मुख्य सामग्री पर जाएं

स्वास्थ्य-ISAC हैकिंग हेल्थकेयर 6-17-2020

टीएलपी व्हाइट: इस सप्ताह, हैकिंग हेल्थकेयर यूएस साइबरसिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (“CISA”) द्वारा साइबर हमले से महत्वपूर्ण इंफ्रास्ट्रक्चर क्षेत्रों में औद्योगिक नियंत्रण प्रणालियों (“ICS”) की सुरक्षा के लिए एक नई रणनीति की घोषणा पर नज़र डालता है। इसके बाद, हम हाल ही में हुए खतरे के शोध का विश्लेषण करते हैं जो दर्शाता है कि क्लाउड वातावरण में गलत तरीके से कॉन्फ़िगर किए गए डेटाबेस को कितनी जल्दी दुर्भावनापूर्ण अभिनेताओं द्वारा खोजा और उनका शोषण किया जा सकता है, लेकिन क्यों स्वास्थ्य सेवा संगठनों को उन्हें लागू करने से नहीं रोकना चाहिए। अंत में, हम COVID-19 अनुसंधान से संबंधित रोगी डेटा को सुरक्षित करने और इसके निहितार्थों का पता लगाने के लिए यूएस नेशनल साइंस फ़ाउंडेशन (“NSF”) द्वारा समर्थित एक परियोजना को देखते हैं।

याद दिला दें कि यह हैकिंग हेल्थकेयर ब्लॉग का सार्वजनिक संस्करण है। अतिरिक्त गहन विश्लेषण और राय के लिए, H-ISAC के सदस्य बनें और इस ब्लॉग का TLP एम्बर संस्करण प्राप्त करें (सदस्य पोर्टल में उपलब्ध है।)

 

वापसी पर स्वागत है हेल्थकेयर हैकिंग.

 

1. सीआईएसए नई आईसीएस सुरक्षा रणनीति के लिए प्रतिबद्ध है।

पिछले सप्ताह, CISA के निदेशक क्रिस क्रेब्स ने महत्वपूर्ण बुनियादी ढांचा क्षेत्रों में ICS को साइबर हमलों से बचाने के लिए एक नई रणनीति की घोषणा की।[1] नई रणनीति में डेटा विश्लेषण का उपयोग करने, बेहतर प्रशिक्षण प्रदान करने और नए तकनीकी समाधानों को लागू करने पर जोर दिया गया है।[2] क्रेब्स ने विस्तार से बताया, "हम गहन डेटा क्षमताओं का विकास करने जा रहे हैं, ताकि समुदाय आईसीएस किल चेन को बाधित करने के लिए जानकारी का विश्लेषण और वितरण कर सके।"[3] यह घोषणा आईसीएस संयुक्त कार्य समूह ("आईसीएसजेडब्ल्यूजी") की एक आभासी बैठक के दौरान की गई, जो एक सार्वजनिक-निजी, सहयोगात्मक, सूचना साझा करने का प्रयास है जो आईसीएस के लिए जोखिमों को सुरक्षित करने और कम करने पर केंद्रित है।[4]

यह ICS साइबर सुरक्षा पर CISA की ओर से हाल ही में किया गया एकमात्र विकास नहीं है। एक महीने से भी कम समय पहले, CISA, ऊर्जा विभाग ("DOE"), और यूके के राष्ट्रीय साइबर सुरक्षा केंद्र ("NCSC") ने एक संयुक्त दस्तावेज़ जारी किया जिसका शीर्षक था औद्योगिक नियंत्रण प्रणालियों के लिए अनुशंसित साइबर सुरक्षा अभ्यास.[5] दो-पृष्ठों वाला यह इन्फो-ग्राफ़िक स्पष्ट और संक्षिप्त रूप से विभिन्न साइबर सुरक्षा संबंधी विचारों, जोखिमों, प्रभावों और आईसीएस मालिकों और ऑपरेटरों के लिए उनकी साइबर सुरक्षा तत्परता में सुधार के लिए सक्रिय कदमों का विवरण देता है।

