Loncat ke daftar isi utama

Kesehatan-ISAC Peretasan Layanan Kesehatan 6-17-2020

TLP White: Minggu ini, Hacking Healthcare mengulas pengumuman Badan Keamanan Siber dan Infrastruktur AS (“CISA”) tentang strategi baru untuk melindungi Sistem Kontrol Industri (“ICS”) di sektor infrastruktur penting dari serangan siber. Selanjutnya, kami menguraikan penelitian ancaman terkini yang menggambarkan seberapa cepat basis data yang dikonfigurasi secara keliru di lingkungan cloud dapat ditemukan dan dieksploitasi oleh pelaku kejahatan, tetapi mengapa hal itu tidak boleh menghalangi organisasi layanan kesehatan untuk menerapkannya. Terakhir, kami mengulas proyek yang didukung oleh Yayasan Sains Nasional AS (“NSF”) untuk mengamankan data pasien terkait penelitian COVID-19 dan mengeksplorasi implikasinya.

Sebagai pengingat, ini adalah versi publik dari blog Hacking Healthcare. Untuk analisis dan opini yang lebih mendalam, jadilah anggota H-ISAC dan terima versi TLP Amber dari blog ini (tersedia di Portal Anggota.)

 

Selamat datang kembali Peretasan Layanan Kesehatan.

 

1. CISA Berkomitmen pada Strategi Keamanan ICS Baru.

Minggu lalu, Direktur CISA Chris Krebs mengumumkan strategi baru untuk melindungi ICS di sektor infrastruktur penting dari serangan siber.[1] Strategi baru ini menekankan penggunaan analisis data, penyediaan pelatihan yang lebih baik, dan penerapan solusi teknologi baru.[2] Krebs menjelaskan lebih lanjut dengan mengatakan, “Kami akan mengembangkan kemampuan data mendalam untuk menganalisis dan menyampaikan informasi yang dapat digunakan masyarakat untuk memutus rantai pemusnahan ICS.”[3] Pengumuman ini disampaikan dalam pertemuan virtual Kelompok Kerja Gabungan ICS (“ICSJWG”), yang merupakan upaya kolaboratif publik-swasta untuk berbagi informasi yang berfokus pada pengamanan dan pengurangan risiko terhadap ICS.[4]

Ini bukan satu-satunya perkembangan terbaru pada keamanan siber ICS yang datang dari CISA. Kurang dari sebulan yang lalu, CISA, Departemen Energi (“DOE”), dan Pusat Keamanan Siber Nasional Inggris (“NCSC”) merilis dokumen bersama berjudul Praktik Keamanan Siber yang Direkomendasikan untuk Sistem Kontrol Industri.[5] Infografis dua halaman tersebut secara jelas dan ringkas menguraikan berbagai pertimbangan, risiko, dampak, dan langkah proaktif keamanan siber bagi pemilik dan operator ICS untuk meningkatkan kesiapan keamanan siber mereka.

Bagi mereka yang kurang familiar dengan ICS, ini adalah istilah umum yang mencakup berbagai sistem kontrol yang biasanya ditemukan di sektor industri dan infrastruktur penting. Seperti yang ditunjukkan oleh Institut Standar dan Teknologi Nasional AS (“NIST”), “Sistem kontrol ini sangat penting untuk pengoperasian infrastruktur penting AS yang sering kali merupakan sistem yang sangat saling terhubung dan saling bergantung.”[6] Dalam sektor perawatan kesehatan, ICS dapat ditemukan dalam berbagai proses manufaktur, kimia, dan farmasi.

Analisis & Tindakan

* Keanggotaan H-ISAC diperlukan *

 

 

2. Seberapa Cepatkah Basis Data yang Salah Konfigurasi Dapat Dibobol?

Bukan hal yang aneh untuk melihat berita tentang peneliti keamanan yang menemukan basis data yang tidak aman yang berisi informasi pribadi atau bisnis yang sensitif. Sering kali, butuh waktu berhari-hari atau berminggu-minggu bagi para peneliti untuk menghubungi pemilik basis data yang tidak aman tersebut untuk mengamankannya. Meskipun sebagian besar basis data yang tidak aman ini merupakan hasil dari kesalahan konfigurasi yang tidak disengaja, seberapa cepat basis data tersebut dapat disusupi oleh pelaku jahat jika dibiarkan tidak aman? Ternyata, sangat cepat, menurut penelitian dari Comparitech.

