Preskoči na glavno vsebino

Health-ISAC Hacking Healthcare 6

TLP White: Ta teden Hacking Healthcare obravnava objavo ameriške agencije za kibernetsko varnost in varnost infrastrukture (»CISA«) o novi strategiji za zaščito sistemov industrijskega nadzora (»ICS«) v sektorjih kritične infrastrukture pred kibernetskimi napadi. Nato razčlenimo nedavne raziskave groženj, ki ponazarjajo, kako hitro lahko zlonamerni akterji najdejo in izkoristijo napačno konfigurirane baze podatkov v oblačnih okoljih, vendar zakaj to ne bi smelo odvrniti zdravstvenih organizacij od njihove uvedbe. Na koncu si ogledamo projekt, ki ga podpira ameriška nacionalna znanstvena fundacija (»NSF«) za zavarovanje podatkov o pacientih, povezanih z raziskavo COVID-19, in raziskovanje njenih posledic.

Naj vas spomnimo, da je to javna različica spletnega dnevnika Hacking Healthcare. Za dodatno poglobljeno analizo in mnenje postanite član H-ISAC in prejmite TLP Amber različico tega bloga (na voljo na portalu za člane).

 

Dobrodošli nazaj na Vdiranje v zdravstvo.

 

1. CISA se zavezuje novi varnostni strategiji ICS.

Prejšnji teden je direktor CISA Chris Krebs napovedal novo strategijo za zaščito ICS v sektorjih kritične infrastrukture pred kibernetskimi napadi.[1] Nova strategija poudarja uporabo podatkovne analitike, zagotavljanje izboljšanega usposabljanja in uvajanje novih tehnoloških rešitev.[2] Krebs je pojasnil z besedami: "Razvili bomo globoke podatkovne zmogljivosti za analizo in posredovanje informacij, ki jih lahko skupnost uporabi za prekinitev verige ubijanja ICS."[3] Obvestilo je prišlo med virtualnim sestankom skupne delovne skupine ICS (»ICSJWG«), ki je javno-zasebno skupno prizadevanje za izmenjavo informacij, osredotočeno na zaščito in zmanjševanje tveganj za ICS.[4]

To ni edini nedavni razvoj kibernetske varnosti ICS, ki prihaja iz CISA. Pred nekaj manj kot mesecem dni so CISA, Ministrstvo za energijo (»DOE«) in Nacionalni center za kibernetsko varnost Združenega kraljestva (»NCSC«) objavili skupni dokument z naslovom Priporočene prakse kibernetske varnosti za industrijske nadzorne sisteme.[5] Dvostranska info-grafika jasno in jedrnato opisuje različne vidike kibernetske varnosti, tveganja, vplive in proaktivne korake za lastnike in operaterje ICS, da izboljšajo svojo pripravljenost na kibernetsko varnost.

Za tiste, ki niso tako dobro seznanjeni z ICS, je to širok izraz, ki zajema vrsto nadzornih sistemov, ki jih običajno najdemo v industrijskih sektorjih in kritični infrastrukturi. Kot poudarja ameriški nacionalni inštitut za standarde in tehnologijo ("NIST"), so "ti nadzorni sistemi ključnega pomena za delovanje kritičnih infrastruktur ZDA, ki so pogosto zelo medsebojno povezani in medsebojno odvisni sistemi."[6] V zdravstvenem sektorju lahko ICS najdemo v različnih proizvodnih, kemičnih in farmacevtskih procesih.

Analiza in ukrepanje

* Potrebno je članstvo v H-ISAC *

 

 

2. Kako hitro so napačno konfigurirane baze podatkov ogrožene?

Nič nenavadnega ni videti novic o varnostnih raziskovalcih, ki naletijo na nezavarovane baze podatkov, polne občutljivih osebnih ali poslovnih podatkov. Pogosto lahko traja nekaj dni ali tednov, da raziskovalci stopijo v stik z lastniki nezavarovane baze podatkov, da bi jo zavarovali. Medtem ko so te nezavarovane zbirke podatkov večinoma rezultat naključnih napačnih konfiguracij, kako hitro bi jih lahko ogrozili zlonamerni akterji, če bi jih pustili nezavarovane? Kot kaže, po raziskavi Comparitecha zelo hitro.

