انتقل إلى المحتوى الرئيسي

الصحة - اختراق ISAC للرعاية الصحية 6-17-2020

TLP White: هذا الأسبوع، يتناول موقع Hacking Healthcare إعلان وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية ("CISA") عن استراتيجية جديدة لحماية أنظمة التحكم الصناعي ("ICS") في قطاعات البنية التحتية الحيوية من الهجمات الإلكترونية. بعد ذلك، نستعرض أبحاث التهديدات الأخيرة التي توضح مدى سرعة اكتشاف الجهات الخبيثة لقواعد البيانات التي تم تكوينها بشكل غير صحيح في بيئات السحابة واستغلالها، ولكن لماذا لا ينبغي أن يثني ذلك مؤسسات الرعاية الصحية عن تنفيذها. أخيرًا، نلقي نظرة على مشروع تدعمه مؤسسة العلوم الوطنية الأمريكية ("NSF") لتأمين بيانات المرضى المتعلقة بأبحاث COVID-19 واستكشاف آثاره.

كتذكير، هذه هي النسخة العامة من مدونة Hacking Healthcare. للحصول على تحليلات وآراء أكثر تعمقًا، انضم إلى H-ISAC واحصل على نسخة TLP Amber من هذه المدونة (المتاحة في بوابة الأعضاء).

 

مرحبًا بك مرة أخرى اختراق الرعاية الصحية.

 

1. CISA تلتزم باستراتيجية أمن أنظمة التحكم الصناعي الجديدة.

في الأسبوع الماضي، أعلن مدير وكالة الأمن السيبراني والبنية التحتية كريس كريبس عن استراتيجية جديدة لحماية أنظمة التحكم الصناعي في قطاعات البنية التحتية الحيوية من الهجمات الإلكترونية.[1] وتؤكد الاستراتيجية الجديدة على استخدام تحليلات البيانات، وتوفير التدريب المحسن، ونشر الحلول التكنولوجية الجديدة.[2] وأوضح كريبس قائلاً: "سنقوم بتطوير قدرات بيانات عميقة لتحليل وتقديم المعلومات التي يمكن للمجتمع استخدامها لتعطيل سلسلة قتل أنظمة التحكم الصناعي".[3] وجاء هذا الإعلان خلال اجتماع افتراضي لمجموعة العمل المشتركة لـ ICS ("ICSJWG")، وهو جهد تعاوني بين القطاعين العام والخاص لتبادل المعلومات يركز على تأمين وتقليل المخاطر التي تهدد ICS.[4]

هذا ليس التطور الوحيد الأخير في مجال الأمن السيبراني لأنظمة التحكم الصناعي الذي أصدرته وكالة الأمن السيبراني والبنية التحتية. فقبل أقل من شهر بقليل، أصدرت وكالة الأمن السيبراني والبنية التحتية، ووزارة الطاقة، والمركز الوطني للأمن السيبراني في المملكة المتحدة، وثيقة مشتركة بعنوان ممارسات الأمن السيبراني الموصى بها لأنظمة التحكم الصناعية.[5] يقدم الرسم البياني المعلوماتي المكون من صفحتين ملخصًا واضحًا وموجزًا ​​لمختلف اعتبارات الأمن السيبراني والمخاطر والتأثيرات والخطوات الاستباقية التي يجب على مالكي ومشغلي أنظمة التحكم الصناعي (ICS) تحسين جاهزيتهم للأمن السيبراني.

بالنسبة لأولئك الذين ليسوا على دراية بـ ICS، فهو مصطلح واسع النطاق يغطي مجموعة من أنظمة التحكم التي توجد عادةً في القطاعات الصناعية والبنية التحتية الحيوية. وكما يشير المعهد الوطني الأمريكي للمعايير والتكنولوجيا ("NIST")، "تعتبر أنظمة التحكم هذه حيوية لتشغيل البنى التحتية الحيوية في الولايات المتحدة والتي غالبًا ما تكون أنظمة مترابطة للغاية ومترابطة بشكل متبادل".[6] في قطاع الرعاية الصحية، يمكن العثور على ICS في مختلف العمليات التصنيعية والكيميائية والصيدلانية.

التحليل والعمل

* عضوية H-ISAC مطلوبة*

 

 

2. ما مدى سرعة تعرض قواعد البيانات التي تم تكوينها بشكل غير صحيح للخطر؟

ليس من غير المألوف أن نرى قصصًا إخبارية عن باحثين أمنيين يعثرون على قواعد بيانات غير آمنة مليئة بمعلومات شخصية أو تجارية حساسة. في كثير من الأحيان، قد يستغرق الأمر أيامًا أو أسابيع حتى يتمكن الباحثون من الاتصال بمالكي مثل هذه القواعد غير الآمنة من أجل تأمينها. في حين أن قواعد البيانات غير الآمنة هذه في معظم الأحيان تكون نتيجة لتكوينات خاطئة عرضية، فما مدى سرعة تعرضها للاختراق من قبل جهات ضارة إذا تركت بدون تأمين؟ اتضح أن ذلك يحدث بسرعة كبيرة، وفقًا لبحث من Comparitech.

