechte des Ministeriums für Gesundheits- und Humandienstleistungen berichtet, dass es im Jahr 2024 677 schwere Verstöße gegen die Gesundheitsdaten gab, die mehr als 182 Millionen Menschen betroffen waren. Während die Gesamtzahl der Verstöße im Jahr 2024 tatsächlich abnahm, stieg das Volumen der gefährdeten Rekorde auf 276 Millionen. Das ist mehr als doppelt so viele wie 2023, und es umfasst, was bisher der größte Verstoß gegen Datenverletzungen im Gesundheitswesen ist – der Ransomware -Angriff auf Veränderung im Gesundheitswesen, bei dem 190 Millionen Personen betroffen waren.

Das Gesamtrisiko wird von Gesundheitsorganisationen vorangetrieben, die in vielen Fällen weiterhin auf reaktive, veraltete Sicherheitspraktiken angewiesen sind, die nicht mit den ständig entwickelnden Bedrohungsakteuren Schritt halten können. Es ist klar, dass ein neuer Ansatz zur Sicherheit des Gesundheitswesens erforderlich ist, bei dem sich der Schwerpunkt auf proaktive Prävention verlagert und nicht die Reaktion. Letzteres ist eine Verlustdiagnose.

Neue Bedrohungen erfordern einen neuen Geistessatz

Während in vielen Sorten die Bedrohung für die Gesundheitsversorgung ausgesetzt ist, regiert Ransomware weiterhin, wie aus dem Verstoß gegen die Gesundheitsversorgung des Veränderung des Gesundheitswesens gezeigt wurde. Ein weiteres aktuelles Beispiel ist die Ascension Healthcare Breach, die der Black Basta Ransomware Group zugeschrieben wurde. Der Angriff verkrüppelte erfolgreich Systeme in mehr als 140 Krankenhäusern, wodurch letztendlich Operationen verzögert und Rettungsdienste störten.

Eine der größten Achilles -Absätze der Branche ist eine veraltete Technologie. Viele Gesundheitsorganisationen verlassen sich weiterhin auf ältere Betriebssysteme, die weiterhin nicht unterstützte Versionen von Windows verwenden, um kritische Anwendungen und medizinische Geräte auszuführen. Da diese Systeme nicht mehr unterstützt werden, können sie nicht leicht gepatcht oder aktualisiert werden, was Angreifer zur Kenntnis genommen haben und die die Möglichkeit haben, diese häufig unentdeckten Schwachstellen auszunutzen.

Ein weiteres Risiko ist die Vielzahl von Geräten, die mit dem Netzwerk einer Einrichtung verbunden sind. Diese Geräte verändern die Patientenversorgung. Sie führen jedoch auch neue Schwachstellen ein. Im Jahr 2024 entdeckte Censys Research mehr als 5.100 öffentlich freigelegte medizinische Bildgebungsserver, wodurch die sensiblen Daten, die sie ein schwerwiegendes Risiko enthalten, eingesetzt wurden.

Die guten Nachrichten

Bedrohungen können verhindert werden, wenn Gesundheitsorganisationen bereit sind, den Fokus von reaktiven Sicherheitsansätzen auf vorbeugende Maßnahmen zu verlagern. Ähnlich wie vorbeugende Versorgung in der Medizin (bei der Ärzte potenzielle Krankheiten und Krankheiten in ihrem frühen Stadium erkennen können) können Gesundheitseinrichtungen ihre Sicherheitshaltung durch präventive Strategie und vorbeugende Maßnahmen verbessern.

Vorbeugende oder proaktive Cybersicherheit identifiziert und beseitigt Schwachstellen, bevor sie ausgenutzt werden. Die Stärkung des Endpunktschutzes (einschließlich Arbeitsstationen, Laptops und verbundenen Medizinprodukten) sollte oberste Priorität haben. Alle Endpunkte müssen mit Technologie gesichert sein, mit der Ransomware erfasst und fillose Malware blockiert werden kann – zwei der aktuellen und sehr schädlichen Angriffstechniken.