Dari tanggal 11 Mei hingga 22 Mei, Comparitech membuat database tiruan di server cloud dan membiarkannya tidak aman. Comparitech tertarik untuk mengetahui berapa lama waktu yang Anda perlukan untuk memperbaiki sesuatu seperti kesalahan konfigurasi sebelum data sensitif kemungkinan besar telah dilihat, dicuri, atau dimodifikasi.[7] Meskipun Internet sangat luas, dan ada potensi bagi basis data yang relatif tidak jelas untuk dilewati, Comparitech melaporkan bahwa permintaan tidak sah pertama datang hanya 8 jam dan 35 menit setelah basis data palsu tersebut disebarkan.[8]

Selama 11 hari berikutnya, Comparitech mencatat 175 permintaan tidak sah dari alamat IP di banyak negara termasuk AS, Rumania, China, dan Belanda.[9] Perlu dicatat bahwa database ini awalnya tidak diindeks pada mesin pencari populer seperti Shodan hingga abad ke-16.th bulan Mei. Setelah diindeks, basis data menerima permintaan tidak sah pertama dari catatan hariannya sebanyak 22 permintaan dalam waktu 1 menit sejak dicantumkan.[10] Selanjutnya, seminggu setelah penelitian selesai, basis data diserang, isinya dihapus, dan pesan tebusan ditinggalkan.

Aksi & Analisis

* Keanggotaan H-ISAC diperlukan *

 

 

3. Alat Dana NSF untuk Membantu Melindungi Data Pasien yang Digunakan untuk Penelitian.

Dalam keadaan normal, pendekatan waspada sektor perawatan kesehatan untuk melindungi data pasien dapat membuat jengkel mereka yang merasa bahwa perlindungan privasi dan keamanan yang terlalu kuat menghambat kemampuan mereka untuk melakukan penelitian medis. Di era di mana semua orang ingin menunjukkan kekuatan transformatif dari big data, sumber daya komputasi awan, dan interoperabilitas, ketegangan muncul di antara berbagai pemangku kepentingan yang terlibat dalam proses penelitian tentang cara memastikan bahwa data pasien diperlakukan dengan privasi dan keamanan yang dibutuhkannya. Ketegangan ini meningkat selama pandemi global di mana membuat data lebih tersedia untuk penelitian atau untuk dibagikan berpotensi memberikan kemajuan signifikan dalam pemahaman kita tentang COVID-19.

Dalam upaya mengatasi sebagian masalah ini, NSF telah memberikan dana hibah sebesar $200,000 kepada ilmuwan komputer di Universitas Texas di Dallas dan Pusat Medis Universitas Vanderbilt.[11] Tujuannya adalah untuk menciptakan “alat perangkat lunak sumber terbuka untuk membantu para pembuat kebijakan dan penyedia layanan kesehatan membuat [keputusan mengenai seberapa banyak informasi yang dapat diungkapkan oleh penyedia layanan kesehatan kepada peneliti tanpa melanggar privasi pasien].”[12] Tim gabungan Universitas Texas dan Vanderbilt “[berfokus] pada risiko teridentifikasinya seorang individu saat data pasien dirilis untuk keperluan penelitian,” dan berupaya untuk lebih komprehensif dalam karakteristik yang dievaluasi dibandingkan dengan karakteristik yang diperiksa menggunakan alat yang ada.[13]

Aksi & Analisis

* Keanggotaan H-ISAC diperlukan *

 

Kongres -

 

Selasa, Juni 16th:

– Tidak ada sidang yang relevan

 

Rabu, 17th Juni:

– Senat – Komite Kesehatan, Pendidikan, Ketenagakerjaan, dan Pensiun: Sidang untuk membahas telekesehatan, dengan fokus pada pelajaran yang didapat dari pandemi COVID-19.

 

Kamis, 18th Juni:

– Senat – Komite Hubungan Luar Negeri: Sidang untuk membahas kesiapan, pencegahan, dan respons terhadap COVID-19 dan pandemi internasional.

