Preskoči na glavni sadržaj

Health-ISAC Hacking Healthcare 6

TLP White: Ovaj tjedan, Hacking Healthcare razmatra najavu američke Agencije za kibernetičku sigurnost i sigurnost infrastrukture (“CISA”) o novoj strategiji za zaštitu sustava industrijske kontrole (“ICS”) u sektorima kritične infrastrukture od kibernetičkih napada. Zatim, analiziramo nedavno istraživanje prijetnji koje ilustrira koliko brzo zlonamjerni akteri mogu pronaći i iskoristiti pogrešno konfigurirane baze podataka u okruženjima oblaka, ali zašto to ne bi trebalo odvratiti zdravstvene organizacije od njihove implementacije. Na kraju, promatramo projekt koji podupire Nacionalna znanstvena zaklada SAD-a ("NSF") za osiguranje podataka o pacijentima u vezi s istraživanjem COVID-19 i istraživanjem njegovih implikacija.

Podsjećamo, ovo je javna verzija bloga Hacking Healthcare. Za dodatnu dubinsku analizu i mišljenje, postanite član H-ISAC-a i primite TLP Amber verziju ovog bloga (dostupnu na Portalu za članove.)

 

Dobrodošli natrag u Hakiranje zdravstva.

 

1. CISA se obvezuje na novu ICS sigurnosnu strategiju.

Prošlog je tjedna direktor CISA-e Chris Krebs najavio novu strategiju za zaštitu ICS-a u sektorima kritične infrastrukture od kibernetičkih napada.[1] Nova strategija naglašava korištenje analitike podataka, pružanje poboljšane obuke i implementaciju novih tehnoloških rješenja.[2] Krebs je pojasnio rekavši: "Razvit ćemo duboke podatkovne sposobnosti za analizu i isporuku informacija koje zajednica može koristiti za prekid ICS-ovog lanca ubijanja."[3] Najava je stigla tijekom virtualnog sastanka Zajedničke radne skupine ICS-a (“ICSJWG”), koja je javno-privatni zajednički napor za razmjenu informacija usmjeren na osiguranje i smanjenje rizika za ICS.[4]

Ovo nije jedini nedavni razvoj ICS cyber-sigurnosti koji dolazi iz CISA-e. Prije nešto manje od mjesec dana, CISA, Ministarstvo energetike ("DOE") i Nacionalni centar za kibernetičku sigurnost Ujedinjenog Kraljevstva ("NCSC") objavili su zajednički dokument pod naslovom Preporučene prakse kibernetičke sigurnosti za industrijske upravljačke sustave.[5] Info-grafika na dvije stranice čisto i jezgrovito prikazuje različita razmatranja kibernetičke sigurnosti, rizike, utjecaje i proaktivne korake za vlasnike i operatere ICS-a da poboljšaju svoju spremnost na kibernetičku sigurnost.

Za one koji nisu dovoljno upoznati s ICS-om, to je širok pojam koji pokriva niz kontrolnih sustava koji se obično nalaze u industrijskim sektorima i kritičnoj infrastrukturi. Kao što američki Nacionalni institut za standarde i tehnologiju ("NIST") ističe, "Ovi kontrolni sustavi ključni su za rad američkih kritičnih infrastruktura koje su često visoko međusobno povezane i međusobno ovisne sustave."[6] Unutar zdravstvenog sektora, ICS se može naći u raznim proizvodnim, kemijskim i farmaceutskim procesima.

Analiza i djelovanje

* Potrebno je članstvo u H-ISAC-u *

 

 

2. Koliko brzo su pogrešno konfigurirane baze podataka ugrožene?

Nije neuobičajeno vidjeti vijesti o istraživačima sigurnosti koji nailaze na nezaštićene baze podataka ispunjene osjetljivim osobnim ili poslovnim podacima. Često mogu proći dani ili tjedni dok istraživači ne kontaktiraju vlasnike takve nezaštićene baze podataka kako bi je osigurali. Dok su većinu vremena te nezaštićene baze podataka proizvod slučajnih pogrešnih konfiguracija, koliko brzo bi ih zlonamjerni akteri mogli ugroziti ako ostanu nezaštićene? Kako se pokazalo, vrlo brzo, prema istraživanju Comparitecha.

