TLP White: Esta semana, a Hacking Healthcare analisa o anúncio da Agência de Segurança Cibernética e de Infraestrutura dos EUA (“CISA”) de uma nova estratégia para proteger os Sistemas de Controle Industrial (“ICS”) em setores de infraestrutura crítica contra ataques cibernéticos. Em seguida, detalhamos pesquisas recentes sobre ameaças que ilustram o quão rápido bancos de dados mal configurados em ambientes de nuvem podem ser encontrados e explorados por agentes maliciosos, mas por que isso não deve dissuadir as organizações de saúde de implementá-los. Por fim, analisamos um projeto apoiado pela National Science Foundation (“NSF”) dos EUA para proteger dados de pacientes relacionados à pesquisa da COVID-19 e explorar suas implicações.
Como lembrete, esta é a versão pública do blog Hacking Healthcare. Para análise e opinião aprofundadas adicionais, torne-se um membro do H-ISAC e receba a versão TLP Amber deste blog (disponível no Portal do Membro).
Bem-vindo de volta ao Hackeando a saúde.
1. CISA se compromete com nova estratégia de segurança de ICS.
Na semana passada, o diretor da CISA, Chris Krebs, anunciou uma nova estratégia para proteger ICS em setores de infraestrutura crítica contra ataques cibernéticos. A nova estratégia enfatiza o uso de análise de dados, o fornecimento de treinamento aprimorado e a implantação de novas soluções tecnológicas. Krebs elaborou dizendo: “Vamos desenvolver capacidades de dados profundos para analisar e fornecer informações que a comunidade pode usar para interromper a cadeia de destruição do ICS.” O anúncio foi feito durante uma reunião virtual do Grupo de Trabalho Conjunto do ICS (“ICSJWG”), que é um esforço público-privado, colaborativo e de compartilhamento de informações centrado na proteção e redução de riscos ao ICS.
Este não é o único desenvolvimento recente em cibersegurança de ICS vindo da CISA. Há pouco menos de um mês, a CISA, o Departamento de Energia (“DOE”) e o Centro Nacional de Segurança Cibernética (“NCSC”) do Reino Unido divulgaram um documento conjunto intitulado Práticas de segurança cibernética recomendadas para sistemas de controle industrial. O infográfico de duas páginas descreve de forma clara e sucinta várias considerações de segurança cibernética, riscos, impactos e etapas proativas para proprietários e operadores de ICS melhorarem sua prontidão em segurança cibernética.
Para aqueles que não estão tão familiarizados com ICS, é um termo amplo que abrange uma gama de sistemas de controle que são tipicamente encontrados em setores industriais e infraestrutura crítica. Como o Instituto Nacional de Padrões e Tecnologia dos EUA (“NIST”) aponta, “Esses sistemas de controle são vitais para a operação das infraestruturas críticas dos EUA que são frequentemente sistemas altamente interconectados e mutuamente dependentes.” No setor de saúde, os ICS podem ser encontrados em vários processos de fabricação, químicos e farmacêuticos.
Análise e Ação
* É necessária a filiação ao H-ISAC *
2. Com que rapidez bancos de dados mal configurados são comprometidos?
Não é incomum ver notícias sobre pesquisadores de segurança que se deparam com bancos de dados não seguros cheios de informações pessoais ou comerciais confidenciais. Muitas vezes, pode levar dias ou semanas para que os pesquisadores entrem em contato com os proprietários de um banco de dados não seguro para protegê-lo. Embora na maioria das vezes esses bancos de dados não seguros sejam um produto de configurações incorretas acidentais, quão rápido eles podem ser comprometidos por agentes maliciosos se deixados desprotegidos? Acontece que, muito rapidamente, de acordo com uma pesquisa da Comparitech.
De 11 a 22 de maio, a Comparitech construiu um banco de dados fictício em um servidor de nuvem e o deixou desprotegido. A Comparitech estava interessada em descobrir exatamente quanto tempo você pode ter para consertar algo como um erro de configuração antes que dados sensíveis sejam provavelmente visualizados, roubados ou modificados. Apesar da vastidão da Internet e do potencial de um banco de dados relativamente indefinido ser ignorado, a Comparitech relata que a primeira solicitação não autorizada ocorreu apenas 8 horas e 35 minutos após o banco de dados falso ter sido implantado.
Nos 11 dias seguintes, a Comparitech registrou 175 solicitações não autorizadas de endereços IP em vários países, incluindo EUA, Romênia, China e Holanda. Vale ressaltar que o banco de dados não foi inicialmente indexado em mecanismos de busca populares como o Shodan até o século XVI.th de maio. Ao ser indexado, o banco de dados recebeu o primeiro de seu registro de um único dia de 22 solicitações não autorizadas em 1 minuto após ser listado. Além disso, uma semana após a conclusão da pesquisa, o banco de dados foi atacado, seu conteúdo foi excluído e uma mensagem de resgate foi deixada.