जो लोग ICS से परिचित नहीं हैं, उनके लिए यह एक व्यापक शब्द है जो नियंत्रण प्रणालियों की एक श्रृंखला को कवर करता है जो आम तौर पर औद्योगिक क्षेत्रों और महत्वपूर्ण बुनियादी ढांचे में पाए जाते हैं। जैसा कि यूएस नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी (“NIST”) बताता है, “ये नियंत्रण प्रणालियाँ अमेरिकी महत्वपूर्ण बुनियादी ढाँचों के संचालन के लिए महत्वपूर्ण हैं जो अक्सर अत्यधिक परस्पर जुड़े हुए और परस्पर निर्भर प्रणालियाँ होती हैं।”[6] स्वास्थ्य सेवा क्षेत्र में, आईसीएस को विभिन्न विनिर्माण, रासायनिक और दवा प्रक्रियाओं में पाया जा सकता है।

विश्लेषण और कार्रवाई

*एच-आईएसएसी सदस्यता आवश्यक*

 

 

2. गलत तरीके से कॉन्फ़िगर किए गए डेटाबेस कितनी जल्दी हैक हो जाते हैं?

सुरक्षा शोधकर्ताओं के बारे में समाचारों में ऐसी खबरें आना असामान्य नहीं है, जो संवेदनशील व्यक्तिगत या व्यावसायिक जानकारी से भरे असुरक्षित डेटाबेस के बारे में बताते हैं। अक्सर, शोधकर्ताओं को ऐसे असुरक्षित डेटाबेस को सुरक्षित करने के लिए उसके मालिकों से संपर्क करने में कई दिन या सप्ताह लग सकते हैं। जबकि अधिकांश समय ये असुरक्षित डेटाबेस आकस्मिक गलत कॉन्फ़िगरेशन का परिणाम होते हैं, अगर उन्हें असुरक्षित छोड़ दिया जाए तो दुर्भावनापूर्ण अभिनेताओं द्वारा उन्हें कितनी तेज़ी से हैक किया जा सकता है? जैसा कि Comparitech के शोध के अनुसार पता चलता है, बहुत तेज़ी से।

11 मई से 22 मई तक, कंपेरिटेक ने क्लाउड सर्वर पर एक डमी डेटाबेस बनाया और उसे असुरक्षित छोड़ दिया। कंपेरिटेक यह जानने में रुचि रखता था कि संवेदनशील डेटा को देखे जाने, चोरी होने या संशोधित किए जाने से पहले आपको गलत कॉन्फ़िगरेशन त्रुटि जैसी किसी चीज़ को ठीक करने में कितना समय लग सकता है।[7] इंटरनेट की विशालता, तथा अपेक्षाकृत अस्पष्ट डाटाबेस के नजरअंदाज किए जाने की संभावना के बावजूद, कम्पेरिटेक की रिपोर्ट के अनुसार, पहला अनधिकृत अनुरोध, फर्जी डाटाबेस के तैनात किए जाने के केवल 8 घंटे और 35 मिनट बाद आया।[8]

अगले 11 दिनों में, कम्पेरिटेक ने अमेरिका, रोमानिया, चीन और नीदरलैंड सहित कई देशों के आईपी पते से 175 अनधिकृत अनुरोध दर्ज किए।[9] यह उल्लेखनीय है कि डेटाबेस को 16 वर्ष की आयु तक शोडान जैसे लोकप्रिय खोज इंजनों पर सूचीबद्ध नहीं किया गया था।th मई में सूचीबद्ध होने पर, डेटाबेस को सूचीबद्ध होने के 22 मिनट के भीतर 1 अनधिकृत अनुरोधों का अपना पहला एकल-दिवसीय रिकॉर्ड प्राप्त हुआ।[10] इसके अलावा, शोध समाप्त होने के एक सप्ताह बाद, डेटाबेस पर हमला किया गया, इसकी सामग्री को नष्ट कर दिया गया, तथा फिरौती का संदेश छोड़ दिया गया।

कार्रवाई और विश्लेषण

*एच-आईएसएसी सदस्यता आवश्यक*

 

 

3. एनएसएफ ने अनुसंधान के लिए उपयोग किए जाने वाले रोगी डेटा की सुरक्षा में सहायता के लिए उपकरण को वित्त पोषित किया।

