ไปยังเนื้อหาหลัก

การแฮ็กระบบสุขภาพ-ISAC 6-17-2020

TLP White: สัปดาห์นี้ Hacking Healthcare จะพูดถึงการประกาศของหน่วยงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน (CISA) ของสหรัฐอเมริกาเกี่ยวกับกลยุทธ์ใหม่ในการปกป้องระบบควบคุมอุตสาหกรรม (ICS) ในภาคส่วนโครงสร้างพื้นฐานที่สำคัญจากการโจมตีทางไซเบอร์ ต่อไป เราจะมาวิเคราะห์งานวิจัยเกี่ยวกับภัยคุกคามล่าสุดที่แสดงให้เห็นว่าฐานข้อมูลที่กำหนดค่าไม่ถูกต้องในสภาพแวดล้อมคลาวด์สามารถถูกค้นพบและใช้ประโยชน์ได้อย่างรวดเร็วโดยผู้ไม่ประสงค์ดี แต่เหตุใดสิ่งนี้จึงไม่ควรทำให้หน่วยงานด้านการดูแลสุขภาพเปลี่ยนใจไม่นำฐานข้อมูลเหล่านี้ไปใช้ สุดท้าย เราจะมาดูโครงการที่ได้รับการสนับสนุนจากมูลนิธิวิทยาศาสตร์แห่งชาติ (NSF) ของสหรัฐอเมริกาในการรักษาข้อมูลผู้ป่วยที่เกี่ยวข้องกับการวิจัย COVID-19 และสำรวจถึงผลกระทบที่อาจเกิดขึ้น

ขอเตือนว่านี่คือเวอร์ชันสาธารณะของบล็อก Hacking Healthcare หากต้องการการวิเคราะห์และความคิดเห็นเชิงลึกเพิ่มเติม โปรดสมัครเป็นสมาชิกของ H-ISAC และรับบล็อกเวอร์ชัน TLP Amber (มีให้ในพอร์ทัลสมาชิก)

 

ยินดีต้อนรับกลับสู่ การแฮ็คระบบดูแลสุขภาพ.

 

1. CISA มุ่งมั่นต่อกลยุทธ์ความปลอดภัย ICS ใหม่

สัปดาห์ที่แล้ว คริส เครบส์ ผู้อำนวยการ CISA ได้ประกาศกลยุทธ์ใหม่เพื่อปกป้อง ICS ในภาคส่วนโครงสร้างพื้นฐานที่สำคัญจากการโจมตีทางไซเบอร์[1] กลยุทธ์ใหม่เน้นการใช้การวิเคราะห์ข้อมูล การให้การฝึกอบรมที่ดีขึ้น และการปรับใช้โซลูชันทางเทคโนโลยีใหม่ๆ[2] Krebs ขยายความเพิ่มเติมโดยกล่าวว่า "เราจะพัฒนาขีดความสามารถข้อมูลเชิงลึกเพื่อวิเคราะห์และส่งมอบข้อมูลที่ชุมชนสามารถใช้เพื่อหยุดยั้งห่วงโซ่อุปทานของ ICS ได้"[3] ประกาศดังกล่าวเกิดขึ้นระหว่างการประชุมเสมือนจริงของคณะทำงานร่วม ICS ("ICSJWG") ซึ่งเป็นความพยายามแบ่งปันข้อมูลแบบสาธารณะ-เอกชนที่มุ่งเน้นที่การรักษาความปลอดภัยและลดความเสี่ยงต่อ ICS[4]

นี่ไม่ใช่การพัฒนาล่าสุดเพียงอย่างเดียวในด้านความปลอดภัยทางไซเบอร์ของ ICS ที่มาจาก CISA เมื่อไม่ถึงหนึ่งเดือนที่ผ่านมา CISA, กระทรวงพลังงาน (“DOE”) และศูนย์ความปลอดภัยทางไซเบอร์แห่งชาติ (“NCSC”) ของสหราชอาณาจักรได้เผยแพร่เอกสารร่วมกันที่มีชื่อว่า แนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับระบบควบคุมอุตสาหกรรม.[5] กราฟิกข้อมูลสองหน้านี้ได้สรุปประเด็นต่างๆ ที่เกี่ยวข้องกับความปลอดภัยทางไซเบอร์ ความเสี่ยง ผลกระทบ และขั้นตอนเชิงรุกสำหรับเจ้าของและผู้ดำเนินการ ICS เพื่อปรับปรุงความพร้อมด้านความปลอดภัยทางไซเบอร์ของตนอย่างชัดเจนและกระชับ

