Das Gesundheitswesen muss ihre Daten und Informationen gezielt

Werbung
Das Gesundheitswesen
muss ihre Daten und
Informationen gezielt
schützen
Franz Hoheiser-Pförtner
Chief Information Security Officer
Certified Information Systems
Security Professional (CISSP)
März 2105
Datenschutz & Informationssicherheit betrifft einen Kernaspekt
des modernen Lebens
VERTRAUEN:
in die strategische Infrastruktur, die wir
benötigen
in die Personen, die damit tagtäglich arbeiten
in die E-Health Anwendungen, mit denen wir
arbeiten
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 2
Wir befinden uns im 5. KondratjewZyklus in der Informationsrevolution
Quelle: „Kondratieff Wave“ von Rursus - Eigenes Werk. Lizenziert unter CC BY-SA
3.0 über Wikimedia Commons - http://commons.wikimedia.org/wiki/
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 3
... ein paar grundsätzliche
Überlegungen darüber hinaus!
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 5
technologische Unterstützung
Veränderte Strukturen im Gesundheits- &
Sozialwesen und die damit verbundenen
integrierten Versorgungsmodelle, benötigen
Informations- & Kommunikationstechnologie
für die Umsetzung
Der Fokus liegt dabei auf:
patientenzentrierte & benutzerorientierte &
prozessorientierte Versorgung
Schlüsselfunktionen hierfür sind:
vernetzen & kommunizieren & kooperieren über
Organisationsgrenzen hinweg
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 6
integrierte Versorgung 1/2
Verzahnung der Gesundheitsdiensteanbieter
Krankenhaus,
Hausarzt,
Labor,
Radiologie,
Mobile Krankenpflege, ...
optimiertes Management entlang der
Behandlungskette
ELGA ist nur ein Schritt in diese Richtung
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 7
integrierte Versorgung 2/2
richtige Diagnose- & Therapieinformation zur
richtigen Zeit am richtigen Ort
Integration ist sektorübergreifend und schließt
auch die behandelte Person mit ein
„mobile Health“ oder „E-Health Apps“
und braucht
Morgen!
- Gestern, Heute &
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 8
integrierte Versorgung 1/2
richtige Diagnose- & Therapieinformation zur
richtigen Zeit am richtigen Ort
Integration ist sektorübergreifend und schließt
auch die behandelte Person mit ein
„mobile Health“ oder „E-Health Apps“
und braucht
Morgen!
- Gestern, Heute &
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 9
die Verwundbarkeiten
12.03.2008
Ein Herz für Hacker: Schrittmacher mit
Funkschnittstelle
Computerspezialisten der University of Washington und
Massachusetts...waren mit einem Software Defined Radio
in der Lage, mit dem Herzschrittmacher zu kommunizieren
und beispielsweise Stromstöße über den Defibrillator
abzugeben…
Problem theoretischer Natur, weil der Abstand zwischen
Sender und Empfänger noch sehr gering sein muss.
http://www.heise.de/security/meldung/Ein-Herz-fuer-Hacker-Schrittmacher-mit-Funkschnittstelle-189714.html
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 10
die Verwundbarkeiten
12.03.2008
Ein Herz für Hacker: Schrittmacher mit
Funkschnittstelle
Computerspezialisten der University of Washington und
Massachusetts...waren mit einem Software Defined Radio
in der Lage, mit dem Herzschrittmacher zu kommunizieren
und beispielsweise Stromstöße über den Defibrillator
abzugeben…
Problem theoretischer Natur, weil der Abstand zwischen
Sender und Empfänger noch sehr gering sein muss.
http://www.heise.de/security/meldung/Ein-Herz-fuer-Hacker-Schrittmacher-mit-Funkschnittstelle-189714.html
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 11
die Verwundbarkeiten
10.01.2009
Nach Virenattacke: Normalbetrieb großteils wieder
hergestellt
Verwendung von USB-Sticks in Kärntner Krankenanstalten
vorerst untersagt...