Od 11. do 22. svibnja Comparitech je izradio lažnu bazu podataka na poslužitelju u oblaku i ostavio je nezaštićenu. Comparitech je želio točno saznati koliko dugo možete morati popraviti nešto poput greške u konfiguraciji prije nego što osjetljivi podaci vjerojatno budu pregledani, ukradeni ili modificirani.[7] Unatoč prostranstvu interneta i mogućnosti da se relativno neopisiva baza podataka preskoči, Comparitech izvještava da je prvi neovlašteni zahtjev stigao samo 8 sati i 35 minuta nakon što je lažna baza podataka postavljena.[8]

U sljedećih 11 dana Comparitech je zabilježio 175 neovlaštenih zahtjeva s IP adresa u brojnim zemljama uključujući SAD, Rumunjsku, Kinu i Nizozemsku.[9] Važno je napomenuti da baza podataka u početku nije bila indeksirana na popularnim tražilicama poput Shodana sve do 16.th svibnja. Nakon indeksiranja, baza podataka primila je prvi od svojih jednodnevnih zapisa od 22 neovlaštena zahtjeva u roku od 1 minute od stavljanja na popis.[10] Nadalje, tjedan dana nakon završetka istraživanja baza je napadnuta, njen sadržaj je izbrisan i ostavljena poruka o otkupnini.

Akcija i analiza

* Potrebno je članstvo u H-ISAC-u *

 

 

3. Alat NSF-a za pomoć u zaštiti podataka pacijenata koji se koriste za istraživanje.

U normalnim okolnostima, oprezan pristup zdravstvenog sektora zaštiti podataka o pacijentima može iritirati one koji smatraju da nepotrebno jaka zaštita privatnosti i sigurnosti ometa njihovu sposobnost provođenja medicinskih istraživanja. U doba u kojem svatko želi ukazati na transformativne moći velikih podataka, resursa računalstva u oblaku i interoperabilnosti, postoji napetost između različitih dionika uključenih u proces istraživanja oko toga kako osigurati da se s podacima pacijenata postupa s privatnošću i sigurnošću. zahtijeva. Ova napetost je pojačana tijekom globalne pandemije gdje bi dostupnost podataka za istraživanje ili dijeljenje potencijalno mogla donijeti značajan napredak u našem razumijevanju bolesti COVID-19.

U pokušaju rješavanja dijela ovog problema, NSF je dodijelio 200,000 dolara bespovratnih sredstava računalnim znanstvenicima na Sveučilištu Texas u Dallasu i Medicinskom centru Sveučilišta Vanderbilt.[11] Cilj je stvoriti "softverski alat otvorenog koda koji će pomoći kreatorima politike i pružateljima zdravstvenih usluga [odluke o tome koliko informacija zdravstveni radnici mogu otkriti istraživačima bez kršenja privatnosti pacijenata]."[12] Kombinirani tim Sveučilišta Teksas i Vanderbilt "[usredotočen] je na rizike identificiranja pojedinca kada se podaci o pacijentu objavljuju u istraživačke svrhe" i nastoji biti sveobuhvatniji u karakteristikama koje se procjenjuju od onih koje se ispituju prema postojećim alata.[13]

Akcija i analiza

* Potrebno je članstvo u H-ISAC-u *

 

Kongres -

 

Utorak, lipanj 16th:

– Nema relevantnih rasprava

 

Srijeda, lipanj 17th:

– Senat – Odbor za zdravstvo, obrazovanje, rad i mirovine: Saslušanja za ispitivanje telezdravstva, s fokusom na lekcije naučene iz pandemije COVID-19.

 

Četvrtak, lipanj 18th:

– Senat – Odbor za vanjske odnose: Saslušanja za ispitivanje COVID-19 i međunarodne pripravnosti, prevencije i odgovora na pandemiju.

