TLP White: Tällä viikolla Hacking Healthcare tarkastelee Yhdysvaltain kyberturvallisuus- ja infrastruktuuriturvaviraston ("CISA") ilmoitusta uudesta strategiasta suojata kriittisten infrastruktuurien teollisuuden ohjausjärjestelmiä ("ICS") kyberhyökkäyksiltä. Seuraavaksi erittelemme viimeaikaiset uhkatutkimukset, jotka osoittavat, kuinka nopeasti väärin konfiguroidut tietokannat pilviympäristöissä voivat löytää ja käyttää hyväkseen haitalliset toimijat, mutta miksi tämä ei saisi estää terveydenhuoltoorganisaatioita ottamasta niitä käyttöön. Lopuksi tarkastelemme Yhdysvaltain kansallisen tiedesäätiön ("NSF") tukemaa hanketta COVID-19-tutkimukseen liittyvien potilastietojen turvaamiseksi ja tutkimme sen vaikutuksia.
Muistutuksena, tämä on Hacking Healthcare -blogin julkinen versio. Jos haluat lisäanalyysiä ja mielipiteitä, liity H-ISAC:n jäseneksi ja vastaanota tämän blogin TLP Amber -versio (saatavilla jäsenportaalissa).
Tervetuloa takaisin Terveydenhuollon hakkerointi.
1. CISA sitoutuu uuteen ICS-tietoturvastrategiaan.
Viime viikolla CISA:n johtaja Chris Krebs ilmoitti uudesta strategiasta suojella ICS:tä kriittisten infrastruktuurien aloilla kyberhyökkäyksiä vastaan.[1] Uudessa strategiassa painotetaan data-analytiikan käyttöä, parannettua koulutusta ja uusien teknisten ratkaisujen käyttöönottoa.[2] Krebs tarkensi asiaa sanomalla: "Kehitämme syvällisiä tietovalmiuksia analysoidaksemme ja toimittaaksemme tietoa, jota yhteisö voi käyttää ICS-tapoketjun katkaisemiseen."[3] Ilmoitus tuli ICS Joint Working Groupin ("ICSJWG") virtuaalikokouksen aikana. Se on julkisen ja yksityisen sektorin välinen yhteistyö, tiedon jakaminen, joka keskittyy ICS:n riskien turvaamiseen ja vähentämiseen.[4]
Tämä ei ole ainoa viimeaikainen kehitys ICS-kyberturvallisuudesta, joka on peräisin CISA:lta. Hieman alle kuukausi sitten CISA, The Department of Energy ("DOE") ja Yhdistyneen kuningaskunnan kansallinen kyberturvallisuuskeskus ("NCSC") julkaisivat yhteisen asiakirjan nimeltä Suositellut kyberturvallisuuskäytännöt teollisille ohjausjärjestelmille.[5] Kaksisivuinen infografiikka hahmottelee selkeästi ja ytimekkäästi erilaisia kyberturvallisuusnäkökohtia, riskejä, vaikutuksia ja ennakoivia toimia ICS:n omistajille ja operaattoreille kyberturvavalmiutensa parantamiseksi.
Niille, jotka eivät tunne ICS:ää, se on laaja käsite, joka kattaa joukon ohjausjärjestelmiä, joita tyypillisesti löytyy teollisuuden aloilta ja kriittisistä infrastruktuurista. Kuten Yhdysvaltain kansallinen standardointi- ja teknologiainstituutti ("NIST") huomauttaa, "Nämä ohjausjärjestelmät ovat elintärkeitä Yhdysvaltojen kriittisten infrastruktuurien toiminnalle, koska ne ovat usein erittäin toisiinsa kytkettyjä ja toisistaan riippuvaisia järjestelmiä."[6] Terveydenhuoltosektorilla ICS:ää löytyy erilaisista valmistus-, kemian- ja lääkeprosesseista.
Analyysi ja toiminta
* H-ISAC-jäsenyys vaaditaan *
2. Kuinka nopeasti väärin määritetyt tietokannat vaarantuvat?
Ei ole harvinaista nähdä uutisia tietoturvatutkijoista, jotka törmäävät suojaamattomiin tietokantoihin, jotka ovat täynnä arkaluontoisia henkilö- tai yritystietoja. Usein voi kestää päiviä tai viikkoja, ennen kuin tutkijat ottavat yhteyttä tällaisen suojaamattoman tietokannan omistajiin sen turvaamiseksi. Vaikka suurimman osan ajasta nämä suojaamattomat tietokannat ovat vahingossa tapahtuneiden virheellisten määritysten tulosta, kuinka nopeasti haitalliset toimijat voivat vaarantaa ne, jos ne jätetään suojaamattomiksi? Kuten käy ilmi, hyvin nopeasti Comparitechin tutkimuksen mukaan.