Rund eine Woche nachdem 3.000 Computer in der
Kärntner Krankenanstalten Betriebsgesellschaft (Kabeg)
aufgrund eines Virusbefalls vom Netz genommen werden
mussten, ist der Normalbetrieb nun wieder angelaufen…
http://ktnv1.orf.at/stories/334246
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 12
die Verwundbarkeiten
10.01.2009
Nach Virenattacke: Normalbetrieb großteils
wieder
hergestellt
Verwendung von USB-Sticks in Kärntner Krankenanstalten
vorerst untersagt...
Rund eine Woche nachdem 3.000 Computer in der
Kärntner Krankenanstalten Betriebsgesellschaft (Kabeg)
aufgrund eines Virusbefalls vom Netz genommen werden
mussten, ist der Normalbetrieb nun wieder angelaufen…
http://ktnv1.orf.at/stories/334246
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 13
die Verwundbarkeiten
09.08.2011
Sogar Insulin-Pumpen werden gehackt
Ein an Diabetes erkrankter IT-Experte hat Schwachstellen
bei Insulin-Pumpen aufgedeckt. Nicht einmal der
menschliche Blutkreislauf ist vor Hackern sicher...
”Nichts ist sicher vor Hackern: Wie der ITSicherheitsexperte Jay Radcliffe, der selbst
Diabetiker ist, auf einer Konferenz in Las Vegas
erklärte, hat er einige Schwachstellen gefunden,
die es einem Angreifer ermöglichen würden,
Insulin-Pumpen und die auf den Bildschirmen
sichtbaren Blutzuckerwerte zu manipulieren..."
http://www.welt.de/gesundheit/article13535259/Sogar-Insulin-Pumpen-werden-gehackt.html
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 14
die Verwundbarkeiten
09.08.2011
Sogar Insulin-Pumpen werden gehackt
Ein an Diabetes erkrankter IT-Experte hat Schwachstellen
bei Insulin-Pumpen aufgedeckt. Nicht einmal der
menschliche Blutkreislauf ist vor Hackern sicher...
”Nichts ist sicher vor Hackern: Wie der ITSicherheitsexperte Jay Radcliffe, der selbst
Diabetiker ist, auf einer Konferenz in Las Vegas
erklärte, hat er einige Schwachstellen gefunden,
die es einem Angreifer ermöglichen würden,
Insulin-Pumpen und die auf den Bildschirmen
sichtbaren Blutzuckerwerte zu manipulieren..."
http://www.welt.de/gesundheit/article13535259/Sogar-Insulin-Pumpen-werden-gehackt.html
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 15
die Verwundbarkeiten
09.08.2011
Sogar Insulin-Pumpen werden gehackt
Ein an Diabetes erkrankter IT-Experte hat Schwachstellen
bei Insulin-Pumpen aufgedeckt. Nicht einmal der
menschliche Blutkreislauf ist vor Hackern sicher...
IT-Sicherheitsexperte Jay Radcliffe
”Nichts ist sicher vor Hackern:
Wie der ITkonnte die
Sicherheitsexperte Jay Radcliffe, der selbst
Übertragung
Daten manipulieren
Diabetiker ist,
auf einerder
Konferenz
in Las Vegas
erklärte, hat er einige Schwachstellen gefunden,
die es einem Angreifer ermöglichen würden,
Insulin-Pumpen und die auf den Bildschirmen
sichtbaren Blutzuckerwerte zu manipulieren..."
http://www.welt.de/gesundheit/article13535259/Sogar-Insulin-Pumpen-werden-gehackt.html
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 16
die Verwundbarkeiten
09.08.2011
SogarIT-Sicherheitsexperte
Insulin-Pumpen werden Jay
gehackt
Radcliffe
konnte
die
Ein an Diabetes erkrankter
IT-Experte
hat Schwachstellen
bei Insulin-Pumpen
aufgedeckt.
