‚Stören‘ mit Hackern, bevor Sie stören oder stehlen

Die Cyber-frontier im Gesundheitswesen bleibt ein Wild-West-Bedrohungen – und beinhaltet eine Vielzahl von Technologien und Strategien zur Bekämpfung dieser Bedrohungen. Gesundheitswesen CIOs und CISOs Hände voll zu tun haben.

Eine große cybersecurity problem der Gesundheit IT-Branche derzeit konfrontiert ist, ist Analog zu den evolutionären Veränderungen, wie den USA hat sich im Gesundheitswesen selbst, sagte Neill Sciarrone, Präsident und co-Gründer von Trinity Cyber, einer der threat-prevention-Technologie-und Dienstleistungsunternehmen.

Die Behandlung von Ursachen, nicht die Symptome

“Historisch gesehen, haben die ärzte nur die Symptome behandelt, bevor Sie später lernen, dass es notwendig war, um den Fokus auf vorbeugenden Maßnahmen, die die Ursachen von Beschwerden,” sagte Sciarrone.

“In der gleichen Weise, Gesundheitswesen cybersecurity konzentriert sich auf die Behandlung der Symptome anstatt Prävention,” erklärte Sie. “Cybersecurity-teams reagieren auf Angriffe – potenzielle und erfolgreiche – durch die überwachung von Warnungen und unzählige Endpunkte, die in Ihren Netzwerken. Aber Sie haben nicht konzentrierte sich auf Maßnahmen, um zu verhindern, dass diese Angriffe vom erreichen Ihrer IT-Infrastruktur in den ersten Platz.”

"Dieser Ansatz ermöglicht Ihnen die Steuerung der attacker’s Erfahrung und beschränken die Häufigkeit der Reaktion auf Vorfälle."

Neill Sciarrone, Trinity Cyber

Eine neue Ansatz zur cybersecurity macht es möglich, den übergang von der reaktiven Möglichkeiten von Cyber-– Adressierung Symptome – vorbeugende Methoden, die neutralisieren Cyberangriffen und machen die Hacker scheitern, fügte Sie hinzu. Die Zukunft der Cyber-Sicherheit, die Sie behauptet, ist eine Verschiebung von incident response auf Proaktive Interferenz, die im Mittelpunkt des Trinity Cyber, so sehr, dass Sie sich angemeldet haben, den Begriff als Markenzeichen.

“Proaktive Interferenz ist eine grundlegend neue Ansatz zur kommerziellen cybersecurity,” Sciarrone erklärt. “Diese Strategie umfasst die Konzentration cyber-Verteidigung auf den Angreifer unsichtbar zu neutralisieren, Angriffe, bevor Sie Ihr Netzwerk erreichen, anstatt ständig auf die Beantwortung der unerbittlichen Lautstärke der Benachrichtigungen, nachdem ein Angriff oder eine Störung aufgetreten ist.”

Traditionelle cybersecurity konzentriert sich auf die Verringerung Risiko von reporting Eingriffe im Zuge eines Angriffs, mit Hilfe eines incident-response-Ansatz. Nach einem Vorfall tritt auf, cybersecurity-teams sind beauftragt, mit der Reinigung betroffenen Systeme und melden des Vorfalls an die entsprechenden Strafverfolgungsbehörden, staatlichen und privaten Sektors.

Verhindern, mehr von der gleichen

“Analysten und Forscher sezieren Proben der bösartigen code und Netzwerk-traffic zu identifizieren, Indikatoren und Unterschriften der erfolgreichen Angriffs ” Sciarrone hingewiesen.

“Diese Bedrohung Informationen werden verwendet, um patch Systeme, um zu verhindern, dass der Angriff als erfolgreich in der Zukunft wieder. Signaturen und Indikatoren, wie z.B. IP-Adressen, domain-Namen oder hashes von bekannten schlechte Dateien, zugeführt cybersecurity-tools und schwangen wie ein riesiger hammer, zu blockieren oder zu verweigern Verkehr mit Ihnen verbunden.”

Das problem ist, Sie behauptet, ist Hacker vorwegzunehmen und schnell die Anpassung Ihrer Techniken – manchmal einfach durch ändern Ihrer IP-Adressen – um weiterhin Ihre Angriffe. Raffinierte Angreifer überwachen sogar die Bedrohung der öffentlichen Berichterstattung Ressourcen-security-teams, um sicherzustellen, dass Sie immer einen Schritt Voraus die meisten aktuellen Abwehrkräfte.

