Skip to main content

Health-ISAC Hacking Healthcare 6-17-2020

TLP White: ამ კვირაში Hacking Healthcare განიხილავს აშშ-ს კიბერუსაფრთხოების და ინფრასტრუქტურის უსაფრთხოების სააგენტოს (“CISA”) განცხადებას ახალი სტრატეგიის შესახებ, რათა დაიცვას ინდუსტრიული კონტროლის სისტემები (“ICS”) კრიტიკულ ინფრასტრუქტურულ სექტორებში კიბერშეტევისგან. შემდეგ, ჩვენ ვამსხვრევთ საფრთხის შესახებ ბოლოდროინდელ კვლევას, რომელიც ასახავს იმას, თუ რამდენად სწრაფად შეიძლება მოიძებნოს და გამოიყენოს არასწორად კონფიგურირებული მონაცემთა ბაზები ღრუბლოვან გარემოში მავნე აქტორების მიერ, მაგრამ რატომ არ უნდა შეაჩეროს ეს ჯანდაცვის ორგანიზაციებს მათი დანერგვისგან. და ბოლოს, ჩვენ ვუყურებთ პროექტს, რომელსაც მხარს უჭერს აშშ-ს ეროვნული სამეცნიერო ფონდი ("NSF"), რათა უზრუნველყოს პაციენტების მონაცემები COVID-19-ის კვლევასთან დაკავშირებული და გამოვიკვლიოთ მისი შედეგები.

შეგახსენებთ, ეს არის Hacking Healthcare ბლოგის საჯარო ვერსია. დამატებითი სიღრმისეული ანალიზისა და მოსაზრებისთვის, გახდი H-ISAC-ის წევრი და მიიღეთ ამ ბლოგის TLP Amber ვერსია (ხელმისაწვდომია წევრების პორტალზე).

 

კეთილი იყოს თქვენი მობრძანება ჰაკერული ჯანდაცვა.

 

1. CISA ვალდებულებას იღებს ახალი ICS უსაფრთხოების სტრატეგია.

გასულ კვირას, CISA-ს დირექტორმა კრის კრებსმა გამოაცხადა ახალი სტრატეგია, რათა დაიცვას ICS კრიტიკულ ინფრასტრუქტურულ სექტორებში კიბერშეტევებისგან.[1] ახალი სტრატეგია ხაზს უსვამს მონაცემთა ანალიტიკის გამოყენებას, გაუმჯობესებულ ტრენინგს და ახალი ტექნოლოგიური გადაწყვეტილებების გამოყენებას.[2] კრებსმა თქვა: ”ჩვენ ვაპირებთ განვავითაროთ მონაცემთა ღრმა შესაძლებლობები, რათა გავაანალიზოთ და მივაწოდოთ ინფორმაცია, რომელიც საზოგადოებას შეუძლია გამოიყენოს ICS მკვლელობის ჯაჭვის ჩაშლის მიზნით.”[3] განცხადება გაკეთდა ICS ერთობლივი სამუშაო ჯგუფის (“ICSJWG”) ვირტუალური შეხვედრის დროს, რომელიც არის საჯარო-კერძო, ერთობლივი, ინფორმაციის გაზიარების ძალისხმევა, რომელიც ორიენტირებულია ICS-ის რისკების დაცვასა და შემცირებაზე.[4]

ეს არ არის ერთადერთი ბოლოდროინდელი განვითარება ICS კიბერუსაფრთხოების შესახებ, რომელიც მოდის CISA-დან. ერთი თვის წინ, CISA-მ, ენერგეტიკის დეპარტამენტმა ("DOE") და დიდი ბრიტანეთის კიბერუსაფრთხოების ეროვნულმა ცენტრმა ("NCSC") გამოაქვეყნეს ერთობლივი დოკუმენტი სახელწოდებით. კიბერუსაფრთხოების რეკომენდებული პრაქტიკა სამრეწველო კონტროლის სისტემებისთვის.[5] ორგვერდიანი ინფოგრაფიკა ნათლად და ლაკონურად ასახავს კიბერუსაფრთხოების სხვადასხვა მოსაზრებებს, რისკებს, ზემოქმედებას და პროაქტიულ ნაბიჯებს ICS მფლობელებისთვის და ოპერატორებისთვის კიბერუსაფრთხოების მზაობის გასაუმჯობესებლად.

