TLP White: Săptămâna aceasta, Hacking Healthcare analizează anunțul Agenției americane de securitate cibernetică și de securitate a infrastructurii („CISA”) privind o nouă strategie de protejare a sistemelor de control industrial („ICS”) în sectoarele de infrastructură critice împotriva atacurilor cibernetice. În continuare, defalcăm cercetările recente privind amenințările care ilustrează cât de repede pot fi găsite și exploatate bazele de date greșite din mediile cloud de către actori rău intenționați, dar de ce acest lucru nu ar trebui să descurajeze organizațiile din domeniul sănătății să le implementeze. În cele din urmă, analizăm un proiect susținut de Fundația Națională pentru Știință din SUA („NSF”) pentru a securiza datele pacienților legate de cercetarea COVID-19 și a explora implicațiile acestuia.
Pentru a vă reaminti, aceasta este versiunea publică a blogului Hacking Healthcare. Pentru analize și opinii suplimentare aprofundate, deveniți membru H-ISAC și primiți versiunea TLP Amber a acestui blog (disponibilă în Portalul membrilor.)
Bun venit înapoi la Hacking Healthcare.
1. CISA se angajează la o nouă strategie de securitate ICS.
Săptămâna trecută, directorul CISA, Chris Krebs, a anunțat o nouă strategie pentru a proteja ICS în sectoarele de infrastructură critică împotriva atacurilor cibernetice.[1] Noua strategie pune accent pe utilizarea analizei datelor, oferirea de instruire îmbunătățită și implementarea de noi soluții tehnologice.[2] Krebs a explicat spunând: „Vom dezvolta capacități de date profunde pentru a analiza și a furniza informații pe care comunitatea le poate folosi pentru a perturba lanțul de distrugere ICS”.[3] Anunțul a venit în timpul unei întâlniri virtuale a Grupului de lucru comun al ICS („ICSJWG”), care este un efort public-privat, colaborativ, de schimb de informații, centrat pe securizarea și reducerea riscurilor pentru ICS.[4]
Aceasta nu este singura dezvoltare recentă privind securitatea cibernetică ICS care vine de la CISA. Cu puțin mai puțin de o lună în urmă, CISA, Departamentul de Energie („DOE”) și Centrul Național de Securitate Cibernetică („NCSC”) din Marea Britanie au lansat un document comun intitulat Practici de securitate cibernetică recomandate pentru sistemele de control industrial.[5] Graficul informativ de două pagini subliniază în mod clar și succint diverse considerații, riscuri, impacturi și pași proactivi pentru proprietarii și operatorii ICS de a-și îmbunătăți gradul de pregătire pentru securitatea cibernetică.
Pentru cei care nu sunt la fel de familiarizați cu ICS, este un termen larg care acoperă o serie de sisteme de control care se găsesc de obicei în sectoarele industriale și infrastructura critică. După cum subliniază Institutul Național de Standarde și Tehnologie din SUA („NIST”), „Aceste sisteme de control sunt vitale pentru funcționarea infrastructurilor critice din SUA, care sunt adesea sisteme extrem de interconectate și dependente reciproc.”[6] În sectorul sănătății, ICS poate fi găsit în diferite procese de producție, chimice și farmaceutice.
Analiză și acțiune
* Este necesară calitatea de membru H-ISAC *
2. Cât de repede sunt compromise bazele de date configurate greșit?
Nu este neobișnuit să vezi știri despre cercetătorii de securitate care dau peste baze de date nesecurizate pline cu informații personale sau de afaceri sensibile. Adesea, poate dura zile sau săptămâni pentru ca cercetătorii să contacteze proprietarii unei astfel de baze de date nesecurizate pentru a o securiza. Deși de cele mai multe ori aceste baze de date nesecurizate sunt rezultatul unor configurații greșite accidentale, cât de repede ar putea fi compromise de către actori rău intenționați dacă sunt lăsate nesecurizate? După cum se dovedește, foarte repede, conform cercetărilor de la Comparitech.
Între 11 mai și 22 mai, Comparitech a construit o bază de date inactivă pe un server cloud și a lăsat-o nesecurizată. Comparitech a fost interesat să afle exact cât timp ați putea avea pentru a remedia o eroare de configurare greșită înainte ca datele sensibile să fie probabil vizualizate, furate sau modificate.[7] În ciuda vastității internetului și a potențialului ca o bază de date relativ nedescriptivă să fie trecută peste, Comparitech raportează că prima solicitare neautorizată a venit la doar 8 ore și 35 de minute după ce baza de date falsă a fost implementată.[8]
În următoarele 11 zile, Comparitech a înregistrat 175 de solicitări neautorizate de la adrese IP din numeroase țări, inclusiv SUA, România, China și Țările de Jos.[9] Este de remarcat faptul că baza de date nu a fost inițial indexată pe motoarele de căutare populare precum Shodan până în 16.th din mai. După ce a fost indexată, baza de date a primit prima din înregistrarea sa de o singură zi de 22 de solicitări neautorizate în termen de 1 minut de la listare.[10] Mai mult, la o săptămână după încheierea cercetării, baza de date a fost atacată, conținutul ei a fost șters și a fost lăsat un mesaj de răscumpărare.