Betrachten Sie als nächstes moderne Gedächtnisschutztechnologien, die verhindern können, dass Angriffe in erster Linie ausgeführt werden. Dies beinhaltet das Stoppen von Null-Day-Exploits und fortgeschrittene anhaltende Bedrohungen (APTS) Angriffe, bevor sie Schaden zufügen können. Mit den richtigen Endpoint -Lösungen können Gesundheitsorganisationen diese Angriffe stoppen, bevor Schäden erfolgen oder bevor sensible Patientendateien beeinträchtigt werden. Und dies kann bei der Integration in die Legacy -Systeme des Unternehmens tun.

Wechseln Sie nun auf die Sicherung von verbundenen Geräten, insbesondere auf alle, die veraltete Software ausführen. Eine Option besteht darin, Netzwerke zu segmentieren, die dazu beitragen können, potenzielle Verstöße zu enthalten. Der Laufzeitschutz auf Speicherebene kann dazu beitragen, Geräte zu schützen, auch wenn Patches nicht verfügbar sind. Suchen Sie nach Herstellern, die zeitnahe Firmware -Updates anbieten, virtuelle Patching verwenden und Härtungsmaßnahmen implementieren. Diese sind entscheidend, um alle Angriffe zu schließen, die Angriffe aufnehmen können.

Schließlich ist Legacy -Systeme weiterhin ein Risiko, und für die meisten ist der Austausch dieser Systeme einfach keine Option. In diesen Fällen können Unternehmen diese Systeme aus kritischer Infrastruktur isolieren und dann Abwehrkräfte einsetzen, die sie vor unpatchierten Exploits schützen können.

Das Zero-Trust-Motto „Niemals vertrauen, immer überprüft“ ist in Umgebungen im Gesundheitswesen besonders relevant, in denen kontinuierliche Benutzer-, Geräte- und Verbindungsüberprüfung von entscheidender Bedeutung ist. Organisationen können zunächst strenge Zugriffskontrollen und Multi-Faktor-Authentifizierung durchsetzen. Implementieren Sie als nächstes eine kontinuierliche Verhaltensüberwachung und das Prinzip der geringsten Privilegien, bei denen Einzelpersonen nur Zugriff auf die Daten und Systeme gewährt werden, die sie unbedingt benötigen, und nichts weiter.

Zu diesem Zeitpunkt ist es wichtig darauf hinzuweisen, dass Sie selbst wenn Sie einige der in diesem Artikel geteilten Schritte unternehmen, niemals ganz sicher sein werden, ohne den Elefanten in jedem Raum – menschliches Versagen – zu adressieren.

Laut dem Bericht von Verizon 2024 Data Breach Untersuchungen (DBIR) machte nicht malicucious menschliche Fehler 68% der Verstöße gegen die Gesundheitsdaten aus. Um das Risiko zu mildern, sollten Sie regelmäßige Simulationen und Workshops durchführen, in denen Mitarbeiter das Erkennen von Phishing, Widerstand des Social Engineering und die angemessene Reaktion auf aufkommende Bedrohungen beibringen können. Das Training muss fortgesetzt, speziell für die Umgebung Ihres Unternehmens angepasst und sich auf reale Szenarien konzentriert. Einige Beispiele umfassen gefälschte technische Support-Anrufe oder E-Mails von AI-generierten, die angeben, Teil der internen Kommunikation eines Unternehmens zu sein.

Selbst mit den besten Technologien und einem Team, das die neuesten Bedrohungen voll ausgebildet ist, sind die Vorfälle unvermeidlich. Wenn sie auftreten, ist ein umfassender Disaster -Wiederherstellungsplan von wesentlicher Bedeutung, um schnell zurückzutreten. Dies schließt unveränderliche Sicherungen ein, die Ransomware nicht manipulieren kann, regelmäßige Tests von Wiederherstellungsprozessen und einen Fokus auf die besten Möglichkeiten, wie sie die Operationen schnell wiederherstellen und gleichzeitig die Auswirkungen auf ihre Patienten minimieren können.

