Mai 2023

by Clint Latham, JD

Der aktuelle Stand der Cybersicherheit in der Veterinärmedizin

In diesem Berufsbildungsmädchen Online Veterinär-Weiterbildung Blog, Clint Latham diskutiert den aktuellen Stand der Cybersicherheit in der Veterinärmedizin. Wenn Sie nicht sicher sind, ob Ihre Tierklinik einem Risiko für Lösegeld- oder Cyberangriffe ausgesetzt ist, lesen Sie diesen Blog, um mehr zu erfahren!

Cybersicherheit ist im Jahr 2021 zu einem Schlagwort geworden. Die aufsehenerregenden Cyberangriffe auf Unternehmen wie The Colonial Pipeline, CNA, Kasyea und JBS haben bei größeren Organisationen große Bedenken hervorgerufen. Die Veterinärmedizin bleibt jedoch weitgehend unbeteiligt. Mit der allgemeinen Botschaft „Warum sollte irgendjemand die Krankenakten von Fluffy haben wollen?“ und „Unser IT-Mitarbeiter kümmert sich um uns.“ Statistiken zeigen jedoch, dass über ein Drittel der kleinen und mittleren Unternehmen von einem Cyberangriff betroffen waren. (1) Da die Veterinärmedizin dem Gesundheitswesen zugeordnet wird, ist es schwierig, genau zu wissen, wie viele Praxen jedes Jahr betroffen sind. Allerdings nutzt man die grobe Schätzung von einem Drittel der kleinen und mittleren Unternehmen aus der Forschung zu Malware-Bytes (1). Jedes Jahr sind rund 11,000 Tierarztpraxen von einem Cyberangriff betroffen. Das sind 228 Tierkliniken pro Woche!

Warum hören wir nichts von all diesen Angriffen?
Im Juni 2020 hielt die AVMA eine Online-Präsentation zum Thema Cybersicherheit und warum ein Cyber ​​Security PLIT wichtig ist. Die AVMA-Treuhandabteilung gab an, dass ihr durchschnittlicher Cyberanspruch zum Zeitpunkt der Präsentation 135,000.00 US-Dollar betrug. Leider ist eine Lösegeldforderung von 135,000.00 US-Dollar nicht groß genug, um berichtenswert zu sein. Damit sich die Bundesregierung einmischen kann, muss das Lösegeld mehr als 500,000.00 US-Dollar betragen. (2) Die traurige Tatsache ist, dass nur weil wir nichts davon hören, das nicht bedeutet, dass es nicht passiert. Am 3. Juni 2021 veröffentlichte das Weiße Haus einen offenen Brief an alle Unternehmen in den Vereinigten Staaten. (3) Sie stellen ausdrücklich fest: „Kein Unternehmen ist vor Cyberangriffen sicher.“ Dennoch geht die Veterinärindustrie größtenteils davon aus, dass sie sich in einer Art Sicherheitszone befindet. Dies liegt vor allem daran, dass man nicht versteht, wie Cyber-Angriffe funktionieren.

Bild von Pete Linforth für Pixabay

Aufbau eines Cyber-Angriffs
Entgegen der landläufigen Meinung suchen Cyberkriminelle selten ein einzelnes Unternehmen auf, es sei denn, dieses Unternehmen bringt ihnen ein Lösegeld in Millionenhöhe ein. Wie werden also Cyberangriffe konzipiert, um kleinere Unternehmen und vor allem Tierkliniken anzugreifen? Der Wasserfall-Ansatz. Wenn ein Cyberkrimineller es auf kleine Unternehmen abgesehen hat, baut er einen Angriff wie einen Wasserfall auf. Wenn ein Fluss den Fluss hinunterfließt, sucht er nach dem Weg des geringsten Widerstands. Auf diese Weise baut der Cyberkriminelle einen Angriffsvektor auf, der nach bekannten Exploits sucht, die es ihm ermöglichen, problemlos in das Krankenhaus einzudringen. Wir können uns die von Cyberkriminellen verwendeten Schritte ansehen, indem wir die sieben Glieder in Lockhead Heed Martins Cyber ​​Kill Chain (4) analysieren. Die sieben Schritte sind:

