Anatomie eines Cyberangriffs – und wie Sie Ihre Praxis schützen können

Laut dem Bericht von FireEye aus dem Jahr 2019, Beyond Compliance: Cyber Threats and Healthcare, ist der Gesundheitssektor oft ein Ziel für schlechte Akteure. Leider können die Auswirkungen eines Cyberangriffs auf eine Zahnarztpraxis weitreichend sein – insbesondere, wenn geschützte Patienteninformationen gefährdet sind.

Cyberkriminelle folgen oft einem bekannten Muster, und es gibt Schritte, die Sie in den verschiedenen Phasen eines Angriffs ergreifen können, um Ihre Praxis zu schützen. Dieses Modell, das von Lockheed Martin als "Cyber Kill Chain" bezeichnet wird, beschreibt sieben Schritte, die der Cyberkriminelle unternehmen muss, um sein Ziel zu erreichen (bitte beachten Sie, dass es Fälle gibt, in denen Schritte kombiniert oder übersprungen werden).

In dieser Tabelle unten habe ich die verschiedenen Phasen in der Tötungskette skizziert und was Sie tun können, um Schäden an Ihrem Büro zu mildern.

 

Stufe in Kill Chain

Maßnahmen, die Sie ergreifen können

CSD-Recon-Purple_Recon.png

Erkundung
Der schlechte Akteur beginnt mit der Erforschung und Identifizierung von Zielen. Dies kann durch Durchsuchen von sozialen Medien oder Abrufen von E-Mail-Listen erfolgen.

CSD-Weapon-Blue_Delivery copy.png

Bewaffnung
Der böswillige Schauspieler erhält nun Fernzugriff über ein automatisiertes Tool, das als Weaponizer bekannt ist. Selbst scheinbar harmlose Dateitypen wie PDFs oder Microsoft Office-Dokumente können als Vehikel für das waffenfähige Ergebnis verwendet werden.

Gegner erschafft Waffe - es kann nichts unternommen werden

CSD-Delivery-Orange2_Delivery copy.png

Lieferung
Die Waffe wird per E-Mail, Websites oder USB an die Umgebung des Ziels übertragen.

  • Antiviren-Tools aktivieren
  • Filtern von E-Mails und Webzugriff
  • Bilden Sie Ihr Team aus
  • Phishing-Übungen durchführen
  • USB-Geräte einschränken
  • Automatische Ausführung blockieren

CSD-Exploitation-Pink_Exploitation.png

Ausbeutung
Sobald die Waffe eingesetzt ist, wird der Code auf dem System des Opfers ausgeführt und das Ziel ist meistens eine Schwachstelle in einem Betriebssystem oder einer Anwendung.

  • Bleiben Sie auf dem Laufenden über Patches
  • Nach Schwachstellen suchen
  • Schützen Sie Websites mit Web Application Firewalls

CSD-Installation-Yellow_Instalation.png

Installation
Die Malware ist im System installiert, so dass der böswillige Akteur Fernzugriff auf die Umgebung hat.

  • Antiviren-Tools aktivieren
  • Verwalten von "Admin"-Rechten
  • Implementierung von Multi-Faktor-Kontrollen
  • Whitelist-Tools für Software

CSD-Command-Gray_Instalation copy.png

Steuerung und Kontrolle
Während dieser Phase richtet der schlechte Schauspieler einen Befehlskanal ein, um das Opfer aus der Ferne zu manipulieren.

  • Implementieren von Firewalls
  • Einbruchschutzsysteme aktivieren
  • Verwenden von Proxy-Filtern
CSD-Actions-Yellow_Actions.png

Maßnahmen zur Zielsetzung
In diesem Stadium kann der schlechte Akteur seine Ziele erreichen, was meistens die Datenexfiltration zum Zwecke der Verschlüsselung und Extraktion von Daten beinhaltet.

  • Sichere Backups
  • Implementieren Sie Ihren Disaster Recovery-Plan
  • Wenden Sie sich an Ihren Cyber-Versicherer
  • Forensische IR-Halterung

Während eines kürzlich abgehaltenen Expertenpanels zu Best Practices zum Schutz Ihrer Praxis ging ich näher auf die Anatomie eines Cyberangriffs ein und was Sie tun können, um Ihre Praxis zu schützen. Sie können sich das Video unten ansehen.

Anatomie eines Cyberangriffs – und wie Sie Ihre Praxis vor Carestream Dental auf Vimeo schützen können.


Mitwirkende
John Bruggemann Global Information Security Officer & Data Protection Officer, Carestream Dental
Kategorien
Share