Od 11. do 22. maja je Comparitech izdelal navidezno bazo podatkov na strežniku v oblaku in jo pustil nezavarovano. Comparitech je želel natančno izvedeti, koliko časa boste morda morali popraviti nekaj, kot je napačna konfiguracijska napaka, preden bodo občutljivi podatki verjetno pregledani, ukradeni ali spremenjeni.[7] Kljub prostranosti interneta in možnosti, da bi bila podana relativno neopisna baza podatkov, Comparitech poroča, da je prva nepooblaščena zahteva prišla le 8 ur in 35 minut po tem, ko je bila uvedena lažna zbirka podatkov.[8]

V naslednjih 11 dneh je Comparitech zabeležil 175 nepooblaščenih zahtev z naslovov IP v številnih državah, vključno z ZDA, Romunijo, Kitajsko in Nizozemsko.[9] Omeniti velja, da podatkovna baza ni bila prvotno indeksirana v priljubljenih iskalnikih, kot je Shodan, vse do 16.th maja. Po indeksiranju je zbirka podatkov prejela prvi od svojih enodnevnih zapisov 22 nepooblaščenih zahtev v 1 minuti po uvrstitvi na seznam.[10] Poleg tega je bila teden dni po zaključku raziskave baza podatkov napadena, njena vsebina izbrisana in puščeno sporočilo o odkupnini.

Akcija in analiza

* Potrebno je članstvo v H-ISAC *

 

 

3. Orodje NSF Funds za pomoč pri zaščiti podatkov o pacientih, ki se uporabljajo za raziskave.

V normalnih okoliščinah lahko previdni pristop zdravstvenega sektorja k varovanju podatkov o pacientih razdraži tiste, ki menijo, da nepotrebno močna zaščita zasebnosti in varnosti ovira njihovo sposobnost izvajanja medicinskih raziskav. V dobi, ko vsi radi opozarjajo na transformativne moči velikih podatkov, virov računalništva v oblaku in interoperabilnosti, obstaja napetost med različnimi deležniki, ki sodelujejo v raziskovalnem procesu, glede tega, kako zagotoviti, da se podatki o pacientih obravnavajo zasebno in varno. zahteva. Ta napetost se je povečala med svetovno pandemijo, kjer bi večja dostopnost podatkov za raziskave ali skupno rabo lahko prinesla pomemben napredek v našem razumevanju COVID-19.

V poskusu reševanja dela tega problema je NSF dodelil 200,000 $ nepovratnih sredstev računalniškim znanstvenikom na Univerzi v Teksasu v Dallasu in Vanderbilt University Medical Center.[11] Cilj je ustvariti "odprtokodno programsko orodje za pomoč oblikovalcem politik in ponudnikom zdravstvenih storitev [odločitve o tem, koliko informacij lahko ponudniki zdravstvenih storitev razkrijejo raziskovalcem, ne da bi pri tem kršili zasebnost pacientov]."[12] Združena ekipa Univerze v Teksasu in Vanderbilta se »[osredotoča] na tveganja, da bi bil posameznik identificiran, ko so podatki o pacientih objavljeni za raziskovalne namene,« in si prizadeva biti celovitejši pri značilnostih, ki se ocenjujejo od tistih, ki se preučujejo v okviru obstoječih orodja.[13]

Akcija in analiza

* Potrebno je članstvo v H-ISAC *

 

Kongres -

 

Torek, junij 16th:

– Ni ustreznih zaslišanj

 

Sreda, junij 17th:

– Senat – Odbor za zdravstvo, izobraževanje, delo in pokojnine: zaslišanja za preučitev telezdravja, s poudarkom na izkušnjah iz pandemije COVID-19.

 

Četrtek, junij 18th:

– Senat – Odbor za zunanje odnose: Zaslišanja za preučitev COVID-19 in mednarodne pripravljenosti na pandemijo, preprečevanja in odzivanja.

