Gå til hovedindhold

Health-ISAC Hacking Healthcare 6-17-2020

TLP White: I denne uge ser Hacking Healthcare på US Cybersecurity and Infrastructure Security Agency (“CISA”) meddelelse om en ny strategi til at beskytte industrielle kontrolsystemer (“ICS”) i kritiske infrastruktursektorer mod cyberangreb. Dernæst nedbryder vi nyere trusselsforskning, der illustrerer, hvor hurtigt fejlkonfigurerede databaser i cloudmiljøer kan findes og udnyttes af ondsindede aktører, men hvorfor det ikke bør afholde sundhedsorganisationer fra at implementere dem. Til sidst ser vi på et projekt støttet af US National Science Foundation ("NSF") for at sikre patientdata relateret til COVID-19-forskning og udforske dets implikationer.

Som en påmindelse er dette den offentlige version af Hacking Healthcare-bloggen. For yderligere dybdegående analyse og mening, bliv medlem af H-ISAC og modtag TLP Amber-versionen af ​​denne blog (tilgængelig i medlemsportalen.)

 

Velkommen tilbage til Hacking Healthcare.

 

1. CISA forpligter sig til ny ICS-sikkerhedsstrategi.

I sidste uge annoncerede CISA's direktør Chris Krebs en ny strategi til at beskytte ICS i kritiske infrastruktursektorer mod cyberangreb.[1] Den nye strategi lægger vægt på at bruge dataanalyse, give forbedret træning og implementere nye teknologiske løsninger.[2] Krebs uddybede ved at sige: "Vi vil udvikle dybe datakapaciteter til at analysere og levere information, som fællesskabet kan bruge til at forstyrre ICS-dræbningskæden."[3] Meddelelsen kom under et virtuelt møde i ICS Joint Working Group ("ICSJWG"), som er en offentlig-privat, kollaborativ, informationsdelingsindsats centreret omkring sikring og reduktion af risici for ICS.[4]

Dette er ikke den eneste nyere udvikling inden for ICS-cybersikkerhed, der kommer fra CISA. For lidt mindre end en måned siden udgav CISA, The Department of Energy (“DOE”) og Storbritanniens National Cyber ​​Security Center (“NCSC”) et fælles dokument med titlen Anbefalet cybersikkerhedspraksis for industrielle kontrolsystemer.[5] Den to-siders infografik skitserer klart og kortfattet forskellige cybersikkerhedsovervejelser, risici, påvirkninger og proaktive trin for ICS-ejere og -operatører for at forbedre deres cybersikkerhedsberedskab.

For dem, der ikke er så fortrolige med ICS, er det et bredt begreb, der dækker over en række kontrolsystemer, der typisk findes i industrielle sektorer og kritisk infrastruktur. Som det amerikanske National Institute of Standards and Technology ("NIST") påpeger, "Disse kontrolsystemer er afgørende for driften af ​​den amerikanske kritiske infrastruktur, der ofte er meget indbyrdes forbundne og gensidigt afhængige systemer."[6] Inden for sundhedssektoren kan ICS findes i forskellige fremstillings-, kemiske og farmaceutiske processer.

Analyse & Handling

*H-ISAC-medlemskab påkrævet*

 

 

2. Hvor hurtigt kompromitteres fejlkonfigurerede databaser?

Det er ikke ualmindeligt at se nyhedshistorier om sikkerhedsforskere, der støder på usikrede databaser fyldt med følsomme personlige eller forretningsmæssige oplysninger. Ofte kan det tage dage eller uger for forskerne at kontakte ejerne af en sådan usikret database for at sikre den. Selvom disse usikrede databaser det meste af tiden er et produkt af utilsigtede fejlkonfigurationer, hvor hurtigt kan de så blive kompromitteret af ondsindede aktører, hvis de ikke er sikret? Som det viser sig, meget hurtigt, ifølge forskning fra Comparitech.

Fra den 11. maj til den 22. maj konstruerede Comparitech en dummy-database på en cloud-server og efterlod den usikret. Comparitech var interesseret i at finde ud af præcis, hvor lang tid du måske skal rette noget som en fejlkonfigurationsfejl, før følsomme data sandsynligvis er blevet set, stjålet eller ændret.[7] På trods af internettets enorme omfang og potentialet for, at en relativt ubestemmelig database kan blive forbigået, rapporterer Comparitech, at den første uautoriserede anmodning kom kun 8 timer og 35 minutter efter, at den falske database blev implementeret.[8]

I løbet af de næste 11 dage registrerede Comparitech 175 uautoriserede anmodninger fra IP-adresser i adskillige lande, herunder USA, Rumænien, Kina og Holland.[9] Det er bemærkelsesværdigt, at databasen først blev indekseret på populære søgemaskiner som Shodan før den 16.th af maj. Efter at være blevet indekseret, modtog databasen den første af sin endagsrekord med 22 uautoriserede anmodninger inden for 1 minut efter at være blevet opført.[10] Ydermere, en uge efter undersøgelsen var afsluttet, blev databasen angrebet, dens indhold slettet, og en løsesum-besked blev efterladt.

Handling & Analyse

*H-ISAC-medlemskab påkrævet*

 

 

3. NSF Funds-værktøj til at hjælpe med at beskytte patientdata, der bruges til forskning.

Under normale omstændigheder kan sundhedssektorens årvågne tilgang til beskyttelse af patientdata irritere dem, der føler, at unødvendigt stærke beskyttelse af privatlivets fred og sikkerhed hæmmer deres evne til at udføre medicinsk forskning. I en tidsalder, hvor alle er ivrige efter at pege på de transformative kræfter ved big data, cloud computing-ressourcer og interoperabilitet, eksisterer der spændinger mellem de forskellige interessenter, der er involveret i forskningsprocessen om, hvordan man sikrer, at patientdata behandles med den fortrolighed og sikkerhed, de kræver. Denne spænding er blevet øget under en global pandemi, hvor det at gøre data mere tilgængelige til forskning eller til deling potentielt kan give betydelige fremskridt i vores forståelse af COVID-19.

