การแฮ็กระบบสุขภาพ-ISAC 6-17-2020
TLP White: สัปดาห์นี้ Hacking Healthcare จะพูดถึงการประกาศของหน่วยงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน (CISA) ของสหรัฐอเมริกาเกี่ยวกับกลยุทธ์ใหม่ในการปกป้องระบบควบคุมอุตสาหกรรม (ICS) ในภาคส่วนโครงสร้างพื้นฐานที่สำคัญจากการโจมตีทางไซเบอร์ ต่อไป เราจะมาวิเคราะห์งานวิจัยเกี่ยวกับภัยคุกคามล่าสุดที่แสดงให้เห็นว่าฐานข้อมูลที่กำหนดค่าไม่ถูกต้องในสภาพแวดล้อมคลาวด์สามารถถูกค้นพบและใช้ประโยชน์ได้อย่างรวดเร็วโดยผู้ไม่ประสงค์ดี แต่เหตุใดสิ่งนี้จึงไม่ควรทำให้หน่วยงานด้านการดูแลสุขภาพเปลี่ยนใจไม่นำฐานข้อมูลเหล่านี้ไปใช้ สุดท้าย เราจะมาดูโครงการที่ได้รับการสนับสนุนจากมูลนิธิวิทยาศาสตร์แห่งชาติ (NSF) ของสหรัฐอเมริกาในการรักษาข้อมูลผู้ป่วยที่เกี่ยวข้องกับการวิจัย COVID-19 และสำรวจถึงผลกระทบที่อาจเกิดขึ้น
ขอเตือนว่านี่คือเวอร์ชันสาธารณะของบล็อก Hacking Healthcare หากต้องการการวิเคราะห์และความคิดเห็นเชิงลึกเพิ่มเติม โปรดสมัครเป็นสมาชิกของ H-ISAC และรับบล็อกเวอร์ชัน TLP Amber (มีให้ในพอร์ทัลสมาชิก)
ยินดีต้อนรับกลับสู่ การแฮ็คระบบดูแลสุขภาพ.
1. CISA มุ่งมั่นต่อกลยุทธ์ความปลอดภัย ICS ใหม่
สัปดาห์ที่แล้ว คริส เครบส์ ผู้อำนวยการ CISA ได้ประกาศกลยุทธ์ใหม่เพื่อปกป้อง ICS ในภาคส่วนโครงสร้างพื้นฐานที่สำคัญจากการโจมตีทางไซเบอร์[1] กลยุทธ์ใหม่เน้นการใช้การวิเคราะห์ข้อมูล การให้การฝึกอบรมที่ดีขึ้น และการปรับใช้โซลูชันทางเทคโนโลยีใหม่ๆ[2] Krebs ขยายความเพิ่มเติมโดยกล่าวว่า "เราจะพัฒนาขีดความสามารถข้อมูลเชิงลึกเพื่อวิเคราะห์และส่งมอบข้อมูลที่ชุมชนสามารถใช้เพื่อหยุดยั้งห่วงโซ่อุปทานของ ICS ได้"[3] ประกาศดังกล่าวเกิดขึ้นระหว่างการประชุมเสมือนจริงของคณะทำงานร่วม ICS ("ICSJWG") ซึ่งเป็นความพยายามแบ่งปันข้อมูลแบบสาธารณะ-เอกชนที่มุ่งเน้นที่การรักษาความปลอดภัยและลดความเสี่ยงต่อ ICS[4]
นี่ไม่ใช่การพัฒนาล่าสุดเพียงอย่างเดียวในด้านความปลอดภัยทางไซเบอร์ของ ICS ที่มาจาก CISA เมื่อไม่ถึงหนึ่งเดือนที่ผ่านมา CISA, กระทรวงพลังงาน (“DOE”) และศูนย์ความปลอดภัยทางไซเบอร์แห่งชาติ (“NCSC”) ของสหราชอาณาจักรได้เผยแพร่เอกสารร่วมกันที่มีชื่อว่า แนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับระบบควบคุมอุตสาหกรรม.[5] กราฟิกข้อมูลสองหน้านี้ได้สรุปประเด็นต่างๆ ที่เกี่ยวข้องกับความปลอดภัยทางไซเบอร์ ความเสี่ยง ผลกระทบ และขั้นตอนเชิงรุกสำหรับเจ้าของและผู้ดำเนินการ ICS เพื่อปรับปรุงความพร้อมด้านความปลอดภัยทางไซเบอร์ของตนอย่างชัดเจนและกระชับ
