Lassen Sie den Gegner nicht in Ihrem blinden Fleck operieren

Das Folgende ist ein Gastbeitrag von Dave Bailey, Vizepräsident der Sicherheitsdienste bei Klares Wasser.

Die heutigen Angreifer nutzen erfolgreich die Wahrscheinlichkeit eines Benutzers aus, eine schädliche Datei zu öffnen, auf einen schädlichen Link zu klicken oder die Identität eines Benutzers zu stehlen, um störende und potenziell destruktive Angriffe zu starten. Sobald die Schwachstelle ausgenutzt wird, starten sie ihre Angriffe, stehlen vertrauliche Informationen und erpressen Unternehmen, um finanziellen Gewinn zu erzielen. Darüber hinaus erleben die meisten Gesundheitsdienstleister kritische Unterbrechungen der Gesundheitsversorgung und unternehmenskritischer Funktionen. Ein erfolgreicher Angreifer konnte während des gesamten Angriffs im „blinden Fleck“ einer Organisation operieren. Wenn Sie gerade mit dem Cyberkriminellen darüber verhandeln, nicht an die Öffentlichkeit zu gehen oder Ihre Daten zurückzubekommen, bedeutet dies normalerweise, dass Folgendes innerhalb des blinden Flecks passiert ist:

  • Eine oder mehrere Personen haben auf einen Link geklickt oder eine schädliche Datei geöffnet
  • Malware wurde in der Umgebung installiert
  • Bei einem Gerät oder System fehlte ein verfügbarer Patch oder ein Upgrade
  • Ein oder mehrere Kontoanmeldeinformationen wurden kompromittiert
  • Ein Cyberkrimineller verbrachte einige Zeit unentdeckt in Ihrem Netzwerk
  • Daten wurden aus dem Netzwerk exfiltriert

Leider gibt es keine Möglichkeit, den blinden Fleck zu beseitigen; Es gibt jedoch unbedingt erforderliche Verhaltensweisen, die die Auswirkungen dieser Art von Angriffen minimieren und die Widerstandsfähigkeit innerhalb der Organisation stärken können. Es ist wichtig, diese Aktivitäten als Verhaltensweisen hervorzuheben und sie nicht als Projekte mit einem Anfang und einem Ende zu betrachten. Zu viele Organisationen betrachten Sicherheit und Compliance als eine Reihe von Transaktionsaktivitäten, die von den IT-Mitarbeitern nach einem festgelegten Zeitplan ausgeführt werden. Es ist an der Zeit, aus dem Hamsterrad auszusteigen und Sicherheit und Compliance als Grundlage des Unternehmens zu haben. Hier ist eine Roadmap, um dies zu erreichen:

Bewerten Sie das Risiko kontinuierlich

Die Grundlage dafür, den Gegner zu besiegen, besteht darin, festzustellen, welche Risiken in der Umgebung vorhanden sind, und diese Risiken auf ein akzeptables Niveau zu reduzieren. Es ist unmöglich, Ihre Daten und die Sicherheit Ihrer Patienten und Mitarbeiter zu schützen, ohne zu wissen, was Sie schützen müssen. Identifizieren Sie jedes Asset oder System in der Umgebung und führen Sie kontinuierlich eine Risikoanalyse durch, um zu verstehen, welche Risiken vorhanden sind. Sobald das Risiko bekannt ist, muss das Unternehmen das Risiko besitzen oder akzeptieren, einen Plan erstellen, um das Risiko anzugehen, und geeignete und angemessene Maßnahmen ergreifen, um das Risiko zu verringern.

Machen Sie jeden kontinuierlich aufmerksam

Benutzer sind ein großer Teil der Angriffsfläche und weiterhin der primäre Bedrohungsvektor für den Angreifer, um seine Angriffe zu initiieren. Benutzer darauf aufmerksam zu machen, was der Gegner tut, ihr Bewusstsein zu testen und zu üben, was im Falle eines Vorfalls zu tun ist, muss zu Standardverhalten im Arbeitsumfeld werden. Dies umfasst alle Ebenen in der Organisation, einschließlich des Vorstands, der Partner und aller am Geschäftserfolg Beteiligten.

