TLP White: Diese Woche befasst sich Hacking Healthcare mit der Ankündigung einer neuen Strategie der US-amerikanischen Cybersecurity and Infrastructure Security Agency („CISA“) zum Schutz industrieller Steuerungssysteme („ICS“) in kritischen Infrastruktursektoren vor Cyberangriffen. Als Nächstes analysieren wir die jüngste Bedrohungsforschung, die zeigt, wie schnell falsch konfigurierte Datenbanken in Cloud-Umgebungen von böswilligen Akteuren gefunden und ausgenutzt werden können, aber warum dies Gesundheitsorganisationen nicht davon abhalten sollte, sie umzusetzen. Zuletzt betrachten wir ein von der US-amerikanischen National Science Foundation („NSF“) unterstütztes Projekt zur Sicherung von Patientendaten im Zusammenhang mit der COVID-19-Forschung und untersuchen seine Auswirkungen.
Zur Erinnerung: Dies ist die öffentliche Version des Hacking Healthcare-Blogs. Für weitere ausführliche Analysen und Meinungen werden Sie Mitglied von H-ISAC und erhalten Sie die TLP Amber-Version dieses Blogs (verfügbar im Mitgliederportal).
Willkommen zurück zu Hacken des Gesundheitswesens.
1. CISA verpflichtet sich zu neuer ICS-Sicherheitsstrategie.
Letzte Woche kündigte CISA-Direktor Chris Krebs eine neue Strategie zum Schutz von ICS in kritischen Infrastruktursektoren vor Cyberangriffen an.[1] Die neue Strategie legt den Schwerpunkt auf die Nutzung von Datenanalysen, die Bereitstellung verbesserter Schulungen und den Einsatz neuer technologischer Lösungen.[2] Krebs führte dies wie folgt aus: „Wir werden tiefgreifende Datenfunktionen entwickeln, um Informationen zu analysieren und bereitzustellen, die die Community verwenden kann, um die ICS-Kill-Chain zu unterbrechen.“[3] Die Ankündigung erfolgte im Rahmen einer virtuellen Sitzung der ICS Joint Working Group („ICSJWG“), einer öffentlich-privaten, kollaborativen Initiative zum Informationsaustausch, deren Schwerpunkt auf der Sicherung und Reduzierung von ICS-Risiken liegt.[4]
Dies ist nicht die einzige aktuelle Entwicklung zur ICS-Cybersicherheit, die von CISA kommt. Vor etwas weniger als einem Monat veröffentlichten CISA, das Energieministerium („DOE“) und das britische National Cyber Security Centre („NCSC“) ein gemeinsames Dokument mit dem Titel Empfohlene Cybersicherheitspraktiken für industrielle Steuerungssysteme.[5] Die zweiseitige Infografik stellt klar und prägnant verschiedene Überlegungen, Risiken und Auswirkungen zur Cybersicherheit dar und bietet ICS-Eigentümern und -Betreibern proaktive Schritte zur Verbesserung ihrer Cybersicherheitsbereitschaft.
Für diejenigen, die mit ICS nicht so vertraut sind: Es handelt sich um einen weit gefassten Begriff, der eine Reihe von Kontrollsystemen umfasst, die typischerweise in Industriezweigen und kritischen Infrastrukturen zu finden sind. Wie das US-amerikanische National Institute of Standards and Technology („NIST“) betont: „Diese Kontrollsysteme sind für den Betrieb der kritischen Infrastrukturen in den USA, bei denen es sich häufig um stark vernetzte und voneinander abhängige Systeme handelt, von entscheidender Bedeutung.“[6] Im Gesundheitssektor sind ICS in verschiedenen Herstellungs-, Chemie- und Pharmaprozessen zu finden.
Analyse & Maßnahmen
* H-ISAC-Mitgliedschaft erforderlich *
2. Wie schnell werden falsch konfigurierte Datenbanken kompromittiert?
Es ist nicht ungewöhnlich, dass in den Nachrichten über Sicherheitsforscher berichtet wird, die auf ungesicherte Datenbanken voller vertraulicher persönlicher oder geschäftlicher Informationen stoßen. Oft kann es Tage oder Wochen dauern, bis die Forscher die Besitzer einer solchen ungesicherten Datenbank kontaktieren können, um sie zu sichern. Während diese ungesicherten Datenbanken in den meisten Fällen das Ergebnis versehentlicher Fehlkonfigurationen sind, stellt sich die Frage, wie schnell sie von böswilligen Akteuren kompromittiert werden können, wenn sie ungesichert bleiben. Wie sich herausstellt, sehr schnell, wie Untersuchungen von Comparitech zeigen.
