Ugrás a tartalomra

Health-ISAC Hacking Healthcare 6

TLP White: Ezen a héten a Hacking Healthcare megvizsgálja az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökségének ("CISA") bejelentését egy új stratégiáról, amely a kritikus infrastrukturális szektorokban működő ipari vezérlőrendszereket (ICS) kívánja megvédeni a kibertámadásoktól. Ezután részletezzük a közelmúltban végzett fenyegetéskutatásokat, amelyek bemutatják, hogy a felhőkörnyezetekben a rosszul konfigurált adatbázisokat milyen gyorsan találhatják meg és használhatják ki a rosszindulatú szereplők, de ez miért ne tántoríthatná el az egészségügyi szervezeteket ezek megvalósításától. Végül megvizsgálunk egy, az Egyesült Államok Nemzeti Tudományos Alapítványa („NSF”) által támogatott projektet, amelynek célja a COVID-19-kutatással kapcsolatos betegek adatainak védelme, valamint annak következményeinek feltárása.

Emlékeztetőül: ez a Hacking Healthcare blog nyilvános verziója. Ha további mélyreható elemzést és véleményt szeretne kapni, legyen a H-ISAC tagja, és megkapja a blog TLP Amber verzióját (elérhető a tagportálon).

 

Üdvözöljük a Hacking Healthcare.

 

1. A CISA elkötelezi magát az új ICS biztonsági stratégia mellett.

A múlt héten Chris Krebs, a CISA igazgatója új stratégiát jelentett be a kritikus infrastruktúra szektorok ICS-jének a kibertámadásokkal szembeni védelmére.[1] Az új stratégia az adatelemzés használatára, a továbbfejlesztett képzésre és az új technológiai megoldások bevezetésére helyezi a hangsúlyt.[2] Krebs kifejtette: "Mély adatképességeket fogunk fejleszteni, hogy elemezze és továbbítsa azokat az információkat, amelyeket a közösség felhasználhat az ICS ölési láncának megzavarására."[3] A bejelentés az ICS Joint Working Group (ICSJWG) virtuális értekezlete során érkezett, amely egy köz-magán, együttműködésen alapuló, információmegosztási erőfeszítés, amelynek középpontjában az ICS kockázatainak biztosítása és csökkentése áll.[4]

Nem ez az egyetlen újabb fejlesztés az ICS kiberbiztonság terén, amely a CISA-tól származik. Valamivel kevesebb, mint egy hónapja a CISA, az Energiaügyi Minisztérium (DOE) és az Egyesült Királyság Nemzeti Kiberbiztonsági Központja (NCSC) közös dokumentumot adott ki Ajánlott kiberbiztonsági gyakorlatok ipari vezérlőrendszerekhez.[5] A kétoldalas infografika tisztán és tömören felvázolja a különféle kiberbiztonsági szempontokat, kockázatokat, hatásokat és proaktív lépéseket az ICS-tulajdonosok és -üzemeltetők számára, hogy javítsák kiberbiztonsági felkészültségüket.

Azok számára, akik nem ismerik annyira az ICS-t, ez egy tág fogalom, amely egy sor vezérlőrendszert takar, amelyek jellemzően az ipari szektorokban és a kritikus infrastruktúrákban találhatók. Ahogy az Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézete ("NIST") rámutat: "Ezek a vezérlőrendszerek létfontosságúak az Egyesült Államok kritikus infrastruktúráinak működéséhez, amelyek gyakran erősen összekapcsolt és kölcsönösen függő rendszerek."[6] Az egészségügyi szektoron belül az ICS különféle gyártási, vegyipari és gyógyszerészeti folyamatokban található meg.

Elemzés és cselekvés

* H-ISAC tagság szükséges *

 

 

2. Milyen gyorsan sérülnek a rosszul konfigurált adatbázisok?

Nem ritka a biztonsági kutatókról szóló hírek, amelyek bizalmas személyes vagy üzleti adatokkal teli, nem biztonságos adatbázisokra bukkannak. Gyakran napokba vagy hetekbe telhet, amíg a kutatók kapcsolatba lépnek az ilyen nem biztonságos adatbázis tulajdonosaival annak érdekében, hogy biztonságossá tegyék azt. Noha ezek a nem biztonságos adatbázisok legtöbbször véletlen hibás konfigurációk termékei, milyen gyorsan veszélyeztethetik őket a rosszindulatú szereplők, ha nem biztosítják őket? Mint kiderült, a Comparitech kutatása szerint nagyon gyorsan.

