Preskoči na glavni sadržaj

TLP White: Ovaj tjedan, Hakiranje zdravstva razmatra kako su sigurnosni istraživači pronašli ozbiljne ranjivosti u aplikaciji za praćenje kontakata koja se koristi na Filipinima i naglašava ulogu koordiniranog otkrivanja ranjivosti u njihovom otklanjanju. Zatim razmišljamo o tome što bi PayPalovo prihvaćanje kriptovalute moglo značiti za počinitelje i žrtve ransomwarea. Konačno, ponovno se osvrćemo na pitanje napada na istraživanje vezano za COVID-19 i zašto bi zdravstvene organizacije trebale biti oprezne kad očekuju da će napadi prestati.

Podsjećamo, ovo je javna verzija bloga Hacking Healthcare. Za dodatnu dubinsku analizu i mišljenje, postanite član H-ISAC-a i primite TLP Amber verziju ovog bloga (dostupnu na Portalu za članove.)

 

Dobrodošli natrag u Hakiranje zdravstva.

 

1. Ranjivost aplikacije za praćenje kontakata u vezi s COVID-19 ističe prednosti koordiniranog otkrivanja ranjivosti

U potrazi za učinkovitim alatima koji bi pomogli u ublažavanju širenja COVID-19 i pomogli u pokretanju usporenih gospodarstava, digitalne aplikacije za praćenje kontakata hvaljene su kao potencijalna promjena u igri. Kao što smo već spomenuli, modernizacija dobro uspostavljenog koncepta praćenja kontakata korištenjem digitalnih alata obećala je omogućiti zdravstvenim agencijama da brzo uoče i obuzdaju potencijalne epidemije. Međutim, zagovornici privatnosti izrazili su ozbiljnu zabrinutost oko sigurnosti, privatnosti i učinkovitosti takvih digitalnih programa, često primjećujući mogućnost namjerne zlouporabe prikupljenih informacija od strane vlada i inherentne sukobe između cilja postizanja brze implementacije, a također i odgovarajućeg testiranja mogućnosti sigurnosti podataka .

Prošli tjedan su se obistinili strahovi komentatora o tome što bi se moglo dogoditi ako digitalni programi za praćenje kontakata nisu dovoljno osigurani. Brojni izvori vijesti izvijestili su da je filipinska COVID-KAYA, aplikacija "samo za registrirane zdravstvene radnike", koja "pomaže osobama na prvoj liniji" u dijeljenju podataka o bolesti COVID-19, imala višestruke značajne ranjivosti.[1], [2] Te su ranjivosti postojale i na webu i u mobilnoj aplikaciji i dopuštale su neovlašteni pristup podacima zdravstvenih radnika i potencijalno podacima pacijenata.[3]

Srećom, čini se da je organizacija koja je iznijela priču na vidjelo, The Citizen Lab sa Sveučilišta u Torontu, pokrenula koordinirani plan otkrivanja ranjivosti nakon otkrića ranjivosti još u kolovozu, a do kraja listopada problemi su bili potvrđeno da je riješen.[4] Nije poznato u kojoj su mjeri te informacije prikupljene putem alata za praćenje kontakata mogle biti ugrožene, no čini se da ova priča ima sretan kraj.

Akcija i analiza
**Potrebno članstvo**

 

2. PayPalovo prihvaćanje kriptovalute ima implikacije na Ransomware

U listopadu je PayPal najavio planove da će ograničenom podskupu korisnika omogućiti kupnju, prodaju i držanje kriptovalute.[5] Otada je PayPal sada na korak od uvođenja ove mogućnosti na sve račune u SAD-u, a uskoro će Venmu dodati podršku za kriptovalute prije širenja na druga globalna tržišta.[6] Iako još uvijek postoje oni koji sumnjaju da će kriptovalute ikada postati istinski mainstream oblik plaćanja, integracija u usluge poput PayPala sigurno neće naškoditi njihovom daljnjem usvajanju i može biti prvi i jedini način na koji mnogi potrošači i organizacije komuniciraju s kriptovalutom. Sumnje na stranu, čini se da je ovaj razvoj logična evolucija za procesore plaćanja i vjerojatno PayPal neće biti posljednji. Međutim, kao što je često slučaj, ova evolucija može biti dvosjekli mač - barem za neke.

U teoriji, jedan od učinaka uvođenja kriptovalute u glavnu obradu plaćanja jest da će vjerojatno olakšati plaćanja ransomwareom. To može zvučati kao dobra stvar, au nekim slučajevima i jest. Za većinu organizacija cilj je vratiti sustave u rad što je prije moguće, a nakon što se donese odluka o plaćanju otkupnine, što se brže to može učiniti, to bolje.