1. Aufklärung
2. Bewaffnung
3. Lieferung
4. Ausbeutung
5. Installation
6. Befehl und Kontrolle
7. Aktionen und Ziele

Diese Tools suchen dann nach einer Schwachstelle in den Bereichen 1–3; die dann im World Wide Web bereitgestellt werden. Der häufigste Angriffsvektor ist E-Mail-Phishing, gefolgt von der Kompromittierung geschäftlicher E-Mails. Zu den Branchenbeispielen gehören das Versenden gefälschter Lebensläufe mit Ransomware an Krankenhäuser oder der Zugriff auf die E-Mail-Adresse der Klinik. Dadurch erhalten sie Zugriff auf cloudbasierte Praxisverwaltungssysteme, mit denen sie gefälschte Rechnungen erstellen und an alle Ihre Kunden senden können.

5 einfache Schritte zum Schutz Ihres Krankenhauses
Die gute Nachricht ist, dass es weder teuer noch kompliziert sein muss, Ihr Krankenhaus vor der Flut von Cyberangriffen zu schützen. Daher werden wir fünf Maßnahmen behandeln, die Sie ergreifen können und die den größten Einfluss auf die Cybersicherheit Ihrer Tierklinik haben.

„Bildung ist die mächtigste Waffe, mit der man die Welt verändern kann“ – Nelson Mandela

1. Passwörter: Beginnen Sie mit der Nutzung eines guten Passwort-Managers. Die jüngsten JBS- und Kasyea-Angriffe von ReVil unter Verwendung kompromittierter Passwortlisten, die sie aus dem Dark Web erhalten hatten. Mit einem guten Passwort-Manager können Sie ganz einfach komplizierte und einzigartige Passwörter für jedes von Ihnen verwendete Konto erstellen. Sie lassen sich auch problemlos in den Webbrowser Windows und Google Chrome integrieren. Sie ermöglichen Ihnen die einfache Weitergabe von Passwörtern an Mitarbeiter und benachrichtigen Sie, wenn eines Ihrer Passwörter kompromittiert wurde. Das Beste daran ist: Wenn ein Mitarbeiter Sie verlässt, deaktivieren Sie einfach seinen Passwort-Manager-Zugriff und müssen nicht jedes Passwort im Krankenhaus ändern.

Bild von Pete Linforth für Pixabay

2. Aktualisieren, aktualisieren und dann erneut aktualisieren: Ein einfacher Weg den Fluss hinunter führt über bekannte Exploits im Netzwerk. Alle Technologiesoftwareunternehmen bieten regelmäßige Sicherheitsupdates an. Einige dieser Updates werden als Zero Days bezeichnet. Dies weist darauf hin, dass diese Schwachstellen aktiv von Kriminellen ausgenutzt werden und Sie sofort ein Update durchführen müssen. Daher sollten Sie regelmäßig alles aktualisieren, was mit dem Internet in Berührung kommt. Nicht nur Computer und die Software, die sie verwenden. Aber auch alle IOT-Geräte (Internet of Things). Dinge wie Smartphones, Tablets, intelligente Thermostate, Amazon Alexa- oder Google Home-Geräte, Ringkamerasysteme. Die Liste geht weiter. Wenn es das Internet berührt. Der ewige blaue Exploit, der im Februar 2017 für den bisher größten Cyber-Sicherheitsvorfall genutzt wurde, ist immer noch eine Schwachstelle auf rund 50,000 Servern. (6) Obwohl Microsoft im April 2017 ein Sicherheitsupdate zur Behebung des Problems veröffentlicht hat. Wenn Sie etwas erfahren, sollten Sie alles auf dem neuesten Stand halten.

3. Nutzen Sie kostenlose Cyber-Sicherheitstools: Eine gute Möglichkeit, Ihre Cybersicherheitsrisiken zu mindern, ist der Einsatz kostenloser Cybersicherheitstools. Hier sind drei Tools, die wir Ihnen als Lesezeichen empfehlen