Május 11. és május 22. között a Comparitech egy áladatbázist épített fel egy felhőkiszolgálón, és nem biztosította azt. A Comparitechet az érdekelte, hogy pontosan mennyi ideig kell kijavítania valamit, például egy hibás konfigurációs hibát, mielőtt az érzékeny adatokat valószínűleg megtekintenék, ellopják vagy módosítsák.[7] Annak ellenére, hogy az internet hatalmas, és egy viszonylag nem leírható adatbázis átkerülésének lehetősége ellenére, a Comparitech jelentése szerint az első jogosulatlan kérés csak 8 óra 35 perccel a hamis adatbázis telepítése után érkezett.[8]

A következő 11 nap során a Comparitech 175 jogosulatlan kérést rögzített IP-címekről számos országban, köztük az Egyesült Államokban, Romániában, Kínában és Hollandiában.[9] Figyelemre méltó, hogy az adatbázist kezdetben nem indexelték olyan népszerű keresőmotorokon, mint a Shodan, egészen 16-igth május. Az indexelést követően az adatbázis a listázást követő 22 percen belül megkapta az első 1 jogosulatlan kérést tartalmazó egynapos rekordot.[10] Ezenkívül egy héttel a kutatás befejezése után megtámadták az adatbázist, törölték annak tartalmát, és váltságdíj-üzenetet hagytak.

Akció és elemzés

* H-ISAC tagság szükséges *

 

 

3. Az NSF Funds eszköze a kutatáshoz használt betegadatok védelmében.

Normális körülmények között az egészségügyi ágazat éber hozzáállása a betegek adatainak védelmére irritálhatja azokat, akik úgy érzik, hogy a magánélet és a biztonság szükségtelenül erős védelme akadályozza az orvosi kutatások lefolytatását. Egy olyan korban, ahol mindenki a big data, a számítási felhő erőforrások és az interoperabilitás átalakító erejére szeretne rámutatni, feszültség van a kutatási folyamatban részt vevő különböző érdekelt felek között azzal kapcsolatban, hogy miként biztosítható, hogy a betegek adatait az adatvédelemmel és biztonsággal kezeljék. megköveteli. Ez a feszültség fokozódott egy globális világjárvány idején, amikor az adatok kutatási vagy megosztási célú elérhetőbbé tétele jelentős előrelépést jelenthet a COVID-19-ről alkotott értelmezésünkben.

A probléma egy részének megoldása érdekében az NSF 200,000 XNUMX dollár támogatást ítélt oda a Texasi Egyetem Dallas-i és Vanderbilt Egyetemi Orvosi Központjának informatikusainak.[11] A cél egy „nyílt forráskódú szoftvereszköz létrehozása, amely segíti a politikai döntéshozókat és az egészségügyi szolgáltatókat abban, hogy döntsenek arról, hogy az egészségügyi szolgáltatók mennyi információt közölhetnek a kutatókkal a betegek magánéletének megsértése nélkül”.[12] A Texasi Egyetem és a Vanderbilt egyesített csapata „azokra a kockázatokra összpontosít, amikor egy egyén azonosítható, amikor a páciensadatokat kutatási célból kiadják”, és arra törekszik, hogy az értékelt jellemzők átfogóbbak legyenek, mint azok, amelyeket a meglévők alapján vizsgálnak. eszközöket.[13]

Akció és elemzés

* H-ISAC tagság szükséges *

 

Kongresszus -

 

Június 16th kedd:

– Nincs releváns meghallgatás

 

Szerda, június 17th:

– Szenátus – Egészségügyi, Oktatási, Munkaügyi és Nyugdíjügyi Bizottság: Meghallgatások a távegészségügy vizsgálatára, a COVID-19 világjárvány tanulságaira összpontosítva.

 

Csütörtök, június 18th:

– Szenátus – Külkapcsolati Bizottság: Meghallgatások a COVID-19-re és a nemzetközi világjárványra való felkészültség, megelőzés és reagálás vizsgálatára.

