TLP White: Ezen a héten a Hacking Healthcare megvizsgálja az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökségének ("CISA") bejelentését egy új stratégiáról, amely a kritikus infrastrukturális szektorokban működő ipari vezérlőrendszereket (ICS) kívánja megvédeni a kibertámadásoktól. Ezután részletezzük a közelmúltban végzett fenyegetéskutatásokat, amelyek bemutatják, hogy a felhőkörnyezetekben a rosszul konfigurált adatbázisokat milyen gyorsan találhatják meg és használhatják ki a rosszindulatú szereplők, de ez miért ne tántoríthatná el az egészségügyi szervezeteket ezek megvalósításától. Végül megvizsgálunk egy, az Egyesült Államok Nemzeti Tudományos Alapítványa („NSF”) által támogatott projektet, amelynek célja a COVID-19-kutatással kapcsolatos betegek adatainak védelme, valamint annak következményeinek feltárása.
Emlékeztetőül: ez a Hacking Healthcare blog nyilvános verziója. Ha további mélyreható elemzést és véleményt szeretne kapni, legyen a H-ISAC tagja, és megkapja a blog TLP Amber verzióját (elérhető a tagportálon).
Üdvözöljük a Hacking Healthcare.
1. A CISA elkötelezi magát az új ICS biztonsági stratégia mellett.
A múlt héten Chris Krebs, a CISA igazgatója új stratégiát jelentett be a kritikus infrastruktúra szektorok ICS-jének a kibertámadásokkal szembeni védelmére.[1] Az új stratégia az adatelemzés használatára, a továbbfejlesztett képzésre és az új technológiai megoldások bevezetésére helyezi a hangsúlyt.[2] Krebs kifejtette: "Mély adatképességeket fogunk fejleszteni, hogy elemezze és továbbítsa azokat az információkat, amelyeket a közösség felhasználhat az ICS ölési láncának megzavarására."[3] A bejelentés az ICS Joint Working Group (ICSJWG) virtuális értekezlete során érkezett, amely egy köz-magán, együttműködésen alapuló, információmegosztási erőfeszítés, amelynek középpontjában az ICS kockázatainak biztosítása és csökkentése áll.[4]
Nem ez az egyetlen újabb fejlesztés az ICS kiberbiztonság terén, amely a CISA-tól származik. Valamivel kevesebb, mint egy hónapja a CISA, az Energiaügyi Minisztérium (DOE) és az Egyesült Királyság Nemzeti Kiberbiztonsági Központja (NCSC) közös dokumentumot adott ki Ajánlott kiberbiztonsági gyakorlatok ipari vezérlőrendszerekhez.[5] A kétoldalas infografika tisztán és tömören felvázolja a különféle kiberbiztonsági szempontokat, kockázatokat, hatásokat és proaktív lépéseket az ICS-tulajdonosok és -üzemeltetők számára, hogy javítsák kiberbiztonsági felkészültségüket.
Azok számára, akik nem ismerik annyira az ICS-t, ez egy tág fogalom, amely egy sor vezérlőrendszert takar, amelyek jellemzően az ipari szektorokban és a kritikus infrastruktúrákban találhatók. Ahogy az Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézete ("NIST") rámutat: "Ezek a vezérlőrendszerek létfontosságúak az Egyesült Államok kritikus infrastruktúráinak működéséhez, amelyek gyakran erősen összekapcsolt és kölcsönösen függő rendszerek."[6] Az egészségügyi szektoron belül az ICS különféle gyártási, vegyipari és gyógyszerészeti folyamatokban található meg.
Elemzés és cselekvés
* H-ISAC tagság szükséges *
2. Milyen gyorsan sérülnek a rosszul konfigurált adatbázisok?
Nem ritka a biztonsági kutatókról szóló hírek, amelyek bizalmas személyes vagy üzleti adatokkal teli, nem biztonságos adatbázisokra bukkannak. Gyakran napokba vagy hetekbe telhet, amíg a kutatók kapcsolatba lépnek az ilyen nem biztonságos adatbázis tulajdonosaival annak érdekében, hogy biztonságossá tegyék azt. Noha ezek a nem biztonságos adatbázisok legtöbbször véletlen hibás konfigurációk termékei, milyen gyorsan veszélyeztethetik őket a rosszindulatú szereplők, ha nem biztosítják őket? Mint kiderült, a Comparitech kutatása szerint nagyon gyorsan.