Identitäten schützen

Der Gegner ist hinter Ihrer Identität her, um Ihre Daten zu finden und seine Angriffe auszuführen. Implementieren Sie Verfahren, um sicherzustellen, dass Benutzern der angemessene und minimale Zugriff zur Erfüllung ihrer Aufgaben gewährt wird, und verwenden Sie die Multi-Faktor-Authentifizierung, um auf alle sensiblen Daten zuzugreifen. Wir müssen davon ausgehen, dass Passwörter leicht kompromittiert werden können und die Verwendung zusätzlicher Authentifizierungsebenen das Minimum ist, das erforderlich ist, um die Vertraulichkeit der Daten zu gewährleisten.

Überwachen Sie kontinuierlich alles

Die frühzeitige Erkennung von Cybervorfällen ist entscheidend, um die Angriffe zu stoppen und ihre Auswirkungen zu minimieren. Implementieren Sie eine kontinuierliche Überwachung des Netzwerks und aller Endpunkte und verfügen Sie über Playbooks, um sofort auf ungewöhnliches oder böswilliges Verhalten zu reagieren. Das frühzeitige Erkennen und Reagieren im Angriff erhöht die Wahrscheinlichkeit, die Auswirkungen eines unerwünschten Ergebnisses zu minimieren.

Wirksamkeit validieren

Es erfordert enormes Engagement und Investitionen seitens der Organisation, um angemessene und angemessene Sicherheitsvorkehrungen zum Schutz von Daten zu implementieren. Es ist entscheidend, Verhaltensweisen innerhalb des Programms aufzubauen, um die Wirksamkeit dieser Kontrollen zu validieren und sicherzustellen, dass das, was ausgeführt wird, die Angriffe des Gegners erkennen, verhindern oder minimieren kann. Sobald die Mitarbeiter, Prozesse und Technologien eingerichtet sind, testen und validieren Sie kontinuierlich ihre Wirksamkeit gegen die heutigen Bedrohungen.

Zu viele Organisationen sind sich ihres blinden Flecks nicht bewusst oder wie groß der blinde Fleck ist. Es ist an der Zeit, die Annäherung zu ändern, den blinden Fleck zu reduzieren und Verhaltensweisen aufzubauen, die den Feind besiegen oder die Auswirkungen bestenfalls minimal oder überlebensfähig machen können.

Über Dave Bailey

Dave Bailey ist Vice President of Security Services bei Clearwater und leitet die verwalteten, professionellen und Beratungsdienste für das Cybersicherheitsgeschäft. Vor seiner Tätigkeit bei Clearwater war Dave Director of Technology and Security bei Mary Washington Healthcare, wo er für die technologische Führung verantwortlich war und als HIPAA-Sicherheitsbeauftragter fungierte. Dave hat einen Executive Master of Business Administration (EMBA) von der Quantic School of Business and Technology, einen Bachelor of Science (BS) in Informatik von der Wilkes University und ist Certified Information Systems Security Professional (CISSP). Dave hat die letzten 14 Jahre in der Cybersicherheit des Gesundheitswesens verbracht und verfügt zuvor über mehr als 12 Jahre Cybersicherheitserfahrung, die er in der Air Force diente und die Bundesregierung sowohl in kleinen als auch in großen Unternehmen als Leiter und Experte für Cybersicherheit unterstützte.

Erhalten Sie täglich frische Gesundheits- und IT-Geschichten

Schließen Sie sich Tausenden Ihrer Gesundheits- und HealthIT-Kollegen an, die unseren täglichen Newsletter abonnieren.

Leave a Reply

Your email address will not be published. Required fields are marked *

Most Popular

On Key

Related Posts