สำหรับผู้ที่ไม่คุ้นเคยกับ ICS มากนัก ICS เป็นคำกว้างๆ ที่ครอบคลุมระบบควบคุมต่างๆ ที่มักพบในภาคอุตสาหกรรมและโครงสร้างพื้นฐานที่สำคัญ ดังที่สถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐอเมริกา (NIST) ระบุว่า “ระบบควบคุมเหล่านี้มีความสำคัญต่อการทำงานของโครงสร้างพื้นฐานที่สำคัญของสหรัฐอเมริกา ซึ่งมักเป็นระบบที่เชื่อมโยงกันอย่างมากและพึ่งพากันเอง”[6] ในภาคส่วนการดูแลสุขภาพ ICS สามารถพบได้ในกระบวนการผลิตต่างๆ สารเคมี และยา

การวิเคราะห์และการดำเนินการ

* จำเป็นต้องเป็นสมาชิก H-ISAC *

 

 

2. ฐานข้อมูลที่กำหนดค่าไม่ถูกต้องจะถูกบุกรุกได้เร็วแค่ไหน

ไม่ใช่เรื่องแปลกที่จะเห็นข่าวเกี่ยวกับนักวิจัยด้านความปลอดภัยที่พบฐานข้อมูลที่ไม่ปลอดภัยซึ่งเต็มไปด้วยข้อมูลส่วนบุคคลหรือข้อมูลทางธุรกิจที่ละเอียดอ่อน หลายครั้งอาจต้องใช้เวลาหลายวันหรือหลายสัปดาห์กว่าที่นักวิจัยจะติดต่อเจ้าของฐานข้อมูลที่ไม่ปลอดภัยดังกล่าวเพื่อรักษาความปลอดภัยให้ แม้ว่าส่วนใหญ่แล้วฐานข้อมูลที่ไม่ปลอดภัยเหล่านี้มักเกิดจากการกำหนดค่าผิดพลาดโดยไม่ได้ตั้งใจ แต่หากปล่อยทิ้งไว้โดยไม่รักษาความปลอดภัย ฐานข้อมูลเหล่านี้จะถูกบุกรุกโดยผู้ไม่ประสงค์ดีได้เร็วเพียงใด? ปรากฏว่ารวดเร็วมาก ตามการวิจัยของ Comparitech

ตั้งแต่วันที่ 11 พฤษภาคมถึงวันที่ 22 พฤษภาคม Comparitech ได้สร้างฐานข้อมูลจำลองบนเซิร์ฟเวอร์บนคลาวด์และปล่อยให้ไม่ปลอดภัย Comparitech สนใจที่จะค้นหาว่าคุณอาจต้องใช้เวลานานเท่าใดในการแก้ไขปัญหา เช่น ข้อผิดพลาดในการกำหนดค่าผิดพลาด ก่อนที่ข้อมูลที่ละเอียดอ่อนจะถูกดู ขโมย หรือแก้ไข[7] แม้ว่าอินเทอร์เน็ตจะมีขนาดใหญ่และมีศักยภาพที่ฐานข้อมูลที่ไม่มีลักษณะเฉพาะมากนักจะถูกส่งต่อ แต่ Comparitech รายงานว่าคำขอที่ไม่ได้รับอนุญาตครั้งแรกเกิดขึ้นเพียง 8 ชั่วโมง 35 นาทีหลังจากที่มีการนำฐานข้อมูลปลอมไปใช้[8]