Nicht einmal der
Anzeige der
Daten manipulieren
menschliche Blutkreislauf ist vor Hackern sicher...
”Nichts ist sicher vor Hackern: Wie der ITSicherheitsexperte Jay Radcliffe, der selbst
Diabetiker ist, auf einer Konferenz in Las Vegas
erklärte, hat er einige Schwachstellen gefunden,
die es einem Angreifer ermöglichen würden,
Insulin-Pumpen und die auf den Bildschirmen
sichtbaren Blutzuckerwerte zu manipulieren..."
http://www.welt.de/gesundheit/article13535259/Sogar-Insulin-Pumpen-werden-gehackt.html
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 17
die Verwundbarkeiten
09.08.2011
Sogar Insulin-Pumpen werden gehackt
Ein an Diabetes erkrankter IT-Experte hat Schwachstellen
IT-Sicherheitsexperte
Jay Radcliffe
bei Insulin-Pumpen
aufgedeckt. Nicht einmal
der
die sicher...
menschliche Blutkreislauf istkonnte
vor Hackern
Abgabemenge manipulieren
”Nichts ist sicher vor Hackern: Wie der ITSicherheitsexperte Jay Radcliffe, der selbst
Diabetiker ist, auf einer Konferenz in Las Vegas
erklärte, hat er einige Schwachstellen gefunden,
die es einem Angreifer ermöglichen würden,
Insulin-Pumpen und die auf den Bildschirmen
sichtbaren Blutzuckerwerte zu manipulieren..."
http://www.welt.de/gesundheit/article13535259/Sogar-Insulin-Pumpen-werden-gehackt.html
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 18
die Verwundbarkeiten
15.10.2012
Patienten „knackten“ Schmerzpumpen:
Überdosen verabreicht
aber es geht noch einfacher
Codes waren im Internet abrufbar - Konsequenzen in
mehreren österreichischen Spitälern
Zwei im April 2011 bei Kämpfen in ihrer Heimat schwer
verletzte Libyer haben im Linzer Allgemeinen Krankenhaus
(AKH) die Codes für Schmerzpumpen geknackt...
http://derstandard.at/1350258361752/Patienten-knackten-Schmerzpumpen-Ueberdosen-verabreicht
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 19
die Verwundbarkeiten
15.10.2012
Patienten „knackten“ Schmerzpumpen:
Überdosen verabreicht
Zwei im April 2011 bei Kämpfen in ihrer Heimat schwer
verletzte Libyer haben im Linzer Allgemeinen Krankenhaus
(AKH) die Codes für Schmerzpumpen geknackt...
http://derstandard.at/1350258361752/Patienten-knackten-Schmerzpumpen-Ueberdosen-verabreicht
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 20
die Verwundbarkeiten
15.10.2012
Patienten „knackten“ Schmerzpumpen:
Überdosen verabreicht
Zwei im April 2011 bei Kämpfen in ihrer Heimat schwer
verletzte Libyer haben im Linzer Allgemeinen Krankenhaus
(AKH) die Codes für Schmerzpumpen geknackt...
Standard
& Standard
Passwortin
Codes
waren imBenutzer
Internet abrufbar
- Konsequenzen
mehreren österreichischen Spitälern
nicht geändert
http://derstandard.at/1350258361752/Patienten-knackten-Schmerzpumpen-Ueberdosen-verabreicht
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 21
die Verwundbarkeiten
15.10.2012
Patienten „knackten“ Schmerzpumpen:
Überdosen verabreicht
Zwei im April 2011 bei Kämpfen in ihrer Heimat schwer
verletzte Libyer haben im Linzer Allgemeinen Krankenhaus
(AKH) die Codes für Schmerzpumpen geknackt...
