TLP White: Šią savaitę „Hacking Healthcare“ atsižvelgia į JAV kibernetinio saugumo ir infrastruktūros saugumo agentūros („CISA“) pranešimą apie naują strategiją, skirtą apsaugoti ypatingos svarbos infrastruktūros sektorių pramonės valdymo sistemas (ICS) nuo kibernetinių atakų. Toliau išskaidome naujausius grėsmių tyrimus, kurie parodo, kaip greitai netinkamai sukonfigūruotas duomenų bazes debesų aplinkoje gali rasti ir piktybiški veikėjai jas išnaudoti, tačiau kodėl tai neturėtų atgrasyti sveikatos priežiūros organizacijų nuo jų diegimo. Galiausiai apžvelgiame JAV nacionalinio mokslo fondo (NSF) remiamą projektą, kuriuo siekiama apsaugoti pacientų duomenis, susijusius su COVID-19 tyrimais, ir ištirti jo pasekmes.
Primename, kad tai yra vieša dienoraščio „Hacking Healthcare“ versija. Norėdami gauti papildomos išsamios analizės ir nuomonės, tapkite H-ISAC nariu ir gaukite šio tinklaraščio TLP Amber versiją (pasiekiama narių portale).
Sveiki sugrįžę į Įsilaužimas į sveikatos priežiūrą.
1. CISA įsipareigoja laikytis naujos ICS saugumo strategijos.
Praėjusią savaitę CISA direktorius Chrisas Krebsas paskelbė apie naują strategiją, skirtą apsaugoti ICS kritinės infrastruktūros sektoriuose nuo kibernetinių atakų.[1] Naujojoje strategijoje pabrėžiamas duomenų analizės naudojimas, geresnių mokymų organizavimas ir naujų technologinių sprendimų diegimas.[2] Krebsas patikslino: „Mes plėtosime gilias duomenų galimybes, kad galėtume analizuoti ir teikti informaciją, kurią bendruomenė gali panaudoti nutraukdama ICS nužudymo grandinę.[3] Pranešimas buvo paskelbtas per virtualų ICS jungtinės darbo grupės (ICSJWG) posėdį, kuris yra viešojo ir privačiojo sektorių bendradarbiavimas, dalijimasis informacija, skirtas užtikrinti ir sumažinti ICS keliamą riziką.[4]
Tai ne vienintelis naujausias ICS kibernetinio saugumo patobulinimas, kurį sukūrė CISA. Šiek tiek mažiau nei prieš mėnesį CISA, Energetikos departamentas (DOE) ir JK nacionalinis kibernetinio saugumo centras (NCSC) paskelbė bendrą dokumentą, pavadintą Rekomenduojama kibernetinio saugumo praktika pramoninėms valdymo sistemoms.[5] Dviejų puslapių informacinėje grafikoje aiškiai ir glaustai išdėstyti įvairūs kibernetinio saugumo aspektai, rizika, poveikis ir aktyvūs veiksmai, skirti ICS savininkams ir operatoriams pagerinti savo pasirengimą kibernetiniam saugumui.
Tiems, kurie nėra taip susipažinę su ICS, tai platus terminas, apimantis įvairias valdymo sistemas, kurios paprastai yra pramonės sektoriuose ir ypatingos svarbos infrastruktūroje. Kaip pažymi JAV nacionalinis standartų ir technologijų institutas (NIST), „šios valdymo sistemos yra gyvybiškai svarbios JAV ypatingos svarbos infrastruktūros objektų, kurie dažnai yra labai tarpusavyje sujungtos ir viena nuo kitos priklausomos sistemos, veikimui“.[6] Sveikatos priežiūros sektoriuje ICS galima rasti įvairiuose gamybos, chemijos ir farmacijos procesuose.
Analizė ir veiksmai
* Būtina H-ISAC narystė *
2. Kaip greitai pažeidžiamos netinkamai sukonfigūruotos duomenų bazės?
Neretai matyti naujienų apie saugumo tyrinėtojus, kurie susiduria su nesaugiomis duomenų bazėmis, užpildytomis jautria asmenine ar verslo informacija. Dažnai gali prireikti dienų ar savaičių, kol mokslininkai susisieks su tokios neapsaugotos duomenų bazės savininkais, kad ją apsaugotų. Nors dažniausiai šios neapsaugotos duomenų bazės yra atsitiktinių klaidingų konfigūracijų rezultatas, kaip greitai jas galėtų pažeisti kenkėjiški veikėjai, jei jos būtų neapsaugotos? Kaip paaiškėjo, labai greitai, remiantis Comparitech tyrimu.