Toukokuun 11. ja 22. päivän välisenä aikana Comparitech rakensi valetietokannan pilvipalvelimelle ja jätti sen suojaamatta. Comparitech oli kiinnostunut saamaan selville, kuinka kauan saatat joutua korjaamaan jotain, kuten virheellistä määritysvirhettä, ennen kuin arkaluonteisia tietoja on todennäköisesti tarkasteltu, varastettu tai muutettu.[7] Huolimatta Internetin laajuudesta ja mahdollisuudesta ohittaa suhteellisen epäselvä tietokanta, Comparitech raportoi, että ensimmäinen luvaton pyyntö tuli vain 8 tuntia ja 35 minuuttia väärennetyn tietokannan käyttöönoton jälkeen.[8]
Seuraavien 11 päivän aikana Comparitech kirjasi 175 luvatonta pyyntöä IP-osoitteista useissa maissa, kuten Yhdysvalloissa, Romaniassa, Kiinassa ja Alankomaissa.[9] On huomionarvoista, että tietokanta indeksoitiin alun perin suosituissa hakukoneissa, kuten Shodanissa, vasta 16th toukokuuta. Indeksoinnin jälkeen tietokanta vastaanotti ensimmäisen yhden päivän tietueesta, jossa oli 22 luvatonta pyyntöä 1 minuutin sisällä luettelosta.[10] Lisäksi viikkoa tutkimuksen päättymisen jälkeen tietokantaan hyökättiin, sen sisältö poistettiin ja lunnaita koskeva viesti jätettiin.
Toiminta ja analyysi
* H-ISAC-jäsenyys vaaditaan *
3. NSF Funds -työkalu, joka auttaa suojelemaan tutkimuksessa käytettyjä potilastietoja.
Normaalioloissa terveydenhuollon valppaana suhtautuminen potilastietojen suojaamiseen voi ärsyttää niitä, jotka kokevat tarpeettoman vahvan yksityisyyden ja turvallisuussuojan haittaavan heidän kykyään suorittaa lääketieteellistä tutkimusta. Aikana, jolloin kaikki haluavat viitata big datan, pilvilaskentaresurssien ja yhteentoimivuuden muuttaviin voimiin, tutkimusprosessiin osallistuvien eri sidosryhmien välillä vallitsee jännitteitä siitä, miten voidaan varmistaa, että potilastietoja käsitellään sen yksityisyyden ja turvallisuuden mukaisesti. vaatii. Tämä jännitys on koventunut maailmanlaajuisen pandemian aikana, jolloin tietojen saattaminen paremmin saataville tutkimusta tai jakamista varten voisi mahdollisesti parantaa merkittävästi ymmärrystämme COVID-19:stä.
Yrittääkseen ratkaista osan tästä ongelmasta NSF on myöntänyt 200,000 XNUMX dollaria apuraharahoitusta Texasin yliopiston Dallasissa ja Vanderbilt University Medical Centerin tietotekniikan tutkijoille.[11] Tavoitteena on luoda "avoimen lähdekoodin ohjelmistotyökalu, joka auttaa päätöksentekijöitä ja terveydenhuollon tarjoajia tekemään [päätökset siitä, kuinka paljon tietoa terveydenhuollon tarjoajat voivat paljastaa tutkijoille potilaan yksityisyyttä loukkaamatta]".[12] Texasin yliopiston ja Vanderbiltin yhdistetty tiimi "[keskittyy] riskeihin, että yksilö tunnistetaan, kun potilastietoja luovutetaan tutkimustarkoituksiin", ja pyrkii olemaan arvioitavissa olevissa ominaisuuksissa kattavampia kuin ne, joita tutkitaan olemassa olevan perusteella. työkaluja.[13]
Toiminta ja analyysi
* H-ISAC-jäsenyys vaaditaan *
Kongressi -
Tiistai, 16. kesäkuuta:
– Ei asiaankuuluvia kuulemistilaisuuksia
Keskiviikko, 17. kesäkuuta:
– Senaatti – Terveys-, koulutus-, työ- ja eläkevaliokunta: Kuulemiset, joissa tarkastellaan etäterveyttä, jossa keskitytään COVID-19-pandemian kokemuksiin.