Codes waren im Internet abrufbar - Konsequenzen in
mehreren österreichischen Spitälern
http://derstandard.at/1350258361752/Patienten-knackten-Schmerzpumpen-Ueberdosen-verabreicht
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 22
weitere Ergebnisse dieses
Strukturwandels im CYPERSPACE
weitere Ergebnise dieses
Strukturwandels im CYPERSPACE
weitere Ergebnise dieses
Strukturwandels im CYPERSPACE
weitere Ergebnise dieses
Strukturwandels im CYPERSPACE
beindruckende Zahlen und extrem
Komplex
aber nichts im Vergleich zu dem was auf uns zu
kommt ...
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 28
The Internet of Things
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 29
Grundlegende Trends dieser
Entwicklung
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 30
Zukunftstrend:
Das selbstfahrende Auto
Zahlreiche namhafte Hersteller wie etwa Nissan, Volvo, Daimler kündigen
für 2020 – Selbstfahrende Auto´s an = in 5 Jahren!
Googles „driverless car“ ein Lexus RX450h fährt heute schon ohne Fahrer
dafür mit jeder Menge Technik ...
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 31
Traffic Management
V2V = vehicle to vehicle
V2I = vehicle to infrastructure
V2X = V2V + V2I
Das Ergebnis ist ein präzises
Bild über die Verkehrslage.
So präzise, dass sich
Fahrzeuge vollkommen
autonom durch den Verkehr
bewegen können.
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 32
Direkter Zugriff auf‘s Fahrzeug:
Chip-Tuning der etwas anderen Art
Charlie Miller und Chris Valasek fanden heraus, was für
Gefahren durch Fahrzeug-Hacker drohen:
VOLLE BREMSFUNKTION übernommen,
GURTSTRAFFER übernommen,
LENKRAD übernommen, ...
Weitere Infnormationen unter http://blog.ioactive.com/2013/08/car-hacking-content.html
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 33
Die Sicht der Insassen
http://www.youtube.com/watch?v=dk3oc1Hr62g
Die erweiterte Realität des Systems
http://www.youtube.com/watch?v=dk3oc1Hr62g
Smart Home / Personal Area Network
Wir fassen zusammen
Steigende Zahl, Komplexität und Intelligenz von Angriffen
diginotar
drive by infection
XSS
autonomous bot networks
MPACK
DNS spoofing
Hoch
rootkit/stealth malware
denial of service
packet manipulation
sniffer
backdoors
trojan malware
stuxnet
SQL inj.
fast flux
mobile threat
platform independent malware
longrider attacks
bot nets
worms
exploiting macro virus
polymorphism
file infector
Construction Kits
self replicating code
Niedrig
1980
1985
1990
1995
2000
2005
2008
2013
Wir fassen zusammen
Steigende Zahl, Komplexität und Intelligenz von Angriffen
Dunkelziffer: Anzahl der nicht bekannten Attacken/Malware
diginotar
drive by infection
XSS
autonomous bot networks
MPACK
DNS spoofing
Hoch
rootkit/stealth malware
denial of service
packet manipulation
sniffer
backdoors
trojan malware
stuxnet
SQL inj.
fast flux
mobile threat
platform independent malware
longrider attacks
bot nets
worms
exploiting macro virus
polymorphism
file infector
Construction Kits
self replicating code
Niedrig
1980
1985
1990
1995
2000
2005
2008
2013
Wir fassen zusammen
Steigende Zahl, Komplexität und Intelligenz von Angriffen
Dunkelziffer: Anzahl der nicht bekannten Attacken/Malware
diginotar
drive by infection
Steigender Grad der Vernetzung, technologische Entwicklung
XSS
MPACK
autonomous bot networks
DNS spoofing
Hoch
rootkit/stealth malware
denial of service
packet manipulation
sniffer
backdoors
trojan malware
stuxnet
SQL inj.
fast flux
mobile threat
platform independent malware
longrider attacks
bot nets
worms
Progressive Integration von
IP-basierten Systemen
exploiting macro virus
•
•
•
•
polymorphism
file infector
IP to Home
IP to Mobility
IP to Industry
IP to anything/everybody
Construction Kits
self replicating code
Niedrig
1980
1985
1990
1995
2000
2005
2008
2013
Wir fassen zusammen
Steigende Zahl, Komplexität und Intelligenz von Angriffen
Dunkelziffer: Anzahl der nicht bekannten Attacken/Malware
diginotar
drive by infection
Steigender Grad der Vernetzung, technologische Entwicklung
XSS
Sinkendes Verständnis für …………..