सामान्य परिस्थितियों में, रोगी डेटा की सुरक्षा के लिए स्वास्थ्य सेवा क्षेत्र का सतर्क दृष्टिकोण उन लोगों को परेशान कर सकता है, जिन्हें लगता है कि अनावश्यक रूप से मजबूत गोपनीयता और सुरक्षा सुरक्षा उनकी चिकित्सा अनुसंधान करने की क्षमता को बाधित करती है। ऐसे युग में जहाँ हर कोई बड़े डेटा, क्लाउड कंप्यूटिंग संसाधनों और इंटरऑपरेबिलिटी की परिवर्तनकारी शक्तियों की ओर इशारा करने के लिए उत्सुक है, अनुसंधान प्रक्रिया में शामिल विभिन्न हितधारकों के बीच इस बात को लेकर तनाव है कि रोगी डेटा को उस गोपनीयता और सुरक्षा के साथ कैसे व्यवहार किया जाए जिसकी उसे आवश्यकता है। यह तनाव एक वैश्विक महामारी के दौरान और बढ़ गया है, जहाँ अनुसंधान या साझा करने के लिए डेटा को अधिक उपलब्ध कराना संभावित रूप से COVID-19 की हमारी समझ में महत्वपूर्ण प्रगति ला सकता है।

इस समस्या के एक भाग को हल करने के प्रयास में, एनएसएफ ने डलास स्थित टेक्सास विश्वविद्यालय और वेंडरबिल्ट विश्वविद्यालय चिकित्सा केंद्र के कंप्यूटर वैज्ञानिकों को 200,000 डॉलर का अनुदान प्रदान किया है।[11] इसका लक्ष्य "एक ओपन-सोर्स सॉफ़्टवेयर टूल बनाना है जो नीति निर्माताओं और स्वास्थ्य सेवा प्रदाताओं को [रोगी की गोपनीयता का उल्लंघन किए बिना शोधकर्ताओं को कितनी जानकारी दे सकते हैं, इस बारे में निर्णय लेने में मदद करे]।"[12] टेक्सास विश्वविद्यालय और वेंडरबिल्ट की संयुक्त टीम "शोध उद्देश्यों के लिए रोगी के डेटा को जारी किए जाने पर किसी व्यक्ति की पहचान के जोखिमों पर ध्यान केंद्रित कर रही है," और मौजूदा उपकरणों के तहत जांच की जाने वाली विशेषताओं की तुलना में मूल्यांकन की जाने वाली विशेषताओं में अधिक व्यापक होने का प्रयास कर रही है।[13]

कार्रवाई और विश्लेषण

*एच-आईएसएसी सदस्यता आवश्यक*

 

सम्मेलन -

 

मंगलवार, जून 16th:

– कोई प्रासंगिक सुनवाई नहीं

 

बुधवार, जून 17th:

- सीनेट - स्वास्थ्य, शिक्षा, श्रम और पेंशन संबंधी समिति: टेलीहेल्थ की जांच के लिए सुनवाई, COVID-19 महामारी से सीखे गए सबक पर ध्यान केंद्रित करना।

 

ने गुरुवार को, जून 18th:

- सीनेट - विदेशी संबंधों पर समिति: COVID-19 और अंतर्राष्ट्रीय महामारी की तैयारी, रोकथाम और प्रतिक्रिया की जांच के लिए सुनवाई।

 

– सदन – खुफिया मामलों की स्थायी चयन समिति: ऑनलाइन विदेशी प्रभाव संचालन में उभरते रुझानों पर सुनवाई: सोशल मीडिया, कोविड-19 और चुनाव सुरक्षा

 

 

अंतरराष्ट्रीय सुनवाई/बैठकें -

 

– कोई प्रासंगिक सुनवाई नहीं

 

 

यूरोपीय संघ -

 

 

सम्मेलन, वेबिनार और शिखर सम्मेलन -

— सेफब्रीच द्वारा दूरस्थ कार्यबल के लिए व्यावहारिक आसन परीक्षण और उपचार – वेबिनार (6/16/2020)

https://h-isac.org/hisacevents/safebreach-navi-webinar/

–Qomplx द्वारा प्रमाणीकरण हमले आपके स्वास्थ्य सेवा वातावरण को कैसे खतरे में डालते हैं – वेबिनार (6/17/2020)

https://h-isac.org/hisacevents/authentication-attacks-qomplx/

–सीआईएसओ राउंडटेबल – फोरस्काउट द्वारा अभूतपूर्व समय – वेबिनार (6/18/2020)

https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/

-इनसाइडर रिस्क: बूज़ एलन हैमिल्टन द्वारा प्रौद्योगिकी, व्यवहार और डेटा को संतुलित करना - वेबिनार (6/23/2020)

https://h-isac.org/hisacevents/insider-risk-balancing-technology-behavior-and-data-by-booz-allen-hamilton/