Torstai, 18. kesäkuuta:
– Senaatti – Ulkosuhteiden valiokunta: Kuulemiset COVID-19:n ja kansainvälisen pandemiavalmiuden, ennaltaehkäisyn ja reagoinnin tutkimiseksi.
– Edustajainhuone – Tiedustelupalvelua käsittelevä pysyvä erityiskomitea: Kuuleminen ulkomaisten verkkovaikutusten uusista trendeistä: sosiaalinen media, COVID-19 ja vaaliturva
kansainvälisesti Kuulemiset/kokoukset -
– Ei asiaankuuluvia kuulemistilaisuuksia
EU -
Konferenssit, webinaarit ja huippukokoukset -
– Käytännön asennon testaus ja korjaaminen etätyövoimalle Safebreachilla – Webinaari (6)
https://h-isac.org/hisacevents/safebreach-navi-webinar/
– Miten todennushyökkäykset uhkaavat terveydenhuoltoympäristöäsi, Qomplx – Webinaari (6)
https://h-isac.org/hisacevents/authentication-attacks-qomplx/
–CISO-pyöreä pöytä – Forescoutin ennennäkemättömät ajat – Webinaari (6)
https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/
–Sisäpiiririski: Tasapainottava teknologia, käyttäytyminen ja data, kirjoittanut Booz Allen Hamilton – webinaari (6)
– Palo Alto Networksin IoT-uhan turvaaminen terveydenhuollossa – Webinaari (6)
https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/
— GRF Summit Digital Series – Äärimmäinen välikohtausvalmiusharjoitus: Oletko valmis etänä? – Webinaari (6)
H-ISAC:n kuukausittainen jäsenuhkien tiedotustilaisuus – webinaari (6)
https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/
– Terveydenhuollon kyberturvallisuusfoorumi – Keski-Atlantti – Philadelphia, PA (7)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497
– Terveydenhuollon kyberturvallisuusfoorumi – Rocky Mountain – Denver, CO (7)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499
–H-ISAC Virtual Security Workshop – Virtuaalinen (7)
https://h-isac.org/hisacevents/nz-virtual-workshop/
– Terveydenhuollon kyberturvallisuusfoorumi – Kaakkois – Nashville, TN (9)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517
– Healthcare Cybersecurity Forum – Northeast – Boston, MA (9)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126
–H-ISAC Cyber Threat Intel Training – Titusville, FL (9)
https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/
–H-ISAC Security Workshop – Forchheim, Saksa
https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/
– Turvallisuutta ja kolmannen osapuolen riskejä käsittelevä huippukokous – National Harbor, MD (9-28)
GRF-huippukokous turvallisuudesta ja kolmannen osapuolen riskeistä -digitaalisarja
– Terveydenhuollon kyberturvallisuusfoorumi – Texas – Houston, TX (10)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840
–CYSEC 2020 – Dubrovnik, Kroatia (10 – 27)
https://h-isac.org/hisacevents/cysec-2020-croatia/
–H-ISAC Security Workshop – Mounds View, MN (10)
https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/
– Terveydenhuollon kyberturvallisuusfoorumi – Pacific Northwest – Seattle, WA (10)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886
–H-ISAC Security Workshop – Seattle, WA – (10)
https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/
– Healthcare Cybersecurity Forum – Kalifornia – Los Angeles, CA (11)
–H-ISAC Security Workshop – Pariisi, Ranska (11)
https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/
Sekalaiset -
– Salausavaimien ryöstäminen ultrasuojatulta SGX:ltä saa Intelin jälleen salaamaan
– Hakkerit rikkoivat A1 Telekomia, Itävallan suurinta Internet-palveluntarjoajaa
https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/
-Tietokoneverkon "häiriö" pakottaa Hondan keskeyttämään osan tuotannosta
https://www.cyberscoop.com/honda-ransomware-snake-ekans/
Ota yhteyttä: seuraa @HealthISAC ja lähetä sähköpostia osoitteeseen contact@h-isac.org
[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG
[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf
[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf
[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research
[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
- Aiheeseen liittyviä resursseja ja uutisia