Acțiune și analiză
* Este necesară calitatea de membru H-ISAC *
3. Instrumentul de fonduri FSN pentru a ajuta la protejarea datelor pacienților utilizate pentru cercetare.
În circumstanțe normale, abordarea vigilentă a sectorului sănătății în ceea ce privește protecția datelor pacienților îi poate irita pe cei care consideră că protecția inutil de puternică a confidențialității și a securității le împiedică capacitatea de a efectua cercetări medicale. Într-o epocă în care toată lumea este dornici să indice puterile transformatoare ale datelor mari, resurselor de cloud computing și interoperabilității, există tensiune între diferitele părți interesate implicate în procesul de cercetare cu privire la modul în care se asigură că datele pacienților sunt tratate cu confidențialitate și securitate. cere. Această tensiune a fost accentuată în timpul unei pandemii globale în care punerea la dispoziție a datelor pentru cercetare sau pentru partajare ar putea aduce progrese semnificative în înțelegerea noastră despre COVID-19.
În încercarea de a rezolva o parte a acestei probleme, NSF a acordat 200,000 de dolari sub formă de granturi oamenilor de știință în domeniul informaticii de la Universitatea Texas din Dallas și Centrul Medical al Universității Vanderbilt.[11] Scopul este de a crea „un instrument software open-source pentru a ajuta factorii de decizie politică și furnizorii de servicii medicale să ia [decizii cu privire la câte informații pot dezvălui furnizorii de sănătate cercetătorilor fără a încălca confidențialitatea pacientului]”.[12] Echipa combinată de la Universitatea din Texas și Vanderbilt „[se concentrează] pe riscurile identificarii unui individ atunci când datele pacientului sunt eliberate în scopuri de cercetare” și se străduiește să fie mai cuprinzătoare în caracteristicile care sunt evaluate decât cele care sunt examinate în condițiile existente. unelte.[13]
Acțiune și analiză
* Este necesară calitatea de membru H-ISAC *
Congres -
Marți, iunie 16:
– Nu există audieri relevante
Miercuri, iunie 17:
– Senat – Comisia pentru sănătate, educație, muncă și pensii: audieri pentru a examina telesănătatea, concentrându-se pe lecțiile învățate din pandemia COVID-19.
Joi, 18th Iunie:
– Senat – Comisia pentru relații externe: audieri pentru a examina pregătirea, prevenirea și răspunsul la COVID-19 și la pandemie internațională.
– House – Permanent Select Committee on Intelligence: Audiere privind tendințele emergente în operațiunile online de influență străină: Social Media, COVID-19 și Securitatea electorală
Internațional Audieri/Întâlniri -
– Nu există audieri relevante
EU -
Conferințe, seminarii web și summituri -
— Testare practică și remediere a posturii pentru o forță de muncă de la distanță prin Safebreach – Webinar (6)
https://h-isac.org/hisacevents/safebreach-navi-webinar/
–Cum atacurile de autentificare vă amenință mediul medical de Qomplx – Webinar (6)
https://h-isac.org/hisacevents/authentication-attacks-qomplx/
– Masa rotundă CISO – Times fără precedent de către Forescout – Webinar (6)
https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/
– Risc din interior: echilibrarea tehnologiei, comportamentului și datelor de Booz Allen Hamilton – webinar (6)
— Securizarea amenințării IoT în asistența medicală de către Palo Alto Networks – Webinar (6)
https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/
— GRF Summit Digital Series – Exercițiul suprem de pregătire pentru răspuns la incident: sunteți pregătit de la distanță? – Webinar (6)
Informare lunară privind amenințarea membrilor H-ISAC – Webinar (6)
https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/
–Forumul de securitate cibernetică în domeniul sănătății – Mid-Atlantic – Philadelphia, PA (7)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497
–Forumul de securitate cibernetică în domeniul sănătății – Rocky Mountain – Denver, CO (7)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499
–H-ISAC Virtual Security Workshop – Virtual (7)
https://h-isac.org/hisacevents/nz-virtual-workshop/
–Forumul de securitate cibernetică în domeniul sănătății – Sud-est – Nashville, TN (9/9/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517
–Forumul de securitate cibernetică în domeniul sănătății – Nord-est – Boston, MA (9)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126
–H-ISAC Cyber Threat Intel Training – Titusville, FL (9)
https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/
–H-ISAC Security Workshop – Forchheim, Germania
https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/
– Summit-ul privind securitatea și riscul terților – National Harbour, MD (9 - 28)
Seria digitală GRF Summit privind securitatea și riscul terților
–Forumul de securitate cibernetică în domeniul sănătății – Texas – Houston, TX (10)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840
–CYSEC 2020 – Dubrovnik, Croația (10 – 27)
https://h-isac.org/hisacevents/cysec-2020-croatia/
–H-ISAC Security Workshop – Mounds View, MN (10)
https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/
–Forumul de securitate cibernetică în domeniul sănătății – Pacific Northwest – Seattle, WA (10)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886
–H-ISAC Security Workshop – Seattle, WA – (10)
https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/
–Forumul de securitate cibernetică în domeniul sănătății – California – Los Angeles, CA (11)
– Atelier de Securitate H-ISAC – Paris, Franța (11)
https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/
Diverse -
-Jefuirea cheilor cripto de la SGX ultrasecurizat trimite Intel din nou la zdruncinarea
–Hackerii au încălcat A1 Telekom, cel mai mare ISP din Austria
https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/
– „Întreruperea” rețelei de calculatoare obligă Honda să anuleze o parte din producție
https://www.cyberscoop.com/honda-ransomware-snake-ekans/
Contactați-ne: urmăriți @HealthISAC și trimiteți un e-mail la contact@h-isac.org
[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG
[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf
[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf
[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research
[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
- Resurse și știri conexe