ในช่วง 11 วันถัดมา Comparitech บันทึกคำขอที่ไม่ได้รับอนุญาต 175 รายการจากที่อยู่ IP ในหลายประเทศ รวมถึงสหรัฐอเมริกา โรมาเนีย จีน และเนเธอร์แลนด์[9] ที่น่าสังเกตคือฐานข้อมูลไม่ได้ถูกจัดทำดัชนีบนเครื่องมือค้นหาที่นิยมเช่น Shodan ในตอนแรกจนกระทั่งศตวรรษที่ 16th ของเดือนพฤษภาคม หลังจากสร้างดัชนีแล้ว ฐานข้อมูลได้รับคำขอที่ไม่ได้รับอนุญาต 22 รายการเป็นครั้งแรกในรอบ 1 วันภายใน XNUMX นาทีหลังจากแสดงรายการ[10] ยิ่งไปกว่านั้น หนึ่งสัปดาห์หลังจากการวิจัยเสร็จสิ้น ฐานข้อมูลก็ถูกโจมตี เนื้อหาถูกลบออก และมีการฝากข้อความเรียกค่าไถ่ไว้

การดำเนินการและการวิเคราะห์

* จำเป็นต้องเป็นสมาชิก H-ISAC *

 

 

3. เครื่องมือเงินทุน NSF เพื่อช่วยปกป้องข้อมูลผู้ป่วยที่ใช้ในการวิจัย

ภายใต้สถานการณ์ปกติ แนวทางที่ระมัดระวังของภาคส่วนการดูแลสุขภาพในการปกป้องข้อมูลผู้ป่วยอาจทำให้ผู้ที่รู้สึกว่าการปกป้องความเป็นส่วนตัวและความปลอดภัยที่เข้มงวดเกินความจำเป็นขัดขวางความสามารถในการดำเนินการวิจัยทางการแพทย์เกิดความไม่พอใจ ในยุคที่ทุกคนต่างกระตือรือร้นที่จะชี้ให้เห็นถึงพลังแห่งการเปลี่ยนแปลงของข้อมูลขนาดใหญ่ ทรัพยากรระบบคลาวด์คอมพิวติ้ง และการทำงานร่วมกัน ความตึงเครียดระหว่างผู้มีส่วนได้ส่วนเสียต่างๆ ที่เกี่ยวข้องในกระบวนการวิจัยเกี่ยวกับวิธีการรับรองว่าข้อมูลผู้ป่วยได้รับการปฏิบัติด้วยความเป็นส่วนตัวและความปลอดภัยที่จำเป็น ความตึงเครียดนี้ทวีความรุนแรงขึ้นในช่วงที่มีการระบาดใหญ่ทั่วโลก ซึ่งการทำให้ข้อมูลพร้อมใช้งานมากขึ้นสำหรับการวิจัยหรือการแบ่งปันอาจส่งผลให้เกิดความก้าวหน้าที่สำคัญในความเข้าใจของเราเกี่ยวกับ COVID-19

ในการพยายามแก้ไขส่วนหนึ่งของปัญหานี้ NSF ได้มอบเงินทุนสนับสนุนจำนวน 200,000 ดอลลาร์ให้แก่นักวิทยาศาสตร์คอมพิวเตอร์จากมหาวิทยาลัยเท็กซัสที่ดัลลาสและศูนย์การแพทย์มหาวิทยาลัยแวนเดอร์บิลต์[11] เป้าหมายคือการสร้าง "เครื่องมือซอฟต์แวร์โอเพ่นซอร์สเพื่อช่วยให้ผู้กำหนดนโยบายและผู้ให้บริการด้านการดูแลสุขภาพสามารถตัดสินใจเกี่ยวกับปริมาณข้อมูลที่ผู้ให้บริการด้านสุขภาพสามารถเปิดเผยต่อนักวิจัยโดยไม่ละเมิดความเป็นส่วนตัวของผู้ป่วย"[12] ทีมรวมของมหาวิทยาลัยเท็กซัสและแวนเดอร์บิลท์ “มุ่งเน้นที่ความเสี่ยงของการระบุตัวตนบุคคลเมื่อมีการเปิดเผยข้อมูลผู้ป่วยเพื่อวัตถุประสงค์การวิจัย” และมุ่งมั่นที่จะครอบคลุมคุณลักษณะต่างๆ ที่ได้รับการประเมินมากกว่าการตรวจสอบภายใต้เครื่องมือที่มีอยู่[13]