 

– DPR – Panitia Tetap Intelijen: Sidang tentang Tren yang Muncul dalam Operasi Pengaruh Asing Secara Daring: Media Sosial, COVID-19, dan Keamanan Pemilu

 

 

Internasional Sidang/Pertemuan -

 

– Tidak ada sidang yang relevan

 

 

EU -

 

 

Konferensi, Webinar, dan KTT -

— Pengujian dan Pemulihan Postur Praktis untuk Tenaga Kerja Jarak Jauh oleh Safebreach – Webinar (6/16/2020)

https://h-isac.org/hisacevents/safebreach-navi-webinar/

–Bagaimana Serangan Autentikasi Mengancam Lingkungan Layanan Kesehatan Anda oleh Qomplx – Webinar (6/17/2020)

https://h-isac.org/hisacevents/authentication-attacks-qomplx/

– CISO Roundtable – Unprecedented Times oleh Forescout – Webinar (6/18/2020)

https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/

– Risiko Internal: Menyeimbangkan Teknologi, Perilaku, dan Data oleh Booz Allen Hamilton – webinar (6/23/2020)

https://h-isac.org/hisacevents/insider-risk-balancing-technology-behavior-and-data-by-booz-allen-hamilton/

— Mengamankan Ancaman IoT dalam Layanan Kesehatan oleh Palo Alto Networks – Webinar (6/24/2020)

https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/

— Seri Digital GRF Summit – Latihan Kesiapan Respons Insiden Terbaik: Apakah Anda siap untuk bekerja dari jarak jauh? – Webinar (6/25/2020)

https://h-isac.org/hisacevents/grf-summit-digital-series-the-ultimate-incident-response-readiness-exercise-are-you-remotely-ready/

Briefing Ancaman Anggota Bulanan H-ISAC – Webinar (6/30/2020)

https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/

–Forum Keamanan Siber Layanan Kesehatan – Mid-Atlantic – Philadelphia, PA (7/17/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497

–Forum Keamanan Siber Layanan Kesehatan – Rocky Mountain – Denver, CO (7/20/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499

– Lokakarya Keamanan Virtual H-ISAC – Virtual (7/29/2020)

https://h-isac.org/hisacevents/nz-virtual-workshop/

–Forum Keamanan Siber Layanan Kesehatan – Tenggara – Nashville, TN (9/9/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517

–Forum Keamanan Siber Layanan Kesehatan – Timur Laut – Boston, MA (9/22/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126

–Pelatihan Intelijen Ancaman Siber H-ISAC – Titusville, FL (9/22/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/

– Lokakarya Keamanan H-ISAC – Forchheim, Jerman

https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/

–KTT Keamanan & Risiko Pihak Ketiga – National Harbor, MD (9/28/2020-9/30/2020)

KTT GRF tentang Keamanan & Risiko Pihak Ketiga Seri Digital

–Forum Keamanan Siber Layanan Kesehatan – Texas – Houston, TX (10/8/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840

–CYSEC 2020 – Dubrovnik, Kroasia (10/27/2020 – 10/28/2020)

https://h-isac.org/hisacevents/cysec-2020-croatia/

– Lokakarya Keamanan H-ISAC – Mounds View, MN (10/27/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/

–Forum Keamanan Siber Layanan Kesehatan – Pacific Northwest – Seattle, WA (10/28/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886

– Lokakarya Keamanan H-ISAC – Seattle, WA – (10/29/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/

–Forum Keamanan Siber Layanan Kesehatan – California – Los Angeles, CA (11/12/2020)

– Lokakarya Keamanan H-ISAC – Paris, Prancis (11/18/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/

 

 

Berbagai macam barang –

 

–Penjarahan kunci kripto dari SGX yang sangat aman membuat Intel kesulitan lagi

https://arstechnica.com/information-technology/2020/06/new-exploits-plunder-crypto-keys-and-more-from-intels-ultrasecure-sgx/

 

–Peretas membobol A1 Telekom, ISP terbesar di Austria

https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/

 

–Gangguan jaringan komputer memaksa Honda membatalkan beberapa produksi

https://www.cyberscoop.com/honda-ransomware-snake-ekans/

 

 

Hubungi kami: ikuti @HealthISAC, dan email di contact@h-isac.org

[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG

[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf

[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf

[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research

[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

  • Sumber Daya & Berita Terkait