 

– Zastupnički dom – Stalni odabrani odbor za obavještajne poslove: Saslušanje o novim trendovima u operacijama stranog utjecaja na internetu: društveni mediji, COVID-19 i sigurnost izbora

 

 

International Saslušanja/sastanci -

 

– Nema relevantnih rasprava

 

 

EU -

 

 

Konferencije, webinari i sastanci na vrhu -

— Praktično testiranje držanja i popravke za radnu snagu na daljinu od Safebreacha – Webinar (6.)

https://h-isac.org/hisacevents/safebreach-navi-webinar/

– Kako napadi autentifikacijom prijete vašem zdravstvenom okruženju od Qomplxa – Webinar (6.)

https://h-isac.org/hisacevents/authentication-attacks-qomplx/

– CISO okrugli stol – Unprecedented Times by Forescout – Webinar (6.)

https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/

– Insajderski rizik: Balansiranje tehnologije, ponašanja i podataka Booz Allen Hamilton – webinar (6.)

https://h-isac.org/hisacevents/insider-risk-balancing-technology-behavior-and-data-by-booz-allen-hamilton/

— Zaštita prijetnje interneta stvari u zdravstvu Palo Alto Networksa – Webinar (6.)

https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/

— GRF Summit Digital Series – The Ultimate Incident Response Readiness Exercise: Jeste li izdaleka spremni? – Webinar (6.)

https://h-isac.org/hisacevents/grf-summit-digital-series-the-ultimate-incident-response-readiness-exercise-are-you-remotely-ready/

H-ISAC mjesečni izvještaj o prijetnjama za članove – Webinar (6.)

https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/

– Healthcare Cybersecurity Forum – Mid-Atlantic – Philadelphia, PA (7/17/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497

–Healthcare Cybersecurity Forum – Rocky Mountain – Denver, CO (7.)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499

–H-ISAC Virtualna sigurnosna radionica – Virtualno (7.)

https://h-isac.org/hisacevents/nz-virtual-workshop/

– Healthcare Cybersecurity Forum – Southeast – Nashville, TN (9.)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517

–Healthcare Cybersecurity Forum – Sjeveroistok – Boston, MA (9.)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126

– H-ISAC Cyber ​​Threat Intel Training – Titusville, FL (9.)

https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/

–H-ISAC Security Workshop – Forchheim, Njemačka

https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/

– Summit o sigurnosti i riziku trećih strana – National Harbor, MD (9. – 28.)

GRF Summit o sigurnosti i digitalnoj seriji rizika trećih strana

– Healthcare Cybersecurity Forum – Texas – Houston, TX (10/8/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840

–CYSEC 2020 – Dubrovnik, Hrvatska (10. – 27.)

https://h-isac.org/hisacevents/cysec-2020-croatia/

–H-ISAC sigurnosna radionica – Mounds View, MN (10.)

https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/

– Healthcare Cybersecurity Forum – Pacific Northwest – Seattle, WA (10.)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886

–H-ISAC sigurnosna radionica – Seattle, WA – (10.)

https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/

–Healthcare Cybersecurity Forum – California – Los Angeles, CA (11.)

–H-ISAC Security Workshop – Pariz, Francuska (11.)

https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/

 

 

Razno –

 

– Pljačkanje kripto ključeva iz ultrasigurnog SGX-a opet tjera Intel na muke

https://arstechnica.com/information-technology/2020/06/new-exploits-plunder-crypto-keys-and-more-from-intels-ultrasecure-sgx/

 

– Hakeri su probili A1 Telekom, najvećeg austrijskog ISP-a

https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/

 

– 'Prekid' računalne mreže prisiljava Hondu da otkaže dio proizvodnje

https://www.cyberscoop.com/honda-ransomware-snake-ekans/

 

 

Kontaktirajte nas: pratite @HealthISAC i pošaljite e-poštu na contact@h-isac.org

[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG

[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf

[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf

[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research

[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

  • Povezani izvori i vijesti