การดำเนินการและการวิเคราะห์

* จำเป็นต้องเป็นสมาชิก H-ISAC *

 

คองเกรส -

 

วันอังคารมิถุนายน 16th:

– ไม่มีการพิจารณาคดีที่เกี่ยวข้อง

 

วันพุธที่มิถุนายน 17th:

– วุฒิสภา – คณะกรรมาธิการด้านสุขภาพ การศึกษา แรงงาน และบำนาญ: การพิจารณาเพื่อตรวจสอบการแพทย์ทางไกล โดยมุ่งเน้นไปที่บทเรียนที่ได้เรียนรู้จากการระบาดของ COVID-19

 

วันพฤหัสบดีที่มิถุนายน 18:

– วุฒิสภา – คณะกรรมาธิการว่าด้วยความสัมพันธ์ระหว่างประเทศ: การพิจารณาเพื่อตรวจสอบความพร้อม การป้องกัน และการตอบสนองต่อ COVID-19 และการระบาดใหญ่ระดับนานาชาติ

 

– คณะกรรมการคัดเลือกถาวรด้านข่าวกรอง: การพิจารณาแนวโน้มใหม่ในการดำเนินอิทธิพลต่างประเทศออนไลน์: โซเชียลมีเดีย COVID-19 และความปลอดภัยในการเลือกตั้ง

 

 

นานาชาติ การพิจารณาคดี/การประชุม -

 

– ไม่มีการพิจารณาคดีที่เกี่ยวข้อง

 

 

สหภาพยุโรป -

 

 

การประชุมสัมมนาทางเว็บและการประชุมสุดยอด -

การทดสอบท่าทางในทางปฏิบัติและการแก้ไขสำหรับพนักงานที่ทำงานจากระยะไกลโดย Safebreach – เว็บสัมมนา (6/16/2020)

https://h-isac.org/hisacevents/safebreach-navi-webinar/

–การโจมตีการตรวจสอบสิทธิ์คุกคามสภาพแวดล้อมด้านการดูแลสุขภาพของคุณอย่างไร โดย Qomplx – เว็บสัมมนา (6/17/2020)

https://h-isac.org/hisacevents/authentication-attacks-qomplx/

–โต๊ะกลม CISO – เวลาที่ไม่เคยเกิดขึ้นมาก่อนโดย Forescout – เว็บสัมมนา (6/18/2020)

https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/

–ความเสี่ยงภายใน: การสร้างสมดุลระหว่างเทคโนโลยี พฤติกรรม และข้อมูล โดย Booz Allen Hamilton – เว็บสัมมนา (6/23/2020)

https://h-isac.org/hisacevents/insider-risk-balancing-technology-behavior-and-data-by-booz-allen-hamilton/

— การป้องกันภัยคุกคาม IoT ในระบบดูแลสุขภาพโดย Palo Alto Networks – เว็บสัมมนา (6/24/2020)

https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/

— GRF Summit Digital Series – การฝึกซ้อมความพร้อมรับมือเหตุการณ์ขั้นสูงสุด: คุณพร้อมสำหรับการทำงานจากระยะไกลหรือยัง? – เว็บสัมมนา (6 มิ.ย. 25)

https://h-isac.org/hisacevents/grf-summit-digital-series-the-ultimate-incident-response-readiness-exercise-are-you-remotely-ready/

การบรรยายสรุปภัยคุกคามสำหรับสมาชิกรายเดือนของ H-ISAC – เว็บสัมมนา (6/30/2020)

https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/

–ฟอรัมความปลอดภัยทางไซเบอร์ด้านการดูแลสุขภาพ – มิด-แอตแลนติก – ฟิลาเดลเฟีย, เพนซิลเวเนีย (7 เม.ย. 17)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497