 

– Ház – Hírszerzési Állandó Választott Bizottság: Meghallgatás az online külföldi befolyásolási műveletek új trendjeiről: közösségi média, COVID-19 és választási biztonság

 

 

Nemzetközi Meghallgatások/találkozók -

 

– Nincs releváns meghallgatás

 

 

EU -

 

 

Konferenciák, webináriumok és csúcstalálkozók -

– Gyakorlati testtartás tesztelése és javítása távoli munkaerő számára a Safebreach segítségével – Webinárium (6.)

https://h-isac.org/hisacevents/safebreach-navi-webinar/

– Hogyan fenyegetik a hitelesítési támadások egészségügyi környezetét – Qomplx – Webinárium (6.)

https://h-isac.org/hisacevents/authentication-attacks-qomplx/

– CISO Kerekasztal – Példátlan idők a Forescouttól – Webinárium (6.)

https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/

– Bennfentes kockázat: A technológia, a viselkedés és az adatok kiegyensúlyozása, Booz Allen Hamilton – webinárium (6.)

https://h-isac.org/hisacevents/insider-risk-balancing-technology-behavior-and-data-by-booz-allen-hamilton/

– A Palo Alto Networks az IoT fenyegetés védelme az egészségügyben – Webinárium (6.)

https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/

— GRF Summit Digital Series – A végső incidensreakció készenléti gyakorlat: Készen állsz távolról? – Webinárium (6.)

https://h-isac.org/hisacevents/grf-summit-digital-series-the-ultimate-incident-response-readiness-exercise-are-you-remotely-ready/

H-ISAC havi fenyegetések tájékoztatója – webinárium (6.)

https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/

– Egészségügyi kiberbiztonsági fórum – Közép-Atlanti-óceán – Philadelphia, PA (7.)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497

– Egészségügyi kiberbiztonsági fórum – Rocky Mountain – Denver, CO (7.)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499

–H-ISAC virtuális biztonsági műhely – Virtuális (7.)

https://h-isac.org/hisacevents/nz-virtual-workshop/

– Egészségügyi kiberbiztonsági fórum – Délkelet – Nashville, TN (9.)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517

– Egészségügyi kiberbiztonsági fórum – Northeast – Boston, MA (9.)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126

– H-ISAC Cyber ​​Threat Intel Training – Titusville, FL (9.)

https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/

–H-ISAC biztonsági műhely – Forchheim, Németország

https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/

– Csúcstalálkozó a biztonságról és a harmadik felek kockázatairól – National Harbor, MD (9.–28.)

GRF Summit on Security & Third Party Risk Digital Series

– Egészségügyi kiberbiztonsági fórum – Texas – Houston, TX (10.)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840

–CYSEC 2020 – Dubrovnik, Horvátország (10. – 27.)

https://h-isac.org/hisacevents/cysec-2020-croatia/

–H-ISAC biztonsági műhely – Mounds View, MN (10.)

https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/

– Egészségügyi kiberbiztonsági fórum – Pacific Northwest – Seattle, WA (10.)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886

–H-ISAC biztonsági műhely – Seattle, WA – (10.)

https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/

– Egészségügyi kiberbiztonsági fórum – Kalifornia – Los Angeles, CA (11.)

–H-ISAC biztonsági műhely – Párizs, Franciaország (11.)

https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/

 

 

Különféle termékek –

 

– Az ultrabiztonságos SGX titkosítási kulcsainak kifosztása ismét titkosításra készteti az Intelt

https://arstechnica.com/information-technology/2020/06/new-exploits-plunder-crypto-keys-and-more-from-intels-ultrasecure-sgx/

 

– A hackerek feltörték az A1 Telekomot, Ausztria legnagyobb internetszolgáltatóját

https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/

 

– A számítógépes hálózat „zavara” arra kényszeríti a Hondát, hogy leállítsa a gyártást

https://www.cyberscoop.com/honda-ransomware-snake-ekans/

 

 

Lépjen kapcsolatba velünk: kövesse a @HealthISAC címet, és írjon a contact@h-isac.org címre

[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG

[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf

[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf

[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research

[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

  • Kapcsolódó források és hírek