Ação e Análise
* É necessária a filiação ao H-ISAC *
3. A NSF financia ferramenta para auxiliar na proteção de dados de pacientes usados para pesquisa.
Em circunstâncias normais, a abordagem vigilante do setor de saúde para proteger dados de pacientes pode irritar aqueles que sentem que proteções de privacidade e segurança desnecessariamente fortes dificultam sua capacidade de conduzir pesquisas médicas. Em uma era em que todos estão ansiosos para apontar os poderes transformadores do big data, recursos de computação em nuvem e interoperabilidade, existe tensão entre as várias partes interessadas envolvidas no processo de pesquisa sobre como garantir que os dados do paciente sejam tratados com a privacidade e a segurança que exigem. Essa tensão foi intensificada durante uma pandemia global em que tornar os dados mais disponíveis para pesquisa ou para compartilhamento poderia potencialmente proporcionar avanços significativos em nossa compreensão da COVID-19.
Em uma tentativa de resolver parte desse problema, a NSF concedeu US$ 200,000 em financiamento para cientistas da computação da Universidade do Texas em Dallas e do Centro Médico da Universidade Vanderbilt. O objetivo é criar “uma ferramenta de software de código aberto para ajudar os formuladores de políticas e os provedores de assistência médica a tomar [decisões sobre quanta informação os provedores de assistência médica podem divulgar aos pesquisadores sem violar a privacidade do paciente]”. A equipe combinada da Universidade do Texas e da Vanderbilt está “[focando] nos riscos de um indivíduo ser identificado quando os dados do paciente são divulgados para fins de pesquisa” e se esforça para ser mais abrangente nas características que são avaliadas do que aquelas que são examinadas pelas ferramentas existentes.
Ação e Análise
* É necessária a filiação ao H-ISAC *
Congresso -
Terça-feira, junho 16th:
– Nenhuma audiência relevante
Quarta-feira, 17 de junho:
– Senado – Comissão de Saúde, Educação, Trabalho e Pensões: Audiências para examinar a telessaúde, com foco nas lições aprendidas com a pandemia da COVID-19.
Quinta-feira, junho 18th:
– Senado – Comissão de Relações Exteriores: Audiências para examinar a preparação, prevenção e resposta à COVID-19 e à pandemia internacional.
– Câmara – Comitê Permanente de Inteligência: Audiência sobre tendências emergentes em operações de influência estrangeira online: mídia social, COVID-19 e segurança eleitoral
Internacional Audiências/Reuniões -
– Nenhuma audiência relevante
EU -
Conferências, Webinars e Cúpulas -
— Teste de postura prática e remediação para uma força de trabalho remota pela Safebreach – Webinar (6/16/2020)
https://h-isac.org/hisacevents/safebreach-navi-webinar/
–Como os ataques de autenticação ameaçam seu ambiente de saúde por Qomplx – Webinar (6/17/2020)
https://h-isac.org/hisacevents/authentication-attacks-qomplx/
–Mesa redonda CISO – Tempos sem precedentes por Forescout – Webinar (6/18/2020)
https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/
–Insider Risk: Equilibrando Tecnologia, Comportamento e Dados por Booz Allen Hamilton – webinar (6/23/2020)
— Protegendo a ameaça da IoT na área da saúde pela Palo Alto Networks – Webinar (6/24/2020)
https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/
— GRF Summit Digital Series – O exercício definitivo de prontidão para resposta a incidentes: você está remotamente preparado? – Webinar (6/25/2020)
H-ISAC Briefing mensal de ameaças aos membros – Webinar (6/30/2020)
https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/
–Healthcare Cybersecurity Forum – Mid-Atlantic – Filadélfia, PA (7/17/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497
– Fórum de Segurança Cibernética em Saúde – Rocky Mountain – Denver, CO (7/20/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499
– Workshop de Segurança Virtual H-ISAC – Virtual (7/29/2020)
https://h-isac.org/hisacevents/nz-virtual-workshop/
– Fórum de Segurança Cibernética em Saúde – Sudeste – Nashville, TN (9/9/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517
– Fórum de Segurança Cibernética em Saúde – Nordeste – Boston, MA (9/22/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126
– Treinamento de inteligência sobre ameaças cibernéticas H-ISAC – Titusville, FL (9/22/2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/
– Workshop de Segurança H-ISAC – Forchheim, Alemanha
https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/
–Cúpula sobre Segurança e Risco de Terceiros – National Harbor, MD (9/28/2020-9/30/2020)
GRF Summit sobre Segurança e Risco de Terceiros Série Digital
– Fórum de Segurança Cibernética em Saúde – Texas – Houston, TX (10/8/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840
–CYSEC 2020 – Dubrovnik, Croácia (10/27/2020 – 10/28/2020)
https://h-isac.org/hisacevents/cysec-2020-croatia/
– Workshop de segurança H-ISAC – Mounds View, MN (10/27/2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/
– Fórum de Segurança Cibernética em Saúde – Noroeste Pacífico – Seattle, WA (10/28/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886
– Workshop de Segurança H-ISAC – Seattle, WA – (10/29/2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/
–Healthcare Cybersecurity Forum – Califórnia – Los Angeles, CA (11/12/2020)
– Workshop de Segurança H-ISAC – Paris, França (11/18/2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/
Diversos –
–A pilhagem de chaves criptográficas do ultraseguro SGX faz a Intel correr novamente
–Hackers violaram a A1 Telekom, o maior ISP da Áustria
https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/
–A 'interrupção' da rede de computadores força a Honda a cancelar parte da produção
https://www.cyberscoop.com/honda-ransomware-snake-ekans/
Entre em contato conosco: siga @HealthISAC e envie um e-mail para contact@h-isac.org
https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG
https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf
https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research
https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
- Recursos e notícias relacionados