მათთვის, ვინც არც ისე კარგად იცნობს ICS-ს, ეს არის ფართო ტერმინი, რომელიც მოიცავს კონტროლის სისტემებს, რომლებიც, როგორც წესი, გვხვდება ინდუსტრიულ სექტორებში და კრიტიკულ ინფრასტრუქტურაში. როგორც აშშ-ს სტანდარტებისა და ტექნოლოგიების ეროვნული ინსტიტუტი ("NIST") აღნიშნავს, "ეს კონტროლის სისტემები სასიცოცხლოდ მნიშვნელოვანია აშშ-ს კრიტიკული ინფრასტრუქტურის ფუნქციონირებისთვის, რომლებიც ხშირად ურთიერთდაკავშირებული და ურთიერთდამოკიდებული სისტემებია."[6] ჯანდაცვის სექტორში, ICS გვხვდება სხვადასხვა წარმოების, ქიმიურ და ფარმაცევტულ პროცესებში.

ანალიზი და მოქმედება

* H-ISAC წევრობა აუცილებელია *

 

 

2. რამდენად სწრაფად ზიანდება არასწორად კონფიგურირებული მონაცემთა ბაზები?

იშვიათი არაა უსაფრთხოების მკვლევარების შესახებ ახალი ამბების ნახვა, რომლებიც ხვდებიან დაუცველ მონაცემთა ბაზებს, რომლებიც სავსეა მგრძნობიარე პირადი ან საქმიანი ინფორმაციით. ხშირად, მკვლევარებს შეიძლება რამდენიმე დღე ან კვირა დასჭირდეს ასეთი დაუცველი მონაცემთა ბაზის მფლობელებთან დაკავშირებას მის დასაცავად. მიუხედავად იმისა, რომ უმეტეს შემთხვევაში ეს დაუცველი მონაცემთა ბაზები შემთხვევითი არასწორი კონფიგურაციის შედეგია, რამდენად სწრაფად შეიძლება მათი დათრგუნვა მავნე ფაქტორების მიერ, თუ დაუცველი დარჩება? როგორც ირკვევა, ძალიან სწრაფად, Comparitech-ის კვლევის მიხედვით.

11 მაისიდან 22 მაისამდე Comparitech-მა შექმნა მოჩვენებითი მონაცემთა ბაზა ღრუბლოვან სერვერზე და დაუცველი დატოვა. Comparitech დაინტერესებული იყო იმის გარკვევით, თუ რამდენ ხანში შეიძლება დაგჭირდეთ რაიმე არასწორი კონფიგურაციის შეცდომის გამოსწორება, სანამ მგრძნობიარე მონაცემების ნახვა, მოპარვა ან შეცვლა მოხდება.[7] მიუხედავად ინტერნეტის სივრცისა და შედარებით არააღწერილი მონაცემთა ბაზის გადაცემის პოტენციალისა, Comparitech იუწყება, რომ პირველი არაავტორიზებული მოთხოვნა მოვიდა მხოლოდ 8 საათისა და 35 წუთის შემდეგ ყალბი მონაცემთა ბაზის განლაგებიდან.[8]

მომდევნო 11 დღის განმავლობაში Comparitech-მა ჩაწერა 175 არაავტორიზებული მოთხოვნა IP მისამართებიდან მრავალ ქვეყანაში, მათ შორის აშშ-ში, რუმინეთში, ჩინეთსა და ნიდერლანდებში.[9] აღსანიშნავია, რომ მონაცემთა ბაზა თავდაპირველად არ იყო ინდექსირებული პოპულარულ საძიებო სისტემებზე, როგორიცაა Shodan 16 წლამდე.th მაისის. ინდექსირების შემდეგ, მონაცემთა ბაზამ მიიღო პირველი ჩანაწერი ერთდღიანი 22 არაავტორიზებული მოთხოვნით სიაში შეტანიდან 1 წუთის განმავლობაში.[10] გარდა ამისა, კვლევის დასრულებიდან ერთი კვირის შემდეგ, მონაცემთა ბაზაზე თავდასხმა მოხდა, მისი შინაარსი წაიშალა და გამოსასყიდის შეტყობინება დარჩა.

