Cyber-Mangel an Talenten setzen können Organisationen im Gesundheitswesen in Gefahr

In cybersecurity, gute Hilfe ist schwer zu finden, und die Globale cyber-talent Mangel ist, dass es schwieriger für Unternehmen, um mit den cyber-Grundlagen, geschweige denn die gewaltige Aufgabe der Bewertung der Auswirkungen auf die Sicherheit der digitalen transformation.

CyberSeek, ein Projekt gefördert durch die Nationale Initiative für Internetsicherheit Bildung, bereits im letzten Jahr berichtet, dass die Vereinigten Staaten steht vor einem Defizit von fast 314,000 cybersecurity-Experten. ISC2 stellt die global gap bei 4 Millionen. Der Mangel an Talenten ist mehr als unangenehm: ein Aktuelles Zentrum für Strategische und Internationale Studien, Befragung der IT-Entscheider in acht Ländern fanden, dass 71 Prozent glaubten, dass sich das talent-Lücke bewirkt, dass die direkten und messbaren Schaden für Ihre Organisationen.

Organisationen im Gesundheitswesen bereits Gesicht ein besonders hohes Niveau der Exposition zu „insider-Bedrohung“ und ransomware Angriffe. Und wenn Sie Faktor in der neuen Bedrohung von IoT-Geräten und die Tatsache, dass die digitale transformation bedeutet, dass mehr externe Partner und Lieferanten Zugriff auf Ihre IT-Systeme und Daten speichert, haben Sie eine perfekte cyber-Sturm Braut sich am Horizont. Die Angriffsfläche wächst von Tag zu Tag größer, und es gibt nicht genug Fachkräfte, um Sie zu verteidigen.

Was ist ein health care CISO zu tun? Hier sind ein paar Ideen für den Anfang:

  • Beschleunigen die Erkennung von Kompromiss. Wenn Organisationen fehlen die Werkzeuge und das talent schnell zu erkennen, Kompromiss, Cyberkriminelle lauern in den Systemen, für längere Zeit ruhig tun großen Schaden. Verizon 2019 Data Breach Investigation Report (DBIR), die analysiert und dekonstruiert werden über 40.000 Sicherheitsvorfällen, von denen 2.000 wurden Datenschutzverletzungen, zeigte, dass die meisten Verletzungen gelang es innerhalb von Sekunden bis Minuten, aber 56 Prozent der Verletzungen nahm „Monate oder länger“ zu entdecken. Optimiert bedrohlich intel, erweiterte Endpunkt-Erkennung-tools und autonome bedrohlich Jagd-Technologien beschleunigen kann-Erkennung, ohne Sicherheitspersonal.
  • Erkennen an, dass cyber – „blinde Flecken“ gedeihen in unter-qualifizierten Organisationen. Quer durch alle Branchen, 34 Prozent der Vorfälle und Verletzungen untersucht, in der 2019 Verizon DBIR wurden zurückverfolgt, um Insider – Mitarbeiter und Dritte, die Zugriff auf Unternehmenssysteme und Daten, die einen haben schlechte Dinge, die absichtlich oder durch kreative Ignoranz. Im Gesundheitswesen ist diese Zahl lag bei 59 Prozent – die einzige Branche, wo im inneren schlechte Schauspieler wurden nachweislich mehr Schaden anrichten als außerhalb lieben. Die Bekämpfung der insider-Bedrohung bedeutet eine genaue überprüfung der Geschäftsprozesse, kann es zu Datenverlust (eine lange und manuell-intensiven Prozess) und die Fähigkeiten zur Entwicklung und Implementierung von Steuerelementen, die Daten zu schützen, ohne zu behindern den Ablauf von Geschäftsprozessen. In lean, überforderte security-Programme von Drittanbieter-Risiko-Einschätzungen sind oft nur auf Fragebögen und umfangreiche Besuche von kritischen Lieferanten zu einer Seltenheit geworden.
  • Überdenken Sie Ihre incident readiness plan, oft. Die Aufrechterhaltung einer robusten, up-to-date incident response (IR) – plan ist der Schlüssel zu Ausfallsicherheit. Aber zu viele Organisationen mit Sicherheitsaufgaben de-priorisieren Sie die Pflege und Fütterung Ihrer Pläne, zugunsten anderer Tätigkeiten, die angezeigt werden dringlicher. Die Beurteilung über hundert realen Vorfall Pläne durch plan Bewertungen und Verletzung simulation übungen von 2016 bis 2018 für Ihre jüngsten Incident Preparedness and Response Report, Verizon festgestellt, dass nur 48 Prozent der Pläne wurden „logisch konstruiert“ (d.h. die Einhaltung von etablierten IR best practices) und dass nur 57 Prozent der IR-Pläne erforderlich, regelmäßige Proben mit IR-Akteure. Wenn IR wird ein „wir bekommen es“ – initiative, ist es nicht gekommen, bis 3 Uhr Krise zuschlägt, und dann ist der plan nicht annähernd so effektiv, wie es gewesen sein könnte.

Bis zur Entwicklung des Arbeitskräftepotenzials Initiativen beginnen, schließen Sie die cyber-Fähigkeiten Lücke, CISOs müssen erkennen, dass Sie können nicht alles tun. Stattdessen müssen Sie nehmen ein Risiko-basierter Ansatz für die Cyber-Sicherheit und Fokus auf das, was wird eher passieren, eher als, was einfach möglich ist. Und da der Mangel an Talenten erschwert das sammeln der Daten benötigt um ein Risiko-basiertes Programm, können Sie die Verizon-reports zitiert in diesem Artikel oben kostenlos an https://enterprise.verizon.com/products/security/.

Über den Autor:

David Grady (CISM, CRISC) ist ein Sicherheit-Evangelist bei Verizon, wo er spricht über security-Themen auf Konferenzen auf der ganzen Welt und hilft den Kunden, zu verfeinern und um Ihre cybersecurity-Ziele. David kam Verizon im Jahr 2015 von der State Street Corporation, wo Sie als Vice President, half er design und Implementierung eines kontinuierlichen cybersecurity-monitoring-Programm. David war Senior Vice President für Sicherheit & Risiko bei der Royal Bank of Scotland von 2005 bis 2010.