Dies schafft einen ewigen Kreislauf von reaktiven, defensiven Maßnahmen, die konsequent lassen die Angreifer mit einem Wettbewerbsvorteil beim cybersecurity-teams jagen die Bedrohungen, sagte Sie.

“Proaktive Interferenz bietet eine Lösung, um dies zu erkennen, darauf zu reagieren und erholen Ansatz, die wirklich präventive Internetsicherheit,” Sciarrone, beharrte Sie. “Darüber hinaus konzentriert Sie sich auf die wichtigsten – und übersehen – element eines jeden cyberattack: die person dahinter.”

Cyberattacken letztlich sind die versuche von Menschen, um Systeme zu beeinträchtigen entworfen und von den Menschen genutzt. Computer sind die Werkzeuge verwendet, um Ihre Ziele zu erreichen in einer von Menschen gemachten Umwelt. Unabhängig von der Herkunft oder der Art – phishing-E-Mail, ransomware, DDoS-Angriff, malware-Kampagne oder die insider-Bedrohung – jeder Angriff ist angewiesen auf eine person oder eine Gruppe von Menschen zu organisieren und auszuführen.

Hackers’ Taktiken, Techniken und Verfahren

“Proaktive Interferenz konzentriert sich auf die Identifizierung, Ausrichtung und Manipulation ein attacker’s tradecraft – die Taktik, Techniken und Verfahren, die Hacker verwenden, um führen Sie eine erfolgreiche cyberattack,” sagte Sie.

Die Nutzung von Technologie, erklärte Sie, diese Vorgehensweise hat mehrere Vorteile und Hauptmerkmale:

  • Erstens, es verschiebt die industry’s erste Zeile der cyber-Abwehr, ohne selbst Teil der Angriffsfläche. Es implementiert und betreibt außerhalb eines enterprise’s Netzwerk-edge zwischen dem Netzwerk und den Angreifer abzufangen und zu neutralisieren, Angriffe, bevor Sie erreichen das Netzwerk. “Dies erfolgt ohne Installation von software oder hardware, die auf die Infrastruktur,” Sciarrone sagte.
  • Zweitens braucht es maßgeschneiderte Maßnahmen, um aktiv zu verhindern, dass ein Angriff aus Kompromisse ein Netzwerk statt Alarmierung nach einem stattgefunden hat. “Anstatt zu reagieren und zu sperren, es nutzt detection-Technologie beschäftigt, dass ein bi-directional deep session inspection-Fähigkeit, zu stören und zu neutralisieren, Angriffe, wie Sie geschehen,” sagte Sie. “Diese wirklich verringert sich das Risiko, erhöht das Vertrauen und rechtfertigt die Investition durch die Gewährleistung der Handels-und business-Aktivitäten weiter ungehindert.”
  • Drittens verschiebt sich das Gleichgewicht der macht aus die Angreifer auf die Verteidiger. “Es identifiziert und manipuliert einen attacker’s Handwerk in Echtzeit zu stören, die angreifen und machen es nicht,” erklärte Sie. “Das führt zu Kosten von Zeit, Energie und Ressourcen auf die Angreifer, und ist in einer unsichtbaren Weise, dass doesn’t zeigen, warum der Angriff fehlgeschlagen.”

Risikominderung

Die Nutzung Proaktive Interferenz ermöglicht Netzwerk-Verteidiger um einen Angriff zu verhindern, bevor es erreicht sein Ziel, anstatt die Bereitstellung von incident response, Verringerung von Unterbrechungen der Geschäftstätigkeit und der Risikominderung für die Organisation, Sciarrone sagte.

“Dies reduziert Alarmlautstärke für Sicherheits-teams und entsprechend priorisiert Ihre Ressourcen, um high-Wert Aufgaben,” Sie Schloss. “Am wichtigsten ist, dieser Ansatz ermöglicht Ihnen die Steuerung der attacker’s Erfahrung und beschränken die Häufigkeit der Reaktion auf Vorfälle.”

Twitter: @SiwickiHealthIT
E-Mail der writer: [email protected]
Healthcare-IT-News ist die HIMSS Media-Publikation.