Vom 11. bis zum 22. Mai erstellte Comparitech eine Dummy-Datenbank auf einem Cloud-Server und ließ sie ungesichert. Comparitech wollte genau herausfinden, wie lange man möglicherweise Zeit hat, um einen Konfigurationsfehler zu beheben, bevor vertrauliche Daten möglicherweise eingesehen, gestohlen oder geändert werden.[7] Trotz der enormen Größe des Internets und der Möglichkeit, dass eine relativ unscheinbare Datenbank übersehen wird, berichtet Comparitech, dass die erste nicht autorisierte Anfrage nur 8 Stunden und 35 Minuten nach der Bereitstellung der gefälschten Datenbank erfolgte.[8]
In den folgenden 11 Tagen verzeichnete Comparitech 175 nicht autorisierte Anfragen von IP-Adressen aus zahlreichen Ländern, darunter den USA, Rumänien, China und den Niederlanden.[9] Es ist bemerkenswert, dass die Datenbank zunächst nicht auf beliebten Suchmaschinen wie Shodan indiziert wurde, bis zum 16.th Mai. Nach der Indizierung erhielt die Datenbank innerhalb einer Minute nach der Listung den ersten von insgesamt 22 nicht autorisierten Anfragen an einem Tag.[10] Darüber hinaus wurde die Datenbank eine Woche nach Abschluss der Untersuchung angegriffen, ihr Inhalt gelöscht und eine Lösegeldforderung hinterlassen.
Aktion & Analyse
* H-ISAC-Mitgliedschaft erforderlich *
3. NSF finanziert Tool zum Schutz von Patientendaten, die für Forschungszwecke verwendet werden.
Unter normalen Umständen könnte der wachsame Ansatz des Gesundheitssektors zum Schutz von Patientendaten diejenigen verärgern, die der Meinung sind, dass unnötig strenge Datenschutz- und Sicherheitsvorkehrungen ihre Möglichkeiten zur Durchführung medizinischer Forschung behindern. In einer Zeit, in der jeder gerne auf die transformativen Kräfte von Big Data, Cloud-Computing-Ressourcen und Interoperabilität hinweist, herrscht zwischen den verschiedenen am Forschungsprozess beteiligten Interessengruppen Spannung darüber, wie sichergestellt werden kann, dass Patientendaten mit der erforderlichen Privatsphäre und Sicherheit behandelt werden. Diese Spannung hat sich während einer globalen Pandemie verschärft, in der eine bessere Verfügbarkeit von Daten für die Forschung oder den Austausch möglicherweise zu erheblichen Fortschritten in unserem Verständnis von COVID-19 führen könnte.
Um dieses Problem teilweise zu lösen, hat die NSF Informatikern der University of Texas in Dallas und des Vanderbilt University Medical Center Zuschüsse in Höhe von 200,000 US-Dollar gewährt.[11] Das Ziel besteht darin, „ein Open-Source-Softwaretool zu schaffen, das politischen Entscheidungsträgern und Gesundheitsdienstleistern dabei hilft, [Entscheidungen darüber zu treffen, wie viele Informationen Gesundheitsdienstleister Forschern offenlegen können, ohne die Privatsphäre der Patienten zu verletzen].“[12] Das vereinigte Team der University of Texas und Vanderbilt konzentriert sich auf die Risiken der Identifizierung einer Person, wenn Patientendaten zu Forschungszwecken freigegeben werden, und ist bestrebt, bei der Bewertung der Merkmale umfassender vorzugehen als bei der Untersuchung mit vorhandenen Tools.[13]
Aktion & Analyse
* H-ISAC-Mitgliedschaft erforderlich *
Kongress -
Dienstag, Juni 16th:
– Keine relevanten Anhörungen
Mittwoch, Juni 17th:
– Senat – Ausschuss für Gesundheit, Bildung, Arbeit und Renten: Anhörungen zur Untersuchung der Telemedizin mit Schwerpunkt auf den Lehren aus der COVID-19-Pandemie.