— पालो ऑल्टो नेटवर्क्स द्वारा हेल्थकेयर में IoT खतरे को सुरक्षित करना – वेबिनार (6/24/2020)

https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/

— जीआरएफ शिखर सम्मेलन डिजिटल श्रृंखला – अंतिम घटना प्रतिक्रिया तत्परता अभ्यास: क्या आप दूर से तैयार हैं? – वेबिनार (6/25/2020)

https://h-isac.org/hisacevents/grf-summit-digital-series-the-ultimate-incident-response-readiness-exercise-are-you-remotely-ready/

एच-आईएसएसी मासिक सदस्य खतरा ब्रीफिंग – वेबिनार (6/30/2020)

https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/

–हेल्थकेयर साइबरसिक्यूरिटी फोरम – मिड-अटलांटिक – फिलाडेल्फिया, PA (7/17/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497

–हेल्थकेयर साइबरसिक्यूरिटी फोरम – रॉकी माउंटेन – डेनवर, CO (7/20/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499

–एच-आईएसएसी वर्चुअल सुरक्षा कार्यशाला – वर्चुअल (7/29/2020)

https://h-isac.org/hisacevents/nz-virtual-workshop/

–हेल्थकेयर साइबरसिक्यूरिटी फोरम – दक्षिणपूर्व – नैशविले, टीएन (9/9/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517

–हेल्थकेयर साइबरसिक्यूरिटी फोरम – नॉर्थईस्ट – बोस्टन, एमए (9/22/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126

–एच-आईएसएसी साइबर खतरा इंटेल प्रशिक्षण – टाइटसविले, FL (9/22/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/

–एच-आईएसएसी सुरक्षा कार्यशाला – फोर्चहेम, जर्मनी

https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/

- सुरक्षा और तीसरे पक्ष के जोखिम पर शिखर सम्मेलन - नेशनल हार्बर, एमडी (9/28/2020-9/30/2020)

सुरक्षा और तृतीय पक्ष जोखिम डिजिटल श्रृंखला पर जीआरएफ शिखर सम्मेलन

–हेल्थकेयर साइबरसिक्यूरिटी फोरम – टेक्सास – ह्यूस्टन, TX (10/8/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840

–CYSEC 2020 – डबरोवनिक, क्रोएशिया (10/27/2020 – 10/28/2020)

https://h-isac.org/hisacevents/cysec-2020-croatia/

–एच-आईएसएसी सुरक्षा कार्यशाला – माउंड्स व्यू, एमएन (10/27/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/

–हेल्थकेयर साइबरसिक्यूरिटी फोरम – पैसिफिक नॉर्थवेस्ट – सिएटल, WA (10/28/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886

–एच-आईएसएसी सुरक्षा कार्यशाला – सिएटल, वाशिंगटन – (10/29/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/

–हेल्थकेयर साइबरसिक्यूरिटी फोरम – कैलिफोर्निया – लॉस एंजिल्स, सीए (11/12/2020)

–एच-आईएसएसी सुरक्षा कार्यशाला – पेरिस, फ्रांस (11/18/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/

 

 

विविध वस्तुएं –

 

-अतिसुरक्षित एसजीएक्स से क्रिप्टो कुंजियों की लूट ने इंटेल को फिर से परेशान कर दिया

https://arstechnica.com/information-technology/2020/06/new-exploits-plunder-crypto-keys-and-more-from-intels-ultrasecure-sgx/

 

–हैकर्स ने ऑस्ट्रिया की सबसे बड़ी आईएसपी A1 टेलीकॉम में सेंध लगाई

https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/

 

-कंप्यूटर नेटवर्क में व्यवधान के कारण होंडा को कुछ उत्पादन रद्द करना पड़ा

https://www.cyberscoop.com/honda-ransomware-snake-ekans/

 

 

हमसे संपर्क करें: @HealthISAC को फॉलो करें, और contact@h-isac.org पर ईमेल करें

[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG

[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf

[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf

[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research

[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

  • संबंधित संसाधन एवं समाचार