I et forsøg på at løse en del af dette problem har NSF tildelt $200,000 i tilskudsmidler til dataloger ved University of Texas i Dallas og Vanderbilt University Medical Center.[11] Målet er at skabe "et open source-softwareværktøj til at hjælpe politikere og sundhedsudbydere med at træffe [beslutninger om, hvor meget information sundhedsudbydere kan videregive til forskere uden at krænke patientens privatliv]."[12] Det kombinerede University of Texas og Vanderbilt-team "[fokuserer] på risikoen for, at et individ bliver identificeret, når patientdata frigives til forskningsformål," og bestræber sig på at være mere omfattende i de egenskaber, der evalueres, end dem, der undersøges under eksisterende værktøjer.[13]

Handling & Analyse

*H-ISAC-medlemskab påkrævet*

 

Kongressen -

 

Tirsdag, juni 16th:

– Ingen relevante høringer

 

Onsdag, d. 17. juni :

– Senatet – Udvalg for sundhed, uddannelse, arbejde og pensioner: Høringer for at undersøge telesundhed med fokus på erfaringer fra COVID-19-pandemien.

 

Torsdag, d. 18. juni:

– Senatet – Udvalget for Foreign Relations: Høringer for at undersøge COVID-19 og international pandemiberedskab, forebyggelse og reaktion.

 

– House – Permanent Select Committee on Intelligence: Høring om nye tendenser i online udenlandsk indflydelsesoperationer: sociale medier, COVID-19 og valgsikkerhed

 

 

internationale Høringer/møder -

 

– Ingen relevante høringer

 

 

EU -

 

 

Konferencer, webinarer og topmøder -

— Praktisk stillingstest og afhjælpning for en ekstern arbejdsstyrke ved Safebreach – Webinar (6/16/2020)

https://h-isac.org/hisacevents/safebreach-navi-webinar/

– Hvordan autentificeringsangreb truer dit sundhedsmiljø af Qomplx – Webinar (6/17/2020)

https://h-isac.org/hisacevents/authentication-attacks-qomplx/

– CISO Roundtable – Unprecedent Times by Forescout – Webinar (6/18/2020)

https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/

– Insiderrisiko: Balancing Technology, Behavior and Data af Booz Allen Hamilton – webinar (6/23/2020)

https://h-isac.org/hisacevents/insider-risk-balancing-technology-behavior-and-data-by-booz-allen-hamilton/

— Securing the IoT Threat in Healthcare af Palo Alto Networks – Webinar (6/24/2020)

https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/

— GRF Summit Digital Series – The Ultimate Incident Response Readiness Exercise: Er du klar på afstand? – Webinar (6/25/2020)

https://h-isac.org/hisacevents/grf-summit-digital-series-the-ultimate-incident-response-readiness-exercise-are-you-remotely-ready/

H-ISAC månedlig medlemstrusselsbriefing – Webinar (6/30/2020)

https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/

– Healthcare Cybersecurity Forum – Mid-Atlantic – Philadelphia, PA (7/17/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497

– Healthcare Cybersecurity Forum – Rocky Mountain – Denver, CO (7/20/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499

–H-ISAC Virtual Security Workshop – Virtual (7/29/2020)

https://h-isac.org/hisacevents/nz-virtual-workshop/

– Healthcare Cybersecurity Forum – Sydøst – Nashville, TN (9/9/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517

– Healthcare Cybersecurity Forum – Northeast – Boston, MA (9/22/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126

–H-ISAC Cyber ​​Threat Intel Training – Titusville, FL (9/22/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/

–H-ISAC Security Workshop – Forchheim, Tyskland

https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/

–Topmøde om sikkerhed og tredjepartsrisiko – National Harbor, MD (9/28/2020-9/30/2020)

GRF-topmøde om sikkerhed og tredjepartsrisiko, digital serie

– Healthcare Cybersecurity Forum – Texas – Houston, TX (10/8/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840

–CYSEC 2020 – Dubrovnik, Kroatien (10/27/2020 – 10/28/2020)

https://h-isac.org/hisacevents/cysec-2020-croatia/

–H-ISAC Security Workshop – Mounds View, MN (10/27/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/

– Healthcare Cybersecurity Forum – Pacific Northwest – Seattle, WA (10/28/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886

–H-ISAC Security Workshop – Seattle, WA – (10/29/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/

– Healthcare Cybersecurity Forum – Californien – Los Angeles, Californien (11/12/2020)

–H-ISAC Security Workshop – Paris, Frankrig (11/18/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/

 

 

Diverse –

 

–Plyndring af kryptonøgler fra ultrasikre SGX sender Intel scrambling igen

https://arstechnica.com/information-technology/2020/06/new-exploits-plunder-crypto-keys-and-more-from-intels-ultrasecure-sgx/

 

–Hackere har brudt A1 Telekom, Østrigs største internetudbyder

https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/

 

– Computernetværk 'forstyrrelse' tvinger Honda til at aflyse noget produktion

https://www.cyberscoop.com/honda-ransomware-snake-ekans/

 

 

Kontakt os: følg @HealthISAC, og e-mail på contact@h-isac.org

[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG

[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf

[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf

[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research

[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

  • Relaterede ressourcer og nyheder