Schließlich bietet der engagierte Anti-Ransomware-Schutz eine kritische letzte Verteidigungslinie. Diese Tools befassen sich in jeder Phase eines Angriffs-dazu beinhaltet die proaktiv identifizierende Identifizierung von Schwachstellen und das Verhindern von Angriffen daran, sie auszunutzen und die Operationen wieder online und nach der Wiederherstellung nach dem Incident zu bringen. Teams können auch forensische Untersuchungen zu dem starten, was passiert ist, warum es passiert ist und wie es in Zukunft verhindert werden kann. Wenn sie mit anderen Strategien geschlossen werden, schaffen sie eine Sicherheitshaltung, die den komplexen Bedrohungen für die Gesundheitsversorgung heute standhalten kann.

Organisationen müssen bereit sein, immer anspruchsvollere Cyberangriffe zu bekämpfen. Die Übernahme von adaptiven, vorbeugenden und vorbeugenden Strategien kann Ihrem Unternehmen helfen, Patientendaten zu schützen, Ihre Systeme online zu halten und Ihren Mitarbeitern letztendlich zu konzentrieren, sich auf das zu konzentrieren, was sie am besten können: sich um die Patienten kümmern.

Foto: Traffic_analyzer, Getty Images

Brad LaPorte, Chief Marketing Officer bei Morphisec, ist ein erfahrener Experte für Cybersicherheit und ehemaliger Militäroffizier, der sich auf Cybersicherheit und militärische Geheimdienste für die US -Militär- und Alliierten -Streitkräfte spezialisiert hat. Mit einer angesehenen Karriere bei Gartner als erstklassiger Forschungsanalyst war Brad maßgeblich daran beteiligt, wichtige Branchenkategorien wie Angriffsoberflächenmanagement (ASM), Extended Detection & Response (XDR), Digital Risk Protection (DRP) und die grundlegenden Elemente des kontinuierlichen Bedrohungsmanagements (CTEM) zu etablieren. Sein zukunftsorientierter Ansatz führte zur Gründung des MDR-Dienstes von SecureWorks und dem EDR-Produkt Red Cloak-Branche. Bei IBM leitete er die Schaffung des Endpoint -Sicherheitsportfolios sowie MDR, Schwachstellenmanagement, Bedrohungsintelligenz und Management von SIEM -Angeboten, was seinen Ruf als Visionärin in Cybersecurity Solutions jahrelang noch weiter festigte.

Dieser Beitrag erscheint durch das Medcity Influencers -Programm. Jeder kann seine Sichtweise auf Geschäft und Innovation im Gesundheitswesen in Bezug auf MedCity -Nachrichten durch MedCity -Influencer veröffentlichen. Klicken Sie hier, um herauszufinden, wie.

Source link

ShareTweetSendShare
Previous Post

Shin Bet comments on leak of classified information

Next Post

Die hoch bewerteten orthopädischen Chirurgiezentren in der Gegend von Houston und darüber hinaus

Related Posts

Die wissenschaftlich fortschrittlichsten Kryokonservierungstechniken: Alcor an der Spitze
Gesundheit

Die wissenschaftlich fortschrittlichsten Kryokonservierungstechniken: Alcor an der Spitze

November 18, 2025
Die kämpfende UnitedHealth Group ist eine riesige Raucher-Blackbox
Gesundheit

Die kämpfende UnitedHealth Group ist eine riesige Raucher-Blackbox

November 18, 2025
Die besten Starrflügel-Rettungsflugzeuge der USA: Funktionen, Abdeckung und Bewertungen
Gesundheit

Die besten Starrflügel-Rettungsflugzeuge der USA: Funktionen, Abdeckung und Bewertungen