– ฟอรัมความปลอดภัยทางไซเบอร์ด้านการดูแลสุขภาพ – ร็อคกี้เมาน์เทน – เดนเวอร์, โคโลราโด (7 กรกฎาคม 20)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499

– เวิร์กช็อปความปลอดภัยเสมือนจริง H-ISAC – เสมือนจริง (7/29/2020)

https://h-isac.org/hisacevents/nz-virtual-workshop/

– ฟอรัมความปลอดภัยทางไซเบอร์ด้านการดูแลสุขภาพ – ภาคตะวันออกเฉียงใต้ – แนชวิลล์ รัฐเทนเนสซี (9/9/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517

– ฟอรัมความปลอดภัยทางไซเบอร์ด้านการดูแลสุขภาพ – ภาคตะวันออกเฉียงเหนือ – บอสตัน รัฐแมสซาชูเซตส์ (9/22/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126

–การฝึกอบรมข่าวกรองภัยคุกคามทางไซเบอร์ H-ISAC – ไททัสวิลล์ รัฐฟลอริดา (9/22/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/

–การประชุมเชิงปฏิบัติการด้านความปลอดภัย H-ISAC – Forchheim ประเทศเยอรมนี

https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/

–การประชุมสุดยอดด้านความปลอดภัยและความเสี่ยงของบุคคลที่สาม – เนชั่นแนลฮาร์เบอร์ รัฐแมริแลนด์ (9/28/2020-9/30/2020)

การประชุมสุดยอด GRF ด้านความปลอดภัยและความเสี่ยงของบุคคลที่สามในรูปแบบดิจิทัล

–ฟอรัมความปลอดภัยทางไซเบอร์ด้านการดูแลสุขภาพ – เท็กซัส – ฮูสตัน, เท็กซัส (10/8/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840

–CYSEC 2020 – ดูบรอฟนิก โครเอเชีย (10/27/2020 – 10/28/2020)

https://h-isac.org/hisacevents/cysec-2020-croatia/

–การประชุมเชิงปฏิบัติการด้านความปลอดภัย H-ISAC – Mounds View, MN (10/27/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/

– ฟอรัมความปลอดภัยทางไซเบอร์ด้านการดูแลสุขภาพ – แปซิฟิกตะวันตกเฉียงเหนือ – ซีแอตเทิล รัฐวอชิงตัน (10 ต.ค. 28)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886

–การประชุมเชิงปฏิบัติการด้านความปลอดภัย H-ISAC – ซีแอตเทิล รัฐวอชิงตัน – (10 ต.ค. 29)

https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/

– ฟอรัมความปลอดภัยทางไซเบอร์ด้านการดูแลสุขภาพ – แคลิฟอร์เนีย – ลอสแองเจลิส, แคลิฟอร์เนีย (11 พฤศจิกายน 12)

–การประชุมเชิงปฏิบัติการด้านความปลอดภัย H-ISAC – ปารีส ประเทศฝรั่งเศส (11/18/2020)

https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/

 

 

ของเบ็ดเตล็ด –

 

การขโมยคีย์การเข้ารหัสจาก SGX ที่ปลอดภัยเป็นพิเศษทำให้ Intel ต้องเข้ารหัสอีกครั้ง

https://arstechnica.com/information-technology/2020/06/new-exploits-plunder-crypto-keys-and-more-from-intels-ultrasecure-sgx/

 

–แฮกเกอร์เจาะระบบ A1 Telekom ผู้ให้บริการอินเทอร์เน็ตที่ใหญ่ที่สุดของออสเตรีย

https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/

 

– ‘เครือข่ายคอมพิวเตอร์ขัดข้อง’ บังคับให้ฮอนด้ายกเลิกการผลิตบางส่วน

https://www.cyberscoop.com/honda-ransomware-snake-ekans/

 

 

ติดต่อเรา: ติดตาม @HealthISAC และส่งอีเมลได้ที่ contact@h-isac.org

[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG

[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf

[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf

[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research

[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

  • แหล่งข้อมูลและข่าวสารที่เกี่ยวข้อง