Nuo gegužės 11 d. iki gegužės 22 d. „Comparitech“ debesies serveryje sukūrė fiktyvią duomenų bazę ir paliko ją neapsaugotą. „Comparitech“ norėjo tiksliai išsiaiškinti, kiek laiko gali tekti taisyti kažką, pavyzdžiui, netinkamos konfigūracijos klaidą, kol neskelbtini duomenys gali būti peržiūrimi, pavogti ar pakeisti.[7] Nepaisant interneto platybės ir galimybės peržengti santykinai neapibrėžtą duomenų bazę, „Comparitech“ praneša, kad pirmasis neteisėtas prašymas buvo pateiktas tik praėjus 8 valandoms ir 35 minutėms po to, kai buvo įdiegta netikra duomenų bazė.[8]
Per kitas 11 dienų „Comparitech“ užfiksavo 175 neteisėtas užklausas iš IP adresų daugelyje šalių, įskaitant JAV, Rumuniją, Kiniją ir Nyderlandus.[9] Pažymėtina, kad duomenų bazė iš pradžių nebuvo indeksuojama populiariose paieškos sistemose, tokiose kaip Shodan, iki 16 dth gegužės mėn. Indeksuota duomenų bazė gavo pirmąjį iš vienos dienos įrašo – 22 neteisėtos užklausos per 1 minutę nuo įtraukimo į sąrašą.[10] Be to, praėjus savaitei po tyrimo pabaigos, duomenų bazė buvo užpulta, jos turinys ištrintas ir paliktas išpirkos pranešimas.
Veiksmas ir analizė
* Būtina H-ISAC narystė *
3. NSF fondų įrankis, padedantis apsaugoti tyrimams naudojamus pacientų duomenis.
Įprastomis aplinkybėmis akylas sveikatos priežiūros sektoriaus požiūris į pacientų duomenų apsaugą gali erzinti tuos, kurie mano, kad be reikalo stipri privatumo ir saugumo apsauga trukdo atlikti medicininius tyrimus. Šiuo metu, kai visi nori atkreipti dėmesį į didžiųjų duomenų, debesų kompiuterijos išteklių ir sąveikumo transformuojančias galias, tarp įvairių mokslinių tyrimų procese dalyvaujančių suinteresuotųjų šalių kyla įtampa dėl to, kaip užtikrinti, kad pacientų duomenys būtų traktuojami laikantis privatumo ir saugumo. reikalauja. Ši įtampa sustiprėjo pasaulinės pandemijos metu, kai pateikus daugiau duomenų tyrimams ar dalinimuisi, būtų galima žymiai pagerinti mūsų supratimą apie COVID-19.
Siekdama išspręsti dalį šios problemos, NSF skyrė 200,000 XNUMX USD dotacijų finansavimą Teksaso universiteto Dalase ir Vanderbilto universiteto medicinos centro kompiuterių mokslininkams.[11] Tikslas yra sukurti „atvirojo kodo programinės įrangos įrankį, kuris padėtų politikos formuotojams ir sveikatos priežiūros paslaugų teikėjams priimti [sprendimus dėl to, kiek informacijos sveikatos priežiūros paslaugų teikėjai gali atskleisti tyrėjams nepažeisdami pacientų privatumo]“.[12] Teksaso universiteto ir Vanderbilto jungtinė komanda „susikoncentruoja į riziką, susijusią su asmens tapatybės nustatymu, kai paciento duomenys išleidžiami tyrimų tikslais“, ir stengiasi, kad vertinamos charakteristikos būtų išsamesnės nei tos, kurios tiriamos pagal esamą. įrankiai.[13]
Veiksmas ir analizė
* Būtina H-ISAC narystė *
Kongresas -
Antradienis, birželio 16 d:
– Nėra atitinkamų posėdžių
Trečiadienis, birželio 17 d:
– Senatas – Sveikatos, švietimo, darbo ir pensijų komitetas: klausymai, skirti telesveikatai nagrinėti, daugiausia dėmesio skiriant pamokoms, įgytoms iš COVID-19 pandemijos.
Ketvirtadienis, birželis 18:
– Senatas – Užsienio santykių komitetas: klausymai, skirti nagrinėti pasirengimą COVID-19 ir tarptautinei pandemijai, prevenciją ir reagavimą.