 

– Predstavniški dom – Stalni izbrani odbor za obveščevalne dejavnosti: zaslišanje o nastajajočih trendih v spletnih operacijah tujega vpliva: družbeni mediji, COVID-19 in varnost volitev

 

 

Facebook Global Zaslišanja/sestanki -

 

– Ni ustreznih zaslišanj

 

 

EU -

 

 

Konference, spletni seminarji in srečanja na vrhu -

— Praktično testiranje drže in popravilo za oddaljeno delovno silo s strani Safebreach – spletni seminar (6. 16. 2020)

https://h-isac.org/hisacevents/safebreach-navi-webinar/

– Kako napadi z avtentifikacijo ogrožajo vaše zdravstveno okolje Qomplx – spletni seminar (6. 17. 2020)

https://h-isac.org/hisacevents/authentication-attacks-qomplx/

– Okrogla miza CISO – Forescout Times brez primere – spletni seminar (6. 18. 2020)

https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/

– Insider Risk: Balancing Technology, Behavior and Data avtor Booz Allen Hamilton – spletni seminar (6. 23. 2020)

https://h-isac.org/hisacevents/insider-risk-balancing-technology-behavior-and-data-by-booz-allen-hamilton/

— Zaščita grožnje IoT v zdravstvu s strani Palo Alto Networks – spletni seminar (6. 24. 2020)

https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/

— GRF Summit Digital Series – The Ultimate Incident Response Readiness Exercise: Ste pripravljeni na daljavo? – Webinar (6)

https://h-isac.org/hisacevents/grf-summit-digital-series-the-ultimate-incident-response-readiness-exercise-are-you-remotely-ready/

H-ISAC Mesečno poročilo o grožnjah za člane – spletni seminar (6. 30. 2020)

https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/

– Forum o kibernetski varnosti v zdravstvu – Srednji Atlantik – Philadelphia, PA (7. 17. 2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497

– Forum o kibernetski varnosti v zdravstvu – Rocky Mountain – Denver, CO (7. 20. 2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499

–H-ISAC Virtualna varnostna delavnica – Virtual (7. 29. 2020)

https://h-isac.org/hisacevents/nz-virtual-workshop/

– Forum o kibernetski varnosti v zdravstvu – jugovzhod – Nashville, TN (9. 9. 2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517

–Healthcare Cybersecurity Forum – Northeast – Boston, MA (9. 22. 2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126

–H-ISAC Cyber ​​Threat Intel Training – Titusville, FL (9. 22. 2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/

– Varnostna delavnica H-ISAC – Forchheim, Nemčija

https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/

– Vrh o varnosti in tveganju tretjih oseb – National Harbor, MD (9. 28. 2020–9. 30. 2020)

Vrh GRF o varnosti in digitalnih tveganjih tretjih oseb

–Healthcare Cybersecurity Forum – Texas – Houston, TX (10/8/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840

–CYSEC 2020 – Dubrovnik, Hrvaška (10 – 27)

https://h-isac.org/hisacevents/cysec-2020-croatia/

– Varnostna delavnica H-ISAC – Mounds View, MN (10. 27. 2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/

– Forum o kibernetski varnosti v zdravstvu – Pacific Northwest – Seattle, WA (10. 28. 2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886

– Varnostna delavnica H-ISAC – Seattle, WA – (10. 29. 2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/

–Healthcare Cybersecurity Forum – Kalifornija – Los Angeles, CA (11)

– Varnostna delavnica H-ISAC – Pariz, Francija (11. 18. 2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/

 

 

Raznolikost –

 

– Ropanje kripto ključev iz ultravarnega SGX znova povzroči, da Intel premeša

https://arstechnica.com/information-technology/2020/06/new-exploits-plunder-crypto-keys-and-more-from-intels-ultrasecure-sgx/

 

– Hekerji so vdrli v A1 Telekom, največjega avstrijskega ponudnika internetnih storitev

https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/

 

– 'Motnja' računalniškega omrežja prisili Hondo, da opusti nekaj proizvodnje

https://www.cyberscoop.com/honda-ransomware-snake-ekans/

 

 

Pišite nam: sledite @HealthISAC in pišite na contact@h-isac.org

[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG

[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf

[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf

[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research

[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

  • Sorodni viri in novice