November 18, 2025
Warum Krankenversicherungen das Auslastungsmanagement zurückfordern und was es braucht, um es richtig zu machen
Gesundheit

Warum Krankenversicherungen das Auslastungsmanagement zurückfordern und was es braucht, um es richtig zu machen

November 18, 2025
Behebung betrieblicher Ineffizienzen in der Gesundheitsfinanzierung, um bessere Geschäftsentscheidungen zu ermöglichen
Gesundheit

Behebung betrieblicher Ineffizienzen in der Gesundheitsfinanzierung, um bessere Geschäftsentscheidungen zu ermöglichen

November 18, 2025
Wie Sanford Health KI in sein EHR einbettet, um Krankheiten früher zu erkennen und die Pflege zu personalisieren
Gesundheit

Wie Sanford Health KI in sein EHR einbettet, um Krankheiten früher zu erkennen und die Pflege zu personalisieren

November 18, 2025
Next Post
Die hoch bewerteten orthopädischen Chirurgiezentren in der Gegend von Houston und darüber hinaus

Die hoch bewerteten orthopädischen Chirurgiezentren in der Gegend von Houston und darüber hinaus

Ausrottung von Diabetes? Das neue Spielbuch für chronische Zulässige und wie sich GLP-1 verändern, das Spiel verändert

Ausrottung von Diabetes? Das neue Spielbuch für chronische Zulässige und wie sich GLP-1 verändern, das Spiel verändert

Google kann Gemini Live einen Kreis für die Suche nach einer Suchfunktion hinzufügen, und wir haben es ausprobiert (APK Teardown)

Google kann Gemini Live einen Kreis für die Suche nach einer Suchfunktion hinzufügen, und wir haben es ausprobiert (APK Teardown)

CATEGORIES

  • business
  • Gesundheit
  • health
  • Lebensstil
  • lifestyle
  • Meinung
  • Politik
  • Sport
  • Technologie
  • Uncategorized
  • Unterhaltung
  • Unternehmen
  • Verteidigung
  • Weltweit
No Result
View All Result

LATEST UPDATES

  • Wichtige Änderung der Green Card vorgeschlagen: Keine dauerhafte Aufenthaltserlaubnis, wenn Einwanderer wahrscheinlich auf staatliche Leistungen angewiesen sind
  • xQc wirft QTCinderella vor, Vanillamace zur Preisliste hinzugefügt zu haben, um vergangene Dramen zu beheben
  • Chief of Staff: ‚We remain vigilant, we will continue to protect the communities‘
  • Nebius: Bewertungsaktualisierung nach den Ergebnissen des dritten Quartals – Anhebung des Kursziels auf 147 US-Dollar
  • Haftungsausschluss
  • Kontakt
  • Cookie-Richtlinie
  • Datenschutzerklärung
  • Geschäftsbedingungen

Copyright © 2024 DerInformant.
DerInformant.com is not responsible for the content of external sites. DerInformant.com is a proud member of BXL MEDIA

No Result
View All Result
  • Global
  • Politik
  • Verteidigung
  • Unternehmen
  • Gesundheit
  • Sport
  • Tech
  • Unterhaltung
  • Lebensstil

Copyright © 2024 DerInformant.
DerInformant.com is not responsible for the content of external sites. DerInformant.com is a proud member of BXL MEDIA

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Verwalte deine Privatsphäre

To provide the best experiences, we and our partners use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us and our partners to process personal data such as browsing behavior or unique IDs on this site and show (non-) personalized ads. Not consenting or withdrawing consent, may adversely affect certain features and functions.

Click below to consent to the above or make granular choices. Your choices will be applied to this site only. You can change your settings at any time, including withdrawing your consent, by using the toggles on the Cookie Policy, or by clicking on the manage consent button at the bottom of the screen.

Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Statistics

Marketing

Features
Always active

Always active
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
Optionen verwalten
{title} {title} {title}