Ali mogla bi postojati i loša strana. Do danas je relativna poteškoća u dobivanju kriptovalute nakon napada ransomwarea povremeno pomogla žrtvi uvođenjem odgode. Provođenje žrtava kroz proces stjecanja i prijenosa kriptovalute dodatno otežava proces za odgovorne zlonamjerne aktere, dajući žrtvama više vremena da procijene svoje mogućnosti. Međutim, ako se proces stjecanja i prijenosa kriptovalute značajno pojednostavi u budućnosti, mogao bi na kraju naštetiti žrtvama ransomwarea smanjivanjem prepreka plaćanju i povećanjem poticaja lošim akterima da izvode takve napade.

Akcija i analiza
**Potrebno članstvo**

 

3. Microsoft poziva na akciju jer zlonamjerni akteri nastavljaju ciljati na zdravstveni sektor

U objavi na blogu od prošlog tjedna, Microsoft je nastojao istaknuti stalne kibernetičke napade na zdravstvene organizacije koje rade na istraživanju i proizvodima povezanim s COVID-19, kao i općenitije napade na zdravstveni sektor na globalnoj razini.[7] Njihova namjera, osim stavljanja dodatnog svjetla na ovo važno pitanje, bila je potaknuti vlade da poduzmu mjere za suzbijanje vrlo stvarnog rizika koji ti napadi predstavljaju ako im se dopusti da se nastave.

Post na blogu počinje pregledom niza velikih kibernetičkih napada koji su se dogodili protiv zdravstvene industrije u brojnim zemljama tijekom prošle godine, a slijedi taj katalog s novim pojedinostima o nekim od novijih napada koje je ovaj sektor pretrpio. Konkretno, Microsoft je prozvao nacionalne prijetnje skupine iz Sjeverne Koreje i Rusije zbog izvođenja brojnih zlonamjernih pokušaja korištenjem raznih taktika.[8]

Kao odgovor na ove radnje, Microsoft je ponovio potrebu da se "svjetski čelnici ujedine oko sigurnosti naših zdravstvenih ustanova i provedu zakon protiv kibernetičkih napada usmjerenih na one koji nam svima nastoje pomoći", navodeći slične pozive na akciju, poput onih iz CyberPeace Instituta i Međunarodnog odbora Crvenog križa.[9] Iako su željeli istaknuti razne proizvode koji bi mogli pomoći u sigurnosti sektora, temeljna poruka da vlade moraju učiniti više kako bi pomogle u ublažavanju ove prijetnje bila je jasna.

Akcija i analiza
**Potrebno članstvo**

 

Kongres -

 

Utorak, 17. studenog:

– Nema relevantnih rasprava

 

Srijeda, 18. studenog:

– Nema relevantnih rasprava

 

Četvrtak, 19. studenog:

– Nema relevantnih rasprava

 

 

 

International Saslušanja/sastanci -

 

– Nema relevantnih rasprava

 

 

EU -

 

– Nema relevantnih rasprava

 

 

Razno –

 

Trovanje predmemorije DNS-a, internetski napad iz 2008. vratio se iz mrtvih

https://arstechnica.com/information-technology/2020/11/researchers-find-way-to-revive-kaminskys-2008-dns-cache-poisoning-attack/

 

Incidenti s ransomwareom u proizvodnji rastu kako se povećavaju transparentnost i mogućnosti napada

Incidenti s ransomwareom u proizvodnji rastu kako se povećavaju transparentnost i mogućnosti napada

 

Konferencije, webinari i sastanci na vrhu -             

 

 

https://h-isac.org/events/

 

Kontaktirajte nas: pratite @HealthISAC i pošaljite e-poštu na contact@h-isac.org

 

[1] https://play.google.com/store/apps/details?id=org.who.COVIDKAYA&hl=en_US&gl=US

[2] https://threatpost.com/covid-19-data-leaked-healthcare-worker-info/161108/

[3] https://citizenlab.ca/2020/11/unmasked-covid-kaya-and-the-exposure-of-healthcare-worker-data-in-the-philippines/

[4] https://citizenlab.ca/2020/11/unmasked-covid-kaya-and-the-exposure-of-healthcare-worker-data-in-the-philippines/

[5] https://www.engadget.com/paypal-venmo-cryptocurrency-bitcoin-ethereum-litecoin-payments-143927447.html

[6] https://www.engadget.com/paypal-opens-cryptocurrency-all-us-accounts-210541778.html

[7] https://blogs.microsoft.com/on-the-issues/2020/11/13/health-care-cyberattacks-covid-19-paris-peace-forum/

[8] https://blogs.microsoft.com/on-the-issues/2020/11/13/health-care-cyberattacks-covid-19-paris-peace-forum/

[9] https://blogs.microsoft.com/on-the-issues/2020/11/13/health-care-cyberattacks-covid-19-paris-peace-forum/