– Atstovų rūmai – Nuolatinis atrinktasis žvalgybos komitetas: klausymas apie naujas tendencijas, susijusias su užsienio įtaka internete: socialinė žiniasklaida, COVID-19 ir rinkimų saugumas
tarptautiniu mastu Klausymai/Susitikimai -
– Nėra atitinkamų posėdžių
ES -
Konferencijos, internetiniai seminarai ir aukščiausiojo lygio susitikimai -
– Praktinis laikysenos tikrinimas ir taisymas nuotoliniam darbui naudojant „Safebreach“ – internetinis seminaras (6-16-2020)
https://h-isac.org/hisacevents/safebreach-navi-webinar/
– „Qomplx“ – kaip autentifikavimo atakos kelia grėsmę jūsų sveikatos priežiūros aplinkai – internetinis seminaras (6-17-2020)
https://h-isac.org/hisacevents/authentication-attacks-qomplx/
– CISO apskritasis stalas – „Forescout“ precedento neturintys laikai – internetinis seminaras (6-18-2020)
https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/
– „Insider Risk: Balancing Technology, Behavior and Data by Booz Allen Hamilton“ – internetinis seminaras (6-23-2020)
— „Palo Alto Networks“ „IoT“ grėsmės apsaugai sveikatos priežiūros srityje – internetinis seminaras (6-24-2020)
https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/
— GRF Summit Digital Series – Galutinės reagavimo į incidentus pratybos: ar esate pasiruošę nuotoliniu būdu? – internetinis seminaras (6-25-2020)
H-ISAC mėnesinis narių informavimas apie grėsmes – internetinis seminaras (6-30-2020)
https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/
– Sveikatos priežiūros kibernetinio saugumo forumas – Vidurio Atlanto vandenynas – Filadelfija, PA (7-17-2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497
– Sveikatos priežiūros kibernetinio saugumo forumas – Uolinis kalnas – Denveris, CO (7-20-2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499
– H-ISAC virtualios saugos dirbtuvės – virtualios (7-29-2020)
https://h-isac.org/hisacevents/nz-virtual-workshop/
– Sveikatos priežiūros kibernetinio saugumo forumas – Pietryčiai – Nešvilis, TN (9-9-2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517
– Sveikatos priežiūros kibernetinio saugumo forumas – Šiaurės rytai – Bostonas, MA (9-22-2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126
– „H-ISAC“ kibernetinės grėsmės „Intel“ mokymas – Titusvilis, Florida (9-22-2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/
–H-ISAC saugumo seminaras – Forchheimas, Vokietija
https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/
– Aukščiausiojo lygio susitikimas saugumo ir trečiųjų šalių rizikos klausimais – Nacionalinis uostas, MD (9-28-2020–9-30-2020)
GRF aukščiausiojo lygio susitikimas dėl saugumo ir trečiųjų šalių rizikos skaitmeninės serijos
– Sveikatos priežiūros kibernetinio saugumo forumas – Teksasas – Hiustonas, Teksasas (10-8-2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840
– CYSEC 2020 – Dubrovnikas, Kroatija (10-27-2020–10-28-2020)
https://h-isac.org/hisacevents/cysec-2020-croatia/
– H-ISAC saugos dirbtuvės – Mounds View, MN (10-27-2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/
– Sveikatos priežiūros kibernetinio saugumo forumas – Ramiojo vandenyno šiaurės vakarai – Sietlas, WA (10-28-2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886
– H-ISAC saugumo seminaras – Sietlas, Vašingtonas – (10-29-2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/
– Sveikatos priežiūros kibernetinio saugumo forumas – Kalifornija – Los Andželas, Kalifornija (11-12-2020)
– H-ISAC saugumo seminaras – Paryžius, Prancūzija (11-18-2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/
Įvairūs dalykai –
– Pagrobus kriptovaliutų raktus iš itin saugaus SGX, „Intel“ vėl ima šifruoti
– Įsilaužėliai pažeidė didžiausią Austrijos IPT „A1 Telekom“.
https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/
– Kompiuterių tinklo „sutrikimas“ verčia „Honda“ atšaukti dalį gamybos
https://www.cyberscoop.com/honda-ransomware-snake-ekans/
Susisiekite su mumis: sekite @HealthISAC ir el. paštu contact@h-isac.org
[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG
[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf
[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf
[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research
[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
- Susiję šaltiniai ir naujienos