Zum Inhalt springen

Cybersicherheitskontrollen in Finanzdienstleistungen und Gesundheitswesen

Jim Routh – aktueller Cybersicherheitsberater und ehemaliger außergewöhnlicher CISO – setzt sich mit BigIDeas für unterwegs um über seinen Hintergrund in der Cybersicherheit zu sprechen, die Unterschiede und Ähnlichkeiten zwischen den FinServ und Gesundheitswesen Cybersicherheitslandschaften und die sensiblen Informationen, die für Bedrohungsakteure am begehrtesten sind.

Cybersicherheit vom Finanzdienstleistungssektor bis zum Gesundheitswesen

„Ich bin an einem Punkt meiner Karriere angelangt, an dem ich für das, was ich früher getan habe, viel bekannter bin als für das, was ich heute tue“, sagt Routh, in dessen Lebenslauf als CISO namhafte Marken wie AmEx, JPMorgan Chase, Aetna, CVS, MassMutual, KPMG und weitere vertreten sind.

„Ich habe die meiste Zeit in Finanzdienstleistungen – ein stark reguliertes Umfeld … und ich habe außerdem etwa sechs Jahre im Gesundheitswesen gearbeitet“, sagt Routh.

In dieser Zeit habe er gelernt, dass „die Vielfalt der Bedrohungsakteure, mit denen sich Finanzdienstleister auseinandersetzen müssen, weitaus größer ist als in jeder anderen Branche“, so Routh. „Auch das Angriffsvolumen ist im Vergleich zu anderen Branchen deutlich größer, und die Vielfalt der eingesetzten Taktiken ist ebenfalls deutlich größer.“

Als Routh in den Gesundheitsbereich wechselte, „war eines der Dinge, die mich faszinierten, dass Patientendaten war so allgegenwärtig und hochsensibel. Ich habe mir Datenschutz- und Cybersicherheitskontrollen angesehen für Gesundheitswesen basierend auf der Annahme, dass die Intensität der Kunden- oder Patienteninformationen so erheblich war, dass sie grundlegend andere Kontrollen und Ansätze und wahrscheinlich eine ganz andere Bedrohungslandschaft rechtfertigte.“

Mit der Zeit erkannte Routh, dass er seine Perspektive von Unterschieden auf Gemeinsamkeiten verlagern musste. Entgegen seinen Erwartungen „unterscheidet sich die Bedrohungslandschaft im Gesundheitswesen tatsächlich nicht so sehr von der im Finanzdienstleistungssektor. Das Volumen ist zwar deutlich geringer, aber die Taktiken der Bedrohungsakteure sind dennoch vielfältig … und es dreht sich alles um Identitäten, darum, Identitätsinformationen abzugreifen, Identitäten zu replizieren und hinzuzufügen, neue Konten einzurichten – und Betrug zu begehen.“

Nicht alle Daten sind gleich – für einen Bedrohungsakteur

Wenn es um den Schutz geht Kronjuwelendaten„Viele Unternehmen schauen sich ihre eigenen Daten an und sagen: ‚Oh, diese Art von Daten ist am wertvollsten, also werden wir diese Art von Daten bestmöglich kontrollieren!‘“, sagt Routh.

Betrachtet man die Sache jedoch aus der Perspektive eines Bedrohungsakteurs, … wollen Bedrohungsakteure Sozialversicherungsnummern, weil sie das am einfachsten zu monetarisierende Datenelement sind. Was wollen sie sonst noch? Nun, sie wollen Zugangsdaten – weil diese oft zum Zugriff auf die Sozialversicherungsnummer führen. Benutzer-ID und Passwort sind also wirklich, wirklich empfindlich aus der Sicht eines Bedrohungsakteurs.“

Nach Rouths Erfahrung neigen Bedrohungsakteure dazu, „sich seitlich zu bewegen, bis sie Anmeldeinformationen für eine Privilegienausweitung finden, und dann haben sie es auf die für sie wichtigsten Daten abgesehen – nicht auf die für Sie wichtigsten Daten.“

Dies ist ein entscheidender Wandel, den Unternehmen in ihre Cybersicherheit Ansatz. „Wenn ein Unternehmen seine wichtigsten Daten auf zehn bis fünfzehn Prozent seiner Gesamtdaten verteilen kann, kann es seine besten Cybersicherheitskontrollen auf die Daten anwenden, die für Bedrohungsakteure am wertvollsten sind. Und das ist ein skalierbares Modell.“

Den gesamten Podcast anhören Weitere Informationen von Routh – einschließlich seiner Erkenntnisse darüber, wie die Homeoffice-Kultur die Angriffsfläche auf das Heimnetzwerk erweitert hat, warum Data Science zunehmend grundlegend für ein Cybersicherheitsprogramm ist und welche Auswirkungen der Wechsel zu Wolke Computer.

Inhalt