TLP White: Tento týden se Hacking Healthcare zabývá oznámením americké Agentury pro kybernetickou bezpečnost a bezpečnost infrastruktury („CISA“) o nové strategii ochrany průmyslových řídicích systémů („ICS“) v sektorech kritické infrastruktury před kybernetickými útoky. Dále rozebereme nedávný výzkum hrozeb, který ilustruje, jak rychle mohou být špatně nakonfigurované databáze v cloudových prostředích nalezeny a zneužity zlomyslnými aktéry, ale proč by to nemělo odradit zdravotnické organizace od jejich implementace. Nakonec se podíváme na projekt podporovaný americkou National Science Foundation („NSF“), jehož cílem je zabezpečit data pacientů související s výzkumem COVID-19 a prozkoumat jeho důsledky.
Připomínáme, že toto je veřejná verze blogu Hacking Healthcare. Chcete-li získat další hloubkovou analýzu a názor, staňte se členem H-ISAC a získejte verzi TLP Amber tohoto blogu (k dispozici na členském portálu.)
Vraťte se zpět Hackování zdravotnictví.
1. CISA se zavazuje k nové bezpečnostní strategii ICS.
Minulý týden ředitel CISA Chris Krebs oznámil novou strategii ochrany ICS v sektorech kritické infrastruktury před kybernetickými útoky. Nová strategie klade důraz na využití analýzy dat, poskytování lepších školení a zavádění nových technologických řešení. Krebs upřesnil: „Budeme vyvíjet možnosti hlubokých dat pro analýzu a poskytování informací, které může komunita použít k narušení řetězce zabíjení ICS.“ Oznámení přišlo během virtuálního setkání ICS Joint Working Group (“ICSJWG”), což je veřejno-soukromé, společné úsilí o sdílení informací zaměřené na zabezpečení a snížení rizik pro ICS.
Toto není jediný nedávný vývoj v oblasti kybernetické bezpečnosti ICS, který přišel od CISA. O něco méně než před měsícem vydaly CISA, ministerstvo energetiky ("DOE") a britské Národní centrum kybernetické bezpečnosti ("NCSC") společný dokument s názvem Doporučené postupy kybernetické bezpečnosti pro průmyslové řídicí systémy. Dvoustránková infografika čistě a stručně popisuje různé úvahy o kybernetické bezpečnosti, rizika, dopady a proaktivní kroky pro vlastníky a provozovatele ICS ke zlepšení jejich připravenosti na kybernetickou bezpečnost.
Pro ty, kteří nejsou tak obeznámeni s ICS, je to široký pojem, který pokrývá řadu řídicích systémů, které se obvykle nacházejí v průmyslových odvětvích a kritické infrastruktuře. Jak uvádí americký Národní institut pro standardy a technologie ("NIST"), "Tyto řídicí systémy jsou životně důležité pro provoz kritických infrastruktur USA, které jsou často vysoce propojené a vzájemně závislé systémy." Ve zdravotnictví lze ICS nalézt v různých výrobních, chemických a farmaceutických procesech.
Analýza a akce
* Vyžaduje se členství v H-ISAC *
2. Jak rychle jsou ohroženy špatně nakonfigurované databáze?
Není neobvyklé vidět zprávy o bezpečnostních výzkumnících, které narazí na nezabezpečené databáze plné citlivých osobních nebo obchodních informací. Často to může trvat dny nebo týdny, než výzkumníci kontaktují vlastníky takové nezabezpečené databáze, aby ji zabezpečili. Zatímco většinu času jsou tyto nezabezpečené databáze produktem náhodných chybných konfigurací, jak rychle by mohly být kompromitovány zákeřnými aktéry, pokud by zůstaly nezabezpečené? Jak se ukazuje, velmi rychle, podle výzkumu společnosti Comparitech.
Od 11. května do 22. května Comparitech vytvořil fiktivní databázi na cloudovém serveru a nechal ji nezabezpečenou. Comparitech měl zájem přesně zjistit, jak dlouho budete muset opravit něco jako chybnou konfiguraci, než budou citlivá data pravděpodobně zobrazena, odcizena nebo upravena. Navzdory rozlehlosti internetu a potenciálu relativně nepopsatelné databáze, kterou lze obejít, Comparitech uvádí, že první neoprávněný požadavek přišel pouhých 8 hodin a 35 minut po nasazení falešné databáze.
Během následujících 11 dnů zaznamenal Comparitech 175 neoprávněných požadavků z IP adres v mnoha zemích včetně USA, Rumunska, Číny a Nizozemska. Je pozoruhodné, že databáze nebyla původně indexována na populárních vyhledávačích, jako je Shodan, až do 16th května. Po indexaci databáze obdržela první ze svého jednodenního záznamu 22 neoprávněných požadavků do 1 minuty od uvedení na seznam. Navíc týden po ukončení výzkumu byla databáze napadena, její obsah smazán a byla zanechána zpráva o výkupném.
