TLP White: Den här veckan tittar Hacking Healthcare på US Cybersecurity and Infrastructure Security Agency (“CISA”) tillkännagivande av en ny strategi för att skydda industriella kontrollsystem (“ICS”) i kritiska infrastruktursektorer från cyberattack. Därefter bryter vi ner den senaste hotforskningen som illustrerar hur snabbt felkonfigurerade databaser i molnmiljöer kan hittas och utnyttjas av illvilliga aktörer, men varför det inte borde avskräcka vårdorganisationer från att implementera dem. Slutligen tittar vi på ett projekt som stöds av US National Science Foundation ("NSF") för att säkra patientdata relaterade till covid-19-forskning och utforska dess implikationer.
Som en påminnelse är detta den offentliga versionen av Hacking Healthcare-bloggen. För ytterligare djupgående analys och åsikter, bli medlem i H-ISAC och få TLP Amber-versionen av denna blogg (tillgänglig i medlemsportalen.)
Välkommen tillbaka till Hacking Healthcare.
1. CISA förbinder sig till ny ICS-säkerhetsstrategi.
Förra veckan tillkännagav CISA:s direktör Chris Krebs en ny strategi för att skydda ICS i kritiska infrastruktursektorer från cyberattacker.[1] Den nya strategin betonar att använda dataanalys, tillhandahålla förbättrad utbildning och att implementera nya tekniska lösningar.[2] Krebs utarbetade genom att säga, "Vi kommer att utveckla djupa datafunktioner för att analysera och leverera information som samhället kan använda för att störa ICS-dödskedjan."[3] Tillkännagivandet kom under ett virtuellt möte i ICS Joint Working Group (”ICSJWG”), som är en offentlig-privat, samarbetande insats för informationsutbyte centrerad kring att säkra och minska risker för ICS.[4]
Detta är inte den enda senaste utvecklingen av ICS-cybersäkerhet som kommer från CISA. För lite mindre än en månad sedan släppte CISA, The Department of Energy (“DOE”) och Storbritanniens National Cyber Security Centre (“NCSC”) ett gemensamt dokument med titeln Rekommenderad cybersäkerhetspraxis för industriella kontrollsystem.[5] Den tvåsidiga infografiken beskriver på ett rent och kortfattat sätt olika cybersäkerhetsöverväganden, risker, effekter och proaktiva steg för ICS-ägare och -operatörer för att förbättra sin cybersäkerhetsberedskap.
För dem som inte är lika bekanta med ICS är det ett brett begrepp som täcker en rad styrsystem som vanligtvis finns i industrisektorer och kritisk infrastruktur. Som US National Institute of Standards and Technology ("NIST") påpekar, "Dessa kontrollsystem är avgörande för driften av den amerikanska kritiska infrastrukturen som ofta är mycket sammankopplade och ömsesidigt beroende system."[6] Inom sjukvårdssektorn finns ICS i olika tillverknings-, kemiska och farmaceutiska processer.
Analys & Handling
*H-ISAC-medlemskap krävs *
2. Hur snabbt äventyras felkonfigurerade databaser?
Det är inte ovanligt att se nyheter om säkerhetsforskare som stöter på osäkra databaser fyllda med känslig personlig information eller affärsinformation. Ofta kan det ta dagar eller veckor för forskarna att kontakta en sådan osäkrad databas ägare för att säkra den. Även om dessa osäkra databaser för det mesta är en produkt av oavsiktliga felkonfigurationer, hur snabbt skulle de kunna äventyras av illvilliga aktörer om de lämnas osäkra? Som det visar sig, mycket snabbt, enligt forskning från Comparitech.
Från 11 maj till 22 maj byggde Comparitech en dummydatabas på en molnserver och lämnade den osäkrad. Comparitech var intresserad av att ta reda på exakt hur lång tid du kan behöva åtgärda något som ett felkonfigurationsfel innan känslig data troligen har setts, stulits eller modifierats.[7] Trots Internets vidsträckta storlek och potentialen för att en relativt obeskrivlig databas ska passeras, rapporterar Comparitech att den första obehöriga begäran kom bara 8 timmar och 35 minuter efter att den falska databasen distribuerades.[8]
Under de kommande 11 dagarna registrerade Comparitech 175 obehöriga förfrågningar från IP-adresser i många länder, inklusive USA, Rumänien, Kina och Nederländerna.[9] Det är anmärkningsvärt att databasen inte initialt indexerades på populära sökmotorer som Shodan förrän den 16th maj. Efter att ha indexerats fick databasen den första av sin endagsrekord med 22 obehöriga förfrågningar inom 1 minut efter att den listades.[10] En vecka efter att forskningen avslutats attackerades databasen, dess innehåll raderades och ett lösenmeddelande lämnades.