Május 11. és május 22. között a Comparitech egy áladatbázist épített fel egy felhőkiszolgálón, és nem biztosította azt. A Comparitechet az érdekelte, hogy pontosan mennyi ideig kell kijavítania valamit, például egy hibás konfigurációs hibát, mielőtt az érzékeny adatokat valószínűleg megtekintenék, ellopják vagy módosítsák.[7] Annak ellenére, hogy az internet hatalmas, és egy viszonylag nem leírható adatbázis átkerülésének lehetősége ellenére, a Comparitech jelentése szerint az első jogosulatlan kérés csak 8 óra 35 perccel a hamis adatbázis telepítése után érkezett.[8]
A következő 11 nap során a Comparitech 175 jogosulatlan kérést rögzített IP-címekről számos országban, köztük az Egyesült Államokban, Romániában, Kínában és Hollandiában.[9] Figyelemre méltó, hogy az adatbázist kezdetben nem indexelték olyan népszerű keresőmotorokon, mint a Shodan, egészen 16-igth május. Az indexelést követően az adatbázis a listázást követő 22 percen belül megkapta az első 1 jogosulatlan kérést tartalmazó egynapos rekordot.[10] Ezenkívül egy héttel a kutatás befejezése után megtámadták az adatbázist, törölték annak tartalmát, és váltságdíj-üzenetet hagytak.
Akció és elemzés
* H-ISAC tagság szükséges *
3. Az NSF Funds eszköze a kutatáshoz használt betegadatok védelmében.
Normális körülmények között az egészségügyi ágazat éber hozzáállása a betegek adatainak védelmére irritálhatja azokat, akik úgy érzik, hogy a magánélet és a biztonság szükségtelenül erős védelme akadályozza az orvosi kutatások lefolytatását. Egy olyan korban, ahol mindenki a big data, a számítási felhő erőforrások és az interoperabilitás átalakító erejére szeretne rámutatni, feszültség van a kutatási folyamatban részt vevő különböző érdekelt felek között azzal kapcsolatban, hogy miként biztosítható, hogy a betegek adatait az adatvédelemmel és biztonsággal kezeljék. megköveteli. Ez a feszültség fokozódott egy globális világjárvány idején, amikor az adatok kutatási vagy megosztási célú elérhetőbbé tétele jelentős előrelépést jelenthet a COVID-19-ről alkotott értelmezésünkben.
A probléma egy részének megoldása érdekében az NSF 200,000 XNUMX dollár támogatást ítélt oda a Texasi Egyetem Dallas-i és Vanderbilt Egyetemi Orvosi Központjának informatikusainak.[11] A cél egy „nyílt forráskódú szoftvereszköz létrehozása, amely segíti a politikai döntéshozókat és az egészségügyi szolgáltatókat abban, hogy döntsenek arról, hogy az egészségügyi szolgáltatók mennyi információt közölhetnek a kutatókkal a betegek magánéletének megsértése nélkül”.[12] A Texasi Egyetem és a Vanderbilt egyesített csapata „azokra a kockázatokra összpontosít, amikor egy egyén azonosítható, amikor a páciensadatokat kutatási célból kiadják”, és arra törekszik, hogy az értékelt jellemzők átfogóbbak legyenek, mint azok, amelyeket a meglévők alapján vizsgálnak. eszközöket.[13]
Akció és elemzés
* H-ISAC tagság szükséges *
Kongresszus -
Június 16th kedd:
– Nincs releváns meghallgatás
Szerda, június 17th:
– Szenátus – Egészségügyi, Oktatási, Munkaügyi és Nyugdíjügyi Bizottság: Meghallgatások a távegészségügy vizsgálatára, a COVID-19 világjárvány tanulságaira összpontosítva.
