02010 Digitalisierung: EMRAM Stufe 3 – Zusätzliche Anmerkungen zur Umsetzung
Eine digitale Reifegradentwicklung verläuft dynamisch unter Berücksichtigung aktueller regulatorischer Änderungen des Gesetzgebers und im Blickwinkel aktueller Sachverhalte und Bezüge. Für die Reifegradentwicklung EMRAM Stufe 3 sind ab 2023 zusätzlich folgende Themen wichtig:
zusätzlich: Cybersecurity – Cyberresilienzzusätzlich: Schnittstellen TI und DiGAzusätzlich: Schnittstelle Forschungsnetzwerk Arbeitshilfen: von: |
1.1 Sicherung der Backupdaten
Die Notwendigkeit zur Verbesserung der IT-Sicherheit soll am Fallbeispiel der Sicherung der Backupdaten gegen Hackerangriffe dargestellt werden. Die Darstellung zielt darauf ab, notwendige Maßnahmen für die digitale Reifegradstufe nach EMRAM 3 im Kontext der Verbesserung der IT-Sicherheit unter neuen Gesichtspunkten fallbezogen praktisch anwendbar darzustellen.
Ransomware ist eine der größten IT-Bedrohungen für Krankenhäuser, Kliniken und öffentliche Gesundheitseinrichtungen. Die Angriffe zielen dabei zunehmend auf die letzte Verteidigungslinie einer Gesundheitsorganisation ab – das Datenbackup. Cyberkriminelle wissen, dass Backups als letzte Verteidigungslinie gelten und greifen deshalb gezielt an dieser Stelle an. Im Fall eines Angriffs werden die Backupdaten verschlüsselt und Sicherungskopien unbrauchbar gemacht. Die Folgen sind Datenverlust, Behandlungsstillstand im Klinikum, Imageschäden, Erlösverluste des Krankenhauses und hohe Lösegeldforderungen der Cyberkriminellen. Ein unveränderlicher sicherer Backupspeicher ist heutzutage unerlässlich, damit Backups gegen Ransomware sicher gespeichert werden können.
Robuste Backups im Krankenhaus müssen über folgende Funktionalitäten verfügen, um die IT-Sicherheitsanforderung an die digitale Reifegradstufe von EMRAM Stufe 3 zu erfüllen (Auswahl):
Unveränderlichkeit der Daten
Die Unveränderbarkeit der Daten stellt sicher, dass Daten innerhalb einer bestimmten Aufbewahrungsfrist nicht verändert oder gelöscht werden können. Eine Verschlüsselung der Backupdaten durch Ransomware kann zuverlässig verhindert und eine saubere Kopie der Daten kann wiederhergestellt werden. Ein Verfahren, das diese Technologie nutzt, ist beispielsweise das Datensicherungsverfahren nach dem WORM-Prinzip (Write-Once-Read-Many). Bei diesem Speicherverfahren werden Daten unveränderbar auf ein Speichermedium geschrieben. Die Dateien lassen sich dadurch von den Anwendern nicht mehr verändern oder löschen. Das Lesen ist jedoch beliebig oft möglich. Ransomware kann die Backupdaten so nicht mehr verschlüsseln.
Minimierte Angriffsfläche
Beschäftigte eines Krankenhauses können unbeabsichtigt zum Einlasstor für Ransomware werden. Nicht umsonst sind Phishing-Mails immer noch eine der am häufigsten eingesetzten Methoden, um Endpunkte mit Ransomware zu infizieren. Die Angriffsfläche kann durch den Einsatz externer Backup-Dienstleister minimiert werden, die einer strengen Überwachung unterliegen. Die erforderlichen Backups werden von einem externen Anbieter administriert. Nur dieser hat Zugang zum Backupsystem. Fehler können so durch Administratoren oder IT-Verantwortliche im Unternehmen vermieden werden. Die Gefahr durch Social Engineering wird damit auch minimiert. Aufgrund der minimierten IT-Angriffsfläche ist es für Ransomware nicht möglich, die Integrität und Verfügbarkeit des Systems zu beeinträchtigen.
Sichere Replikation
Eine Backupkopie zu erstellen, reicht nicht aus. Durch mehrere Backupkopien ist die Wahrscheinlichkeit deutlich geringer, dass alle Kopien gleichzeitig verloren gehen, beschädigt oder von Ransomware verschlüsselt werden. Wichtig bei einer sicheren Backupstrategie ist, dass mindestens zwei Speicherziele auch physisch voneinander getrennt sind (infrastrukturell oder in einem anderen Brandabschnitt), falls Backups z. B. durch einen Elementarschaden oder eine Naturkatastrophe zerstört werden. Eine Backuplösung, die über große Entfernungen (WAN-Kopie) replizieren kann, vereinfacht diese Aufgabe und schützt die Backups zudem vor physischen Schäden.
iCAS FS
Eine Möglichkeit zum Schutz von Backups ist beispielsweise das Verfahren iCAS FS: Es handelt sich dabei um eine softwarebasierte, hochskalierbare Plattform auf der Basis von Linux und handelsüblicher Hardware, die zur Datenarchivierung und als Backupziel verwendet werden kann. Die Daten werden sofort auf mehrere dedizierte Clusterknoten mit einer konfigurierten Anzahl von Replikaten verteilt. Auf den Cluster kann extern mit virtuellen IP-Adressen zugegriffen werden, die ein transparentes Failover von einem Knoten zum anderen durchführen, wodurch eventuelle Ausfallzeiten einzelner Knoten für den Client transparent werden. Darüber hinaus ist das System selbstheilend, sodass Fehlerbedingungen automatisch behoben werden. Somit ist ein maximaler Schutz vor Manipulation, Beschädigung und unberechtigtem Datenzugriff gewährleistet. Die Anwendung des Verfahrens sorgt zusätzlich für mehr Effizienz, Einfachheit und Flexibilität bei der Datenspeicherung.
Eine Möglichkeit zum Schutz von Backups ist beispielsweise das Verfahren iCAS FS: Es handelt sich dabei um eine softwarebasierte, hochskalierbare Plattform auf der Basis von Linux und handelsüblicher Hardware, die zur Datenarchivierung und als Backupziel verwendet werden kann. Die Daten werden sofort auf mehrere dedizierte Clusterknoten mit einer konfigurierten Anzahl von Replikaten verteilt. Auf den Cluster kann extern mit virtuellen IP-Adressen zugegriffen werden, die ein transparentes Failover von einem Knoten zum anderen durchführen, wodurch eventuelle Ausfallzeiten einzelner Knoten für den Client transparent werden. Darüber hinaus ist das System selbstheilend, sodass Fehlerbedingungen automatisch behoben werden. Somit ist ein maximaler Schutz vor Manipulation, Beschädigung und unberechtigtem Datenzugriff gewährleistet. Die Anwendung des Verfahrens sorgt zusätzlich für mehr Effizienz, Einfachheit und Flexibilität bei der Datenspeicherung.