من 11 مايو إلى 22 مايو، قامت شركة Comparitech بإنشاء قاعدة بيانات وهمية على خادم سحابي وتركتها غير آمنة. كانت شركة Comparitech مهتمة بمعرفة المدة التي قد تحتاجها بالضبط لإصلاح شيء مثل خطأ التكوين الخاطئ قبل أن يتم عرض البيانات الحساسة أو سرقتها أو تعديلها على الأرجح.[7] وعلى الرغم من اتساع شبكة الإنترنت، واحتمالية تجاهل قاعدة بيانات غير واضحة المعالم إلى حد ما، أفادت شركة Comparitech أن الطلب غير المصرح به الأول جاء بعد 8 ساعات و35 دقيقة فقط من نشر قاعدة البيانات المزيفة.[8]

على مدى الأيام الـ11 التالية، سجلت شركة Comparitech 175 طلبًا غير مصرح به من عناوين IP في العديد من البلدان بما في ذلك الولايات المتحدة ورومانيا والصين وهولندا.[9] ومن الجدير بالذكر أن قاعدة البيانات لم يتم فهرستها في البداية على محركات البحث الشهيرة مثل Shodan حتى عام 16.th في شهر مايو، بعد فهرسة قاعدة البيانات، تلقت أول طلب غير مصرح به من سجلها اليومي الذي تضمن 22 طلبًا في غضون دقيقة واحدة من إدراجها.[10] علاوة على ذلك، بعد أسبوع من انتهاء البحث، تعرضت قاعدة البيانات للهجوم، وتم حذف محتوياتها، وترك رسالة تطلب فدية.

العمل والتحليل

* عضوية H-ISAC مطلوبة*

 

 

3. أداة تمويل NSF للمساعدة في حماية بيانات المرضى المستخدمة في الأبحاث.

في الظروف العادية، قد يثير النهج اليقظ لقطاع الرعاية الصحية لحماية بيانات المرضى حفيظة أولئك الذين يشعرون بأن حماية الخصوصية والأمن القوية بشكل غير ضروري تعيق قدرتهم على إجراء البحوث الطبية. وفي عصر يحرص فيه الجميع على الإشارة إلى القوى التحويلية للبيانات الضخمة وموارد الحوسبة السحابية والتشغيل البيني، يوجد توتر بين مختلف أصحاب المصلحة المشاركين في عملية البحث حول كيفية ضمان التعامل مع بيانات المرضى بالخصوصية والأمان التي تتطلبها. وقد تصاعد هذا التوتر أثناء جائحة عالمية حيث يمكن أن يؤدي جعل البيانات متاحة بشكل أكبر للبحث أو للمشاركة إلى تحقيق تقدم كبير في فهمنا لـ COVID-19.

وفي محاولة لمعالجة جزء من هذه المشكلة، منحت مؤسسة العلوم الوطنية 200,000 ألف دولار أمريكي كتمويل منح لعلماء الكمبيوتر في جامعة تكساس في دالاس والمركز الطبي لجامعة فاندربيلت.[11] الهدف هو إنشاء "أداة برمجية مفتوحة المصدر لمساعدة صناع السياسات ومقدمي الرعاية الصحية على اتخاذ [القرارات بشأن مقدار المعلومات التي يمكن لمقدمي الرعاية الصحية الكشف عنها للباحثين دون انتهاك خصوصية المريض]."[12] ويركز الفريق المشترك من جامعتي تكساس وفاندربيلت على "المخاطر التي قد تترتب على تحديد هوية شخص ما عند إصدار بيانات المريض لأغراض البحث"، ويسعى إلى أن يكون أكثر شمولاً في الخصائص التي يتم تقييمها من تلك التي يتم فحصها بموجب الأدوات الحالية.[13]

العمل والتحليل

* عضوية H-ISAC مطلوبة*

 

مؤتمر -

 

الثلاثاء 16 يونيو:

- لا توجد جلسات استماع ذات صلة

 

الأربعاء ، يونيو 17th:

– مجلس الشيوخ – لجنة الصحة والتعليم والعمل والمعاشات التقاعدية: جلسات استماع لدراسة الرعاية الصحية عن بعد، مع التركيز على الدروس المستفادة من جائحة كوفيد-19.

 

الخميس يونيو 18th:

– مجلس الشيوخ – لجنة العلاقات الخارجية: جلسات استماع لفحص الاستعداد والوقاية والاستجابة لجائحة كوفيد-19 والأوبئة الدولية.