Donnerstag, Juni 18:
– Senat – Ausschuss für Auswärtige Beziehungen: Anhörungen zur Untersuchung von COVID-19 und der internationalen Pandemievorsorge, -prävention und -reaktion.
– Repräsentantenhaus – Ständiger Sonderausschuss für Geheimdienste: Anhörung zu neuen Trends bei ausländischen Einflussoperationen im Internet: Soziale Medien, COVID-19 und Wahlsicherheit
Internationale Anhörungen/Sitzungen -
– Keine relevanten Anhörungen
EU -
Konferenzen, Webinare und Gipfeltreffen -
— Praktische Haltungstests und -korrekturen für eine Remote-Belegschaft von Safebreach – Webinar (6)
https://h-isac.org/hisacevents/safebreach-navi-webinar/
–Wie Authentifizierungsangriffe Ihr Gesundheitsumfeld bedrohen von Qomplx – Webinar (6)
https://h-isac.org/hisacevents/authentication-attacks-qomplx/
–CISO Roundtable – Unprecedented Times von Forescout – Webinar (6)
https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/
–Insider-Risiko: Technologie, Verhalten und Daten in Einklang bringen von Booz Allen Hamilton – Webinar (6)
— Sicherung der IoT-Bedrohung im Gesundheitswesen durch Palo Alto Networks – Webinar (6)
https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/
— GRF Summit Digital Series – Die ultimative Übung zur Reaktion auf Vorfälle: Sind Sie auch aus der Ferne bereit? – Webinar (6)
Monatliches H-ISAC-Briefing zu Bedrohungen für Mitglieder – Webinar (6)
https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/
–Healthcare Cybersecurity Forum – Mittlerer Atlantik – Philadelphia, PA (7)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497
–Forum zur Cybersicherheit im Gesundheitswesen – Rocky Mountain – Denver, CO (7)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499
–H-ISAC Virtueller Sicherheitsworkshop – virtuell (7)
https://h-isac.org/hisacevents/nz-virtual-workshop/
–Healthcare Cybersecurity Forum – Südosten – Nashville, TN (9)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517
–Healthcare Cybersecurity Forum – Nordosten – Boston, MA (9)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126
–H-ISAC Cyber Threat Intel Training – Titusville, FL (9)
https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/
–H-ISAC Sicherheitsworkshop – Forchheim, Deutschland
https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/
–Gipfeltreffen zu Sicherheit und Risiken Dritter – National Harbor, MD (9-28)
GRF-Gipfel zu digitalen Themen rund um Sicherheit und Drittparteirisiken
–Forum zur Cybersicherheit im Gesundheitswesen – Texas – Houston, TX (10)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840
–CYSEC 2020 – Dubrovnik, Kroatien (10 – 27)
https://h-isac.org/hisacevents/cysec-2020-croatia/
–H-ISAC Sicherheitsworkshop – Mounds View, MN (10)
https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/
–Healthcare Cybersecurity Forum – Pazifischer Nordwesten – Seattle, WA (10)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886
–H-ISAC Sicherheitsworkshop – Seattle, WA – (10)
https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/
–Healthcare Cybersecurity Forum – Kalifornien – Los Angeles, CA (11)
–H-ISAC Sicherheitsworkshop – Paris, Frankreich (11)
https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/
Verschiedenes –
–Plünderung von Krypto-Schlüsseln aus hochsicherem SGX bringt Intel erneut in Bedrängnis
–Hacker haben sich Zugriff auf A1 Telekom, Österreichs größten ISP, verschafft
https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/
–Eine „Störung“ des Computernetzwerks zwingt Honda zur Einstellung einiger Produktionsarbeiten
https://www.cyberscoop.com/honda-ransomware-snake-ekans/
Kontaktieren Sie uns: Folgen Sie @HealthISAC und senden Sie eine E-Mail an contact@h-isac.org
[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG
[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf
[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf
[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research
[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
- Verwandte Ressourcen und Neuigkeiten