Akce a analýza
* Vyžaduje se členství v H-ISAC *
3. Nástroj fondů NSF na pomoc při ochraně údajů o pacientech používaných pro výzkum.
Za normálních okolností může obezřetný přístup zdravotnického sektoru k ochraně údajů o pacientech dráždit ty, kteří mají pocit, že zbytečně silná ochrana soukromí a zabezpečení omezuje jejich schopnost provádět lékařský výzkum. Ve věku, kdy každý chce poukázat na transformační schopnosti velkých dat, zdrojů cloud computingu a interoperability, existuje mezi různými zúčastněnými stranami zapojenými do výzkumného procesu napětí ohledně toho, jak zajistit, aby s údaji pacientů bylo zacházeno s ohledem na soukromí a bezpečnost. vyžaduje. Toto napětí se zvýšilo během globální pandemie, kdy větší dostupnost dat pro výzkum nebo sdílení by potenciálně mohla přinést významný pokrok v našem chápání COVID-19.
Ve snaze vyřešit část tohoto problému udělila NSF grantové financování ve výši 200,000 XNUMX USD počítačovým vědcům z University of Texas v Dallasu a Vanderbilt University Medical Center. Cílem je vytvořit „softwarový nástroj s otevřeným zdrojovým kódem, který pomůže tvůrcům politik a poskytovatelům zdravotní péče [rozhodování o tom, kolik informací mohou poskytovatelé zdravotní péče sdělit výzkumníkům, aniž by narušili soukromí pacientů]. Kombinovaný tým University of Texas a Vanderbilt se „[zaměřuje] na rizika, že jednotlivec bude identifikován, když jsou data pacientů zveřejněna pro výzkumné účely“, a snaží se být komplexnější v charakteristikách, které jsou hodnoceny než ty, které jsou zkoumány podle stávajících nástroje.
Akce a analýza
* Vyžaduje se členství v H-ISAC *
Kongres -
Úterý, červen 16th:
– Žádná relevantní slyšení
Středa, červen 17th:
– Senát – Výbor pro zdraví, vzdělávání, práci a důchody: Slyšení k prozkoumání telehealth se zaměřením na ponaučení z pandemie COVID-19.
Čtvrtek, červen 18th:
– Senát – Výbor pro zahraniční vztahy: Slyšení k posouzení COVID-19 a mezinárodní pandemické připravenosti, prevence a reakce.
– Sněmovna – Stálý výběrový výbor pro zpravodajství: Slyšení o nových trendech v online operacích se zahraničním vlivem: sociální média, COVID-19 a volební bezpečnost
International Slyšení/Schůzky -
– Žádná relevantní slyšení
EU -
Konference, webináře a summity -
— Praktické testování držení těla a náprava pro vzdálenou pracovní sílu od Safebreach – Webinář (6. 16. 2020)
https://h-isac.org/hisacevents/safebreach-navi-webinar/
– Jak autentizační útoky ohrožují vaše zdravotnické prostředí od Qomplx – Webinář (6/17/2020)
https://h-isac.org/hisacevents/authentication-attacks-qomplx/
– Kulatý stůl CISO – Bezprecedentní časy od Forescout – Webinář (6. 18. 2020)
https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/
– Insider Risk: Balancing Technology, Behavior and Data od Booz Allen Hamilton – webinář (6. 23. 2020)
— Zabezpečení hrozby IoT ve zdravotnictví od Palo Alto Networks – Webinář (6. 24. 2020)
https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/
— GRF Summit Digital Series – Nejlepší cvičení připravenosti reakce na incident: Jste připraveni na dálku? – Webinář (6)
H-ISAC Monthly Member Threat Briefing – Webinar (6. 30. 2020)
https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/
– Healthcare Cybersecurity Forum – Mid-Atlantic – Philadelphia, PA (7/17/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497
– Healthcare Cybersecurity Forum – Rocky Mountain – Denver, CO (7. 20. 2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499
– Workshop virtuálního zabezpečení H-ISAC – Virtuální (7. 29. 2020)
https://h-isac.org/hisacevents/nz-virtual-workshop/
– Healthcare Cybersecurity Forum – Southeast – Nashville, TN (9/9/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517
– Healthcare Cybersecurity Forum – Northeast – Boston, MA (9. 22. 2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126
– H-ISAC Cyber Threat Intel Training – Titusville, FL (9. 22. 2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/
–H-ISAC Security Workshop – Forchheim, Německo
https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/
– Summit o bezpečnosti a rizicích třetích stran – National Harbor, MD (9. 28. 2020–9. 30. 2020)
GRF Summit o bezpečnosti a riziku třetích stran Digital Series
– Healthcare Cybersecurity Forum – Texas – Houston, TX (10/8/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840
–CYSEC 2020 – Dubrovník, Chorvatsko (10 – 27)
https://h-isac.org/hisacevents/cysec-2020-croatia/
–H-ISAC Security Workshop – Mounds View, MN (10)
https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/
– Healthcare Cybersecurity Forum – Pacific Northwest – Seattle, WA (10/28/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886
–H-ISAC Security Workshop – Seattle, WA – (10. 29. 2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/
– Healthcare Cybersecurity Forum – California – Los Angeles, CA (11/12/2020)
– H-ISAC Security Workshop – Paříž, Francie (11. 18. 2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/
různé věci –
– Drancování krypto klíčů z ultrazabezpečeného SGX způsobí Intel znovu zakódování
– Hackeři prolomili A1 Telekom, největšího rakouského ISP
https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/
– „Narušení“ počítačové sítě donutí Hondu zrušit část výroby
https://www.cyberscoop.com/honda-ransomware-snake-ekans/
Kontaktujte nás: sledujte @HealthISAC a pošlete e-mail na adresu contact@h-isac.org
https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG
https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf
https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research
https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
- Související zdroje a zprávy