 

– مجلس النواب – اللجنة الدائمة المختارة للاستخبارات: جلسة استماع حول الاتجاهات الناشئة في عمليات التأثير الأجنبي عبر الإنترنت: وسائل التواصل الاجتماعي، وكوفيد-19، وأمن الانتخابات

 

 

الدولي جلسات الاستماع/الاجتماعات -

 

- لا توجد جلسات استماع ذات صلة

 

 

الاتحاد الأوروبي -

 

 

المؤتمرات والندوات عبر الإنترنت والقمم -

— اختبار الوضع العملي وإصلاحه للقوى العاملة عن بعد بواسطة Safebreach – ندوة عبر الإنترنت (6/16/2020)

https://h-isac.org/hisacevents/safebreach-navi-webinar/

– كيف تهدد هجمات المصادقة بيئة الرعاية الصحية الخاصة بك بواسطة Qomplx – ندوة عبر الإنترنت (6/17/2020)

https://h-isac.org/hisacevents/authentication-attacks-qomplx/

– ندوة CISO – أوقات غير مسبوقة من Forescout – ندوة عبر الإنترنت (6/18/2020)

https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/

– المخاطر الداخلية: موازنة التكنولوجيا والسلوك والبيانات بقلم شركة Booz Allen Hamilton – ندوة عبر الإنترنت (6/23/2020)

https://h-isac.org/hisacevents/insider-risk-balancing-technology-behavior-and-data-by-booz-allen-hamilton/

— تأمين تهديدات إنترنت الأشياء في الرعاية الصحية بواسطة Palo Alto Networks – ندوة عبر الإنترنت (6/24/2020)

https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/

— سلسلة قمة GRF الرقمية – تمرين الاستعداد للاستجابة للحوادث النهائي: هل أنت مستعد عن بُعد؟ – ندوة عبر الإنترنت (6/25/2020)

https://h-isac.org/hisacevents/grf-summit-digital-series-the-ultimate-incident-response-readiness-exercise-are-you-remotely-ready/

إحاطة شهرية حول التهديدات التي يتعرض لها أعضاء H-ISAC – ندوة عبر الإنترنت (6 يونيو 30)

https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/

– منتدى الأمن السيبراني للرعاية الصحية – منطقة وسط المحيط الأطلسي – فيلادلفيا، بنسلفانيا (7/17/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497

– منتدى الأمن السيبراني للرعاية الصحية – روكي ماونتن – دنفر، كولورادو (7 يوليو 20)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499

– ورشة عمل الأمن الافتراضي H-ISAC – افتراضية (7/29/2020)

https://h-isac.org/hisacevents/nz-virtual-workshop/

– منتدى الأمن السيبراني للرعاية الصحية – جنوب شرق – ناشفيل، تينيسي (9/9/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517

– منتدى الأمن السيبراني للرعاية الصحية – شمال شرق – بوسطن، ماساتشوستس (9/22/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126

– دورة تدريبية حول استخبارات التهديدات السيبرانية من H-ISAC – تيتوسفيل، فلوريدا (9/22/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/

– ورشة عمل الأمن H-ISAC – فورشهايم، ألمانيا

https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/

- قمة حول الأمن ومخاطر الطرف الثالث - ناشيونال هاربور، ماريلاند (9/28/2020-9/30/2020)

سلسلة رقمية لقمة GRF حول الأمن ومخاطر الطرف الثالث

– منتدى الأمن السيبراني للرعاية الصحية – تكساس – هيوستن، تكساس (10/8/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840

–CYSEC 2020 – دوبروفنيك، كرواتيا (10/27/2020 – 10/28/2020)

https://h-isac.org/hisacevents/cysec-2020-croatia/

– ورشة عمل الأمن H-ISAC – ماوندز فيو، مينيسوتا (10/27/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/

– منتدى الأمن السيبراني للرعاية الصحية – منطقة شمال غرب المحيط الهادئ – سياتل، واشنطن (10/28/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886

– ورشة عمل الأمن H-ISAC – سياتل، واشنطن – (10/29/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/

– منتدى الأمن السيبراني للرعاية الصحية – كاليفورنيا – لوس أنجلوس، كاليفورنيا (11/12/2020)

– ورشة عمل الأمن H-ISAC – باريس، فرنسا (11/18/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/

 

 

متفرقات –

 

– نهب مفاتيح التشفير من بورصة SGX شديدة الأمان يجعل شركة Intel في حالة من الفوضى مرة أخرى

https://arstechnica.com/information-technology/2020/06/new-exploits-plunder-crypto-keys-and-more-from-intels-ultrasecure-sgx/

 

- اخترق قراصنة شبكة A1 Telekom، أكبر مزود خدمة الإنترنت في النمسا

https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/

 

- "تعطل" شبكة الكمبيوتر يجبر شركة هوندا على إلغاء بعض الإنتاج

https://www.cyberscoop.com/honda-ransomware-snake-ekans/

 

 

اتصل بنا: تابع @HealthISAC، وأرسل بريدًا إلكترونيًا إلى contact@h-isac.org

[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG

[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf

[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf

[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research

[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

  • الموارد والأخبار ذات الصلة