  • War ich Pwnd – https://haveibeenpwned.com
    Dies ist ein großartiges Tool, um festzustellen, ob Ihre E-Mail-Konten oder Passwörter kompromittiert wurden. Es durchsucht die „Datenbanken“ des Darknets und sucht nach Ihren Kontodaten. Wenn Sie keinen Passwort-Manager verwenden, sollten Sie Ihre Konten mindestens einmal im Quartal über diese Website verwalten.
  • Gesamtvirus – https://virustotal.com
    Dies ist ein erstaunliches Tool zum Scannen von Lebensläufen oder anderen Dokumenten, die Ihnen per E-Mail zugesandt werden. Die von Ihnen hochgeladenen Dateien werden mit über 50 Antimalware-Engines gescannt. Die meisten Dateien nützen nicht viel, selbst wenn Sie sie herunterladen, bis Sie versuchen, sie zu öffnen. Wenn Sie sie also vor dem Öffnen auf virus total hochladen, können Sie Hunderttausende Dollar an Verlusten durch Cyberkriminalität einsparen. Jedes Dokument, das Sie von einer Person erhalten, die Sie nicht kennen, oder die E-Mail sieht etwas verdächtig aus. Laden Sie es zuerst auf Virus Total hoch.
  • Schwarzlicht - https://themarkup.org/blacklight
    Denken Sie, dass die Website Sie verfolgt oder etwas anderes Bösartiges tut? Geben Sie die URL in Blacklight ein und es scannt die Website und zeigt Ihnen, was sich hinter den Kulissen abspielt.

4. Mitarbeiterschulung: Der schwächste Punkt in jedem Cybersicherheitsplan ist der menschliche Faktor. Wenn wir unseren Mitarbeitern zeigen können, wie sie Phishing-Angriffe erkennen, wie sie Informationen geheim halten, warum Passwörter kompliziert sein müssen, wie sie die oben genannten kostenlosen Tools verwenden und wie sie bestätigen können, mit wem sie sprechen. Wird einen großen Beitrag zum Schutz unseres Krankenhauses leisten. Am wichtigsten ist, dass unsere Mitarbeiter wissen, was zu tun ist, wenn sie glauben, Opfer eines Cyberangriffs geworden zu sein. Je früher wir handeln können, desto schneller können wir den Schaden begrenzen.

5. Geschäftskontinuität über Backups: Es ist toll, wenn Ihre Daten irgendwo gesichert sind. Wie nützlich sind diese Daten jedoch, wenn Sie im Katastrophenfall keine Möglichkeit haben, sie zu nutzen? Investopidia definiert Geschäftskontinuität als „Geschäftskontinuitätsplanung (Business Continuity Planning, BCP) ist der Prozess, der zur Schaffung eines Systems zur Prävention und Wiederherstellung potenzieller Bedrohungen für ein Unternehmen erforderlich ist.“

Der Plan stellt sicher, dass Personal und Vermögenswerte geschützt sind und im Katastrophenfall schnell einsatzbereit sind.“ (5) Der zweite Aspekt dieser Definition ist der wichtigste: „im Katastrophenfall schnell einsatzbereit sein.“ Wir hatten unzählige Krankenhäuser, die glaubten, ihre Daten seien geschützt, bis die Katastrophe eintrat. Es bleiben nur Daten übrig, die nichts nützen oder auf die man nicht zugreifen kann. Stellen Sie immer sicher, dass Sie Ihren Backup-Plan testen. Verlassen Sie sich niemals nur auf das Wort Ihres IT-Mitarbeiters. Wir sehen zu oft, dass sie dachten, sie hätten alles gesichert, aber es wurde auf einer mit dem Server verbundenen Festplatte gesichert, die ebenfalls verschlüsselt war. Eine gute Geschäftskontinuität kann einen Cyberangriff von einer Katastrophe in eine kleine Unannehmlichkeit verwandeln.

Bibliographie
1. https://www.cnet.com/tech/services-and-software/malwarebytes-state-of-ransomware-shutting-down-1-in-5-affected-small-businesses/
2. https://www.justice.gov/criminal-ccips/reporting-computer-internet-related-or-intellectual-property-crime
3. https://sbecouncil.org/wp-content/uploads/2021/06/Memo-What-We-Urge-You-To-Do-To-Protect-Against-The-Threat-of-Ransomware.pdf
4. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
5. https://www.investopedia.com/terms/b/business-continuity-planning.asp
6. https://gbhackers.com/still-50000-hosts-vulnerable-eternal-blue-exploit/

Bitte beachten Sie, dass die Meinungen und Ansichten dieses Autors weder direkt noch indirekt von VETgirl unterstützt werden.

Nur VETgirl-Mitglieder können Kommentare hinterlassen. Anmelden or Treten Sie VETgirl bei jetzt!