MPACK
autonomous bot networks
DNS spoofing
Hoch
Abnehmendes Bewusstsein/
Systemverständis
rootkit/stealth malware
denial of service
packet manipulation
sniffer
backdoors
trojan malware
stuxnet
SQL inj.
fast flux
mobile threat
platform independent malware
longrider attacks
bot nets
worms
Progressive Integration von
IP-basierten Systemen
exploiting macro virus
•
•
•
•
polymorphism
file infector
IP to Home
IP to Mobility
IP to Industry
IP to anything/everybody
Construction Kits
self replicating code
Niedrig
1980
1985
1990
1995
2000
2005
2008
2013
Wir fassen zusammen
Steigende Zahl, Komplexität und Intelligenz von Angriffen
Compliance Management durch ein
Informationssicherheitsmanagement-System
Security-Software
Patches, ...
Sinkendes Verständnis für …………..
Hoch
Security Policy
Security Design
Abnehmendes Bewusstsein/
Systemverständis
Zusätzliche
Treiber
Awareness
Schulungen
Niedrig
1980
1985
1990
1995
2000
2005
2008
2013
Gefahren bei sorglosem Umgang
Verfügbarkeitsverlust
Vertrauensverlust
Reputationsverlust
wirtschaftlicher Schaden
Zeitaufwand
Verurteilung
gilt auch bei nicht elektronisch gespeicherten
Daten bzw. Informationen
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 42
Datenschutz & Informationssicherheit
sind ohne Zweifel ein zentrales Thema
1. muss abgewogen werden zwischen dem, was
schon erreicht wurde, und dem was noch zu tun
ist
2. es gibt durch das breite Aufgabenspektrum eine
große Berührungsfläche, bei der der gute Wille
aller Akteure maßgeblich für den Erfolg
verantwortlich ist
3. Fragen der Informationssicherheit sind nicht immer
technische getrieben
4. Informationssicherheit ist prozessorientiert und auf
eine kontinuierliche Verbesserung ausgerichtet
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 43
Conclusio
Es braucht das drigende Bewusstsein, dass mit
diesen enormen CHANCEN auch enorme
RISIKEN verbunden sind
Dafür brauchen wir IHR Interesse!
Dafür brauchen wir IHRE Mitarbeit!
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 44
Ein Statement für Datenschutz und
Informationssicherheit
“Die Sicherheitsanforderungen, die wir uns bei
Anwendungen für E-Health & Infrastruktur
auferlegen beruhen einerseits auf unserem hohen
Verantwortungsempfinden und auf der Tatsache,
dass wir täglich für Leib und Leben von vielen
Menschen mitverantwortlich sind und anderseits auf
verbindlichen Rechtsvorschriften zur
Informationssicherheit bzw. im Umgang mit
sensiblen
und damit besonders schützenswerten Daten“
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 45
Danke für Ihr Interesse!
Ing. Franz Hoheiser-Pförtner, MSc
Chief Information Security Officer
e-mail: [email protected]
e-mail: [email protected]
Tel: 01/40409 – 66017
VB Präventions- und Sicherheitsmanagement
1220 Wien, Stadlauer Straße 54
E-Mail: [email protected]
www.wienkav.at
Copyright © 2014
Das Gesundheitswesen muss ihre Daten und Informationen gezielt schützen
März 2105
Folie 46
Herunterladen