მოქმედება და ანალიზი

* H-ISAC წევრობა აუცილებელია *

 

 

3. NSF ფონდების ინსტრუმენტი კვლევისთვის გამოყენებული პაციენტის მონაცემების დასაცავად.

ნორმალურ პირობებში, ჯანდაცვის სექტორის ფხიზლმა მიდგომამ პაციენტის მონაცემების დასაცავად შეიძლება გააღიზიანოს ისინი, ვინც ფიქრობს, რომ ზედმეტად ძლიერი კონფიდენციალურობა და უსაფრთხოების დაცვა აფერხებს მათ უნარს სამედიცინო კვლევის ჩატარებაში. ეპოქაში, სადაც ყველას სურს მიუთითოს დიდი მონაცემების, ღრუბლოვანი გამოთვლითი რესურსების და ურთიერთთანამშრომლობის ტრანსფორმაციულ ძალაზე, არსებობს დაძაბულობა კვლევის პროცესში ჩართულ სხვადასხვა დაინტერესებულ მხარეებს შორის იმის შესახებ, თუ როგორ უნდა უზრუნველყონ, რომ პაციენტის მონაცემები განიხილება კონფიდენციალურობითა და უსაფრთხოებით. მოითხოვს. ეს დაძაბულობა გაიზარდა გლობალური პანდემიის დროს, სადაც მონაცემების უფრო ხელმისაწვდომობა კვლევისთვის ან გაზიარებისთვის შეიძლება პოტენციურად მნიშვნელოვანი წინსვლის მიღწევაში COVID-19-ის გაგებაში.

ამ პრობლემის ნაწილის გადაჭრის მცდელობისას, NSF-მა დააჯილდოვა 200,000 აშშ დოლარი გრანტის სახით კომპიუტერის მეცნიერებისთვის დალასის ტეხასის უნივერსიტეტისა და ვანდერბილტის უნივერსიტეტის სამედიცინო ცენტრიდან.[11] მიზანია შექმნას „ღია კოდის პროგრამული უზრუნველყოფის ინსტრუმენტი, რომელიც დაეხმარება პოლიტიკის შემქმნელებსა და ჯანდაცვის პროვაიდერებს მიიღონ [გადაწყვეტილებები იმის შესახებ, თუ რამდენი ინფორმაცია შეუძლიათ ჯანდაცვის პროვაიდერებს გაუმჟღავნონ მკვლევარებისთვის პაციენტის კონფიდენციალურობის დარღვევის გარეშე]“.[12] ტეხასის უნივერსიტეტისა და ვანდერბილტის გაერთიანებული გუნდი „[ფოკუსირებულია] ინდივიდის იდენტიფიცირების რისკებზე, როდესაც პაციენტის მონაცემები გამოქვეყნებულია კვლევის მიზნებისთვის“ და ცდილობს იყოს უფრო ყოვლისმომცველი იმ მახასიათებლებში, რომლებიც შეფასებულია, ვიდრე არსებული შესწავლილი. ხელსაწყოები.[13]

მოქმედება და ანალიზი

* H-ISAC წევრობა აუცილებელია *

 

კონგრესი -

 

სამშაბათი, ივნისი 16:

- არანაირი შესაბამისი მოსმენა

 

ოთხშაბათს, 17 ივნისს:

– სენატი – ჯანმრთელობის, განათლების, შრომისა და პენსიების კომიტეტი: მოსმენები ტელეჯანმრთელობის შესასწავლად, ფოკუსირებულია COVID-19 პანდემიისგან მიღებული გაკვეთილებზე.

 

ხუთშაბათი, ივნისი 18:

– სენატი – საგარეო ურთიერთობათა კომიტეტი: მოსმენები COVID-19-ისა და საერთაშორისო პანდემიის მზადყოფნის, პრევენციისა და რეაგირების შესასწავლად.

 

– სახლი – დაზვერვის მუდმივი შერჩეული კომიტეტი: მოსმენა უცხოური გავლენის ონლაინ ოპერაციებში განვითარებული ტენდენციების შესახებ: სოციალური მედია, COVID-19 და არჩევნების უსაფრთხოება

 

 

საერთაშორისო მოსმენები/შეხვედრები -

 

- არანაირი შესაბამისი მოსმენა

 

 

ᲔᲕᲠᲝᲞᲐ -

 

 