Csütörtök, június 18th:
– Szenátus – Külkapcsolati Bizottság: Meghallgatások a COVID-19-re és a nemzetközi világjárványra való felkészültség, megelőzés és reagálás vizsgálatára.
– Ház – Hírszerzési Állandó Választott Bizottság: Meghallgatás az online külföldi befolyásolási műveletek új trendjeiről: közösségi média, COVID-19 és választási biztonság
Nemzetközi Meghallgatások/találkozók -
– Nincs releváns meghallgatás
EU -
Konferenciák, webináriumok és csúcstalálkozók -
– Gyakorlati testtartás tesztelése és javítása távoli munkaerő számára a Safebreach segítségével – Webinárium (6.)
https://h-isac.org/hisacevents/safebreach-navi-webinar/
– Hogyan fenyegetik a hitelesítési támadások egészségügyi környezetét – Qomplx – Webinárium (6.)
https://h-isac.org/hisacevents/authentication-attacks-qomplx/
– CISO Kerekasztal – Példátlan idők a Forescouttól – Webinárium (6.)
https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/
– Bennfentes kockázat: A technológia, a viselkedés és az adatok kiegyensúlyozása, Booz Allen Hamilton – webinárium (6.)
– A Palo Alto Networks az IoT fenyegetés védelme az egészségügyben – Webinárium (6.)
https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/
— GRF Summit Digital Series – A végső incidensreakció készenléti gyakorlat: Készen állsz távolról? – Webinárium (6.)
H-ISAC havi fenyegetések tájékoztatója – webinárium (6.)
https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/
– Egészségügyi kiberbiztonsági fórum – Közép-Atlanti-óceán – Philadelphia, PA (7.)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497
– Egészségügyi kiberbiztonsági fórum – Rocky Mountain – Denver, CO (7.)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499
–H-ISAC virtuális biztonsági műhely – Virtuális (7.)
https://h-isac.org/hisacevents/nz-virtual-workshop/
– Egészségügyi kiberbiztonsági fórum – Délkelet – Nashville, TN (9.)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517
– Egészségügyi kiberbiztonsági fórum – Northeast – Boston, MA (9.)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126
– H-ISAC Cyber Threat Intel Training – Titusville, FL (9.)
https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/
–H-ISAC biztonsági műhely – Forchheim, Németország
https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/
– Csúcstalálkozó a biztonságról és a harmadik felek kockázatairól – National Harbor, MD (9.–28.)
GRF Summit on Security & Third Party Risk Digital Series
– Egészségügyi kiberbiztonsági fórum – Texas – Houston, TX (10.)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840
–CYSEC 2020 – Dubrovnik, Horvátország (10. – 27.)
https://h-isac.org/hisacevents/cysec-2020-croatia/
–H-ISAC biztonsági műhely – Mounds View, MN (10.)
https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/
– Egészségügyi kiberbiztonsági fórum – Pacific Northwest – Seattle, WA (10.)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886
–H-ISAC biztonsági műhely – Seattle, WA – (10.)
https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/
– Egészségügyi kiberbiztonsági fórum – Kalifornia – Los Angeles, CA (11.)
–H-ISAC biztonsági műhely – Párizs, Franciaország (11.)
https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/
Különféle termékek –
– Az ultrabiztonságos SGX titkosítási kulcsainak kifosztása ismét titkosításra készteti az Intelt
– A hackerek feltörték az A1 Telekomot, Ausztria legnagyobb internetszolgáltatóját
https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/
– A számítógépes hálózat „zavara” arra kényszeríti a Hondát, hogy leállítsa a gyártást
https://www.cyberscoop.com/honda-ransomware-snake-ekans/
Lépjen kapcsolatba velünk: kövesse a @HealthISAC címet, és írjon a contact@h-isac.org címre
[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG
[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf
[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf
[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research
[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
- Kapcsolódó források és hírek