Handling & Analys
*H-ISAC-medlemskap krävs *
3. NSF Funds verktyg för att hjälpa till att skydda patientdata som används för forskning.
Under normala omständigheter kan sjukvårdssektorns vaksamma tillvägagångssätt för att skydda patientdata irritera dem som känner att onödigt starka integritets- och säkerhetsskydd hämmar deras förmåga att bedriva medicinsk forskning. I en tid där alla är angelägna om att peka på de transformerande krafterna hos big data, molnberäkningsresurser och interoperabilitet, finns det spänningar mellan de olika intressenterna som är involverade i forskningsprocessen om hur man säkerställer att patientdata behandlas med den integritet och säkerhet den kräver. Denna spänning har ökat under en global pandemi där att göra data mer tillgänglig för forskning eller för delning potentiellt kan leda till betydande framsteg i vår förståelse av covid-19.
I ett försök att ta itu med en del av detta problem har NSF delat ut 200,000 XNUMX $ i bidragsfinansiering till datavetare vid University of Texas i Dallas och Vanderbilt University Medical Center.[11] Målet är att skapa "ett mjukvaruverktyg med öppen källkod för att hjälpa beslutsfattare och vårdgivare att fatta [beslut om hur mycket information vårdgivare kan lämna ut till forskare utan att kränka patientens integritet]."[12] Det kombinerade teamet från University of Texas och Vanderbilt "[fokuserar] på riskerna för att en individ identifieras när patientdata släpps för forskningsändamål", och strävar efter att vara mer heltäckande i de egenskaper som utvärderas än de som undersöks under befintliga verktyg.[13]
Handling & Analys
*H-ISAC-medlemskap krävs *
Kongressen -
Tisdag, juni 16th:
– Inga relevanta utfrågningar
Onsdag, juni 17th:
– Senaten – Utskottet för hälsa, utbildning, arbete och pensioner: Utfrågningar för att undersöka telehälsa, med fokus på lärdomar från covid-19-pandemin.
Torsdag, juni 18th:
– Senaten – Utskottet för utrikesrelationer: Utfrågningar för att undersöka covid-19 och internationell pandemiberedskap, förebyggande och respons.
– House – Permanent Select Committee on Intelligence: Hearing on Emerging Trends in Online Foreign Influence Operations: Social Media, COVID-19, and Election Security
Internationell Utfrågningar/möten -
– Inga relevanta utfrågningar
EU -
Konferenser, webbseminarier och toppmöten -
— Praktisk hållningstestning och sanering för en avlägsen arbetsstyrka genom Safebreach – Webbseminarium (6-16-2020)
https://h-isac.org/hisacevents/safebreach-navi-webinar/
– Hur autentiseringsattacker hotar din vårdmiljö av Qomplx – Webbseminarium (6-17-2020)
https://h-isac.org/hisacevents/authentication-attacks-qomplx/
– CISO Roundtable – Oöverträffade tider av Forescout – Webbseminarium (6-18-2020)
https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/
– Insiderrisk: Balansering av teknik, beteende och data av Booz Allen Hamilton – webbseminarium (6-23-2020)
— Securing the IoT Threat in Healthcare av Palo Alto Networks – Webinar (6/24/2020)
https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/
— GRF Summit Digital Series – The Ultimate Incident Response Readiness Exercise: Är du redo på distans? – Webbseminarium (6-25-2020)
H-ISAC månadsrapport om hot mot medlemmar – webbseminarium (6-30-2020)
https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/
– Healthcare Cybersecurity Forum – Mid-Atlantic – Philadelphia, PA (7/17/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497
– Healthcare Cybersecurity Forum – Rocky Mountain – Denver, CO (7/20/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499
–H-ISAC Virtual Security Workshop – Virtual (7/29/2020)
https://h-isac.org/hisacevents/nz-virtual-workshop/
– Healthcare Cybersecurity Forum – Southeast – Nashville, TN (9/9/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517
– Healthcare Cybersecurity Forum – Northeast – Boston, MA (9/22/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126
–H-ISAC Cyber Threat Intel Training – Titusville, FL (9-22-2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/
–H-ISAC Security Workshop – Forchheim, Tyskland
https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/
–Toppmöte om säkerhet och tredjepartsrisk – National Harbor, MD (9/28/2020–9/30/2020)
GRF Summit on Security & Third Party Risk Digital Series
– Healthcare Cybersecurity Forum – Texas – Houston, TX (10/8/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840
–CYSEC 2020 – Dubrovnik, Kroatien (10-27-2020 – 10-28-2020)
https://h-isac.org/hisacevents/cysec-2020-croatia/
–H-ISAC Security Workshop – Mounds View, MN (10-27-2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/
– Healthcare Cybersecurity Forum – Pacific Northwest – Seattle, WA (10/28/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886
–H-ISAC Security Workshop – Seattle, WA – (10-29-2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/
– Healthcare Cybersecurity Forum – Kalifornien – Los Angeles, CA (11/12/2020)
–H-ISAC Security Workshop – Paris, Frankrike (11/18/2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/
Diverse –
– Plundring av kryptonycklar från ultrasäkra SGX skickar Intel kryptering igen
– Hackare gjorde intrång i A1 Telekom, Österrikes största internetleverantör
https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/
–Datornätets "störning" tvingar Honda att ställa in viss produktion
https://www.cyberscoop.com/honda-ransomware-snake-ekans/
Kontakta oss: följ @HealthISAC och maila till contact@h-isac.org
[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG
[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf
[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf
[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research
[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
- Relaterade resurser och nyheter