კონფერენციები, ვებინარები და სამიტები -

- პრაქტიკული პოზის ტესტირება და გამოსწორება დისტანციური სამუშაო ძალისთვის Safebreach-ის საშუალებით - ვებინარი (6/16/2020)

https://h-isac.org/hisacevents/safebreach-navi-webinar/

– როგორ ემუქრება ავთენტიფიკაციის შეტევები თქვენს ჯანდაცვის გარემოს Qomplx – ვებინარი (6/17/2020)

https://h-isac.org/hisacevents/authentication-attacks-qomplx/

–CISO მრგვალი მაგიდა – Forescout–ის უპრეცედენტო დრო – ვებინარი (6/18/2020)

https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/

– ინსაიდერული რისკი: დაბალანსების ტექნოლოგია, ქცევა და მონაცემები ბუზ ალენ ჰამილტონის მიერ – ვებინარი (6/23/2020)

https://h-isac.org/hisacevents/insider-risk-balancing-technology-behavior-and-data-by-booz-allen-hamilton/

— ჯანდაცვაში IoT საფრთხის დაცვა Palo Alto Networks-ის მიერ – ვებინარი (6/24/2020)

https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/

— GRF Summit-ის ციფრული სერიები – ინციდენტზე რეაგირების საბოლოო მზადყოფნის სავარჯიშო: მზად ხართ დისტანციურად? – ვებინარი (6/25/2020)

https://h-isac.org/hisacevents/grf-summit-digital-series-the-ultimate-incident-response-readiness-exercise-are-you-remotely-ready/

H-ISAC წევრის ყოველთვიური საფრთხის ბრიფინგი – ვებინარი (6/30/2020)

https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/

– ჯანდაცვის კიბერუსაფრთხოების ფორუმი – შუა ატლანტიკური – ფილადელფია, PA (7/17/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497

– ჯანდაცვის კიბერუსაფრთხოების ფორუმი – Rocky Mountain – Denver, CO (7/20/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499

–H-ISAC ვირტუალური უსაფრთხოების სემინარი – ვირტუალური (7/29/2020)

https://h-isac.org/hisacevents/nz-virtual-workshop/

– ჯანდაცვის კიბერუსაფრთხოების ფორუმი – სამხრეთ-აღმოსავლეთი – ნეშვილი, TN (9/9/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517

– ჯანდაცვის კიბერუსაფრთხოების ფორუმი – ჩრდილო – აღმოსავლეთი – ბოსტონი, MA (9/22/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126

–H-ISAC Cyber ​​Threat Intel Training – Titusville, FL (9/22/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/

–H-ISAC უსაფრთხოების სემინარი – Forchheim, გერმანია

https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/

– სამიტი უსაფრთხოებისა და მესამე მხარის რისკებზე – National Harbor, MD (9/28/2020-9/30/2020)

GRF სამიტი უსაფრთხოებისა და მესამე მხარის რისკის ციფრული სერიების შესახებ

– ჯანდაცვის კიბერუსაფრთხოების ფორუმი – ტეხასი – ჰიუსტონი, ტეხასი (10/8/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840

–CYSEC 2020 – დუბროვნიკი, ხორვატია (10/27/2020 – 10/28/2020)

https://h-isac.org/hisacevents/cysec-2020-croatia/

–H-ISAC უსაფრთხოების სემინარი – Mounds View, MN (10/27/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/

– ჯანდაცვის კიბერუსაფრთხოების ფორუმი – წყნარი ოკეანის ჩრდილო – დასავლეთი – სიეტლი, WA (10/28/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886

–H-ISAC უსაფრთხოების სემინარი – სიეტლი, ვაშინგტონი – (10/29/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/

– ჯანდაცვის კიბერუსაფრთხოების ფორუმი – კალიფორნია – ლოს ანჯელესი, კალიფორნია (11/12/2020)

–H-ISAC უსაფრთხოების სემინარი – პარიზი, საფრანგეთი (11/18/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/

 

 

სხვადასხვა -

 

– ულტრაუსაფრთხო SGX-დან კრიპტო გასაღებების გაძარცვა ინტელს კვლავ აბრკოლებს

https://arstechnica.com/information-technology/2020/06/new-exploits-plunder-crypto-keys-and-more-from-intels-ultrasecure-sgx/

 

– ჰაკერებმა დაარღვიეს A1 Telekom, ავსტრიის უმსხვილესი ISP

https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/

 

– კომპიუტერული ქსელის „შეშლა“ აიძულებს ჰონდას გააუქმოს გარკვეული წარმოება

https://www.cyberscoop.com/honda-ransomware-snake-ekans/

 

 

დაგვიკავშირდით: მიჰყევით @HealthISAC და ელფოსტაზე contact@h-isac.org

[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG

[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf

[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf

[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research

[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

  • დაკავშირებული რესურსები და სიახლეები