สำหรับผู้ที่ไม่คุ้นเคยกับ ICS มากนัก ICS เป็นคำกว้างๆ ที่ครอบคลุมระบบควบคุมต่างๆ ที่มักพบในภาคอุตสาหกรรมและโครงสร้างพื้นฐานที่สำคัญ ดังที่สถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐอเมริกา (NIST) ระบุว่า “ระบบควบคุมเหล่านี้มีความสำคัญต่อการทำงานของโครงสร้างพื้นฐานที่สำคัญของสหรัฐอเมริกา ซึ่งมักเป็นระบบที่เชื่อมโยงกันอย่างมากและพึ่งพากันเอง”[6] ในภาคส่วนการดูแลสุขภาพ ICS สามารถพบได้ในกระบวนการผลิตต่างๆ สารเคมี และยา
การวิเคราะห์และการดำเนินการ
* จำเป็นต้องเป็นสมาชิก H-ISAC *
2. ฐานข้อมูลที่กำหนดค่าไม่ถูกต้องจะถูกบุกรุกได้เร็วแค่ไหน
ไม่ใช่เรื่องแปลกที่จะเห็นข่าวเกี่ยวกับนักวิจัยด้านความปลอดภัยที่พบฐานข้อมูลที่ไม่ปลอดภัยซึ่งเต็มไปด้วยข้อมูลส่วนบุคคลหรือข้อมูลทางธุรกิจที่ละเอียดอ่อน หลายครั้งอาจต้องใช้เวลาหลายวันหรือหลายสัปดาห์กว่าที่นักวิจัยจะติดต่อเจ้าของฐานข้อมูลที่ไม่ปลอดภัยดังกล่าวเพื่อรักษาความปลอดภัยให้ แม้ว่าส่วนใหญ่แล้วฐานข้อมูลที่ไม่ปลอดภัยเหล่านี้มักเกิดจากการกำหนดค่าผิดพลาดโดยไม่ได้ตั้งใจ แต่หากปล่อยทิ้งไว้โดยไม่รักษาความปลอดภัย ฐานข้อมูลเหล่านี้จะถูกบุกรุกโดยผู้ไม่ประสงค์ดีได้เร็วเพียงใด? ปรากฏว่ารวดเร็วมาก ตามการวิจัยของ Comparitech
ตั้งแต่วันที่ 11 พฤษภาคมถึงวันที่ 22 พฤษภาคม Comparitech ได้สร้างฐานข้อมูลจำลองบนเซิร์ฟเวอร์บนคลาวด์และปล่อยให้ไม่ปลอดภัย Comparitech สนใจที่จะค้นหาว่าคุณอาจต้องใช้เวลานานเท่าใดในการแก้ไขปัญหา เช่น ข้อผิดพลาดในการกำหนดค่าผิดพลาด ก่อนที่ข้อมูลที่ละเอียดอ่อนจะถูกดู ขโมย หรือแก้ไข[7] แม้ว่าอินเทอร์เน็ตจะมีขนาดใหญ่และมีศักยภาพที่ฐานข้อมูลที่ไม่มีลักษณะเฉพาะมากนักจะถูกส่งต่อ แต่ Comparitech รายงานว่าคำขอที่ไม่ได้รับอนุญาตครั้งแรกเกิดขึ้นเพียง 8 ชั่วโมง 35 นาทีหลังจากที่มีการนำฐานข้อมูลปลอมไปใช้[8]
ในช่วง 11 วันถัดมา Comparitech บันทึกคำขอที่ไม่ได้รับอนุญาต 175 รายการจากที่อยู่ IP ในหลายประเทศ รวมถึงสหรัฐอเมริกา โรมาเนีย จีน และเนเธอร์แลนด์[9] ที่น่าสังเกตคือฐานข้อมูลไม่ได้ถูกจัดทำดัชนีบนเครื่องมือค้นหาที่นิยมเช่น Shodan ในตอนแรกจนกระทั่งศตวรรษที่ 16th ของเดือนพฤษภาคม หลังจากสร้างดัชนีแล้ว ฐานข้อมูลได้รับคำขอที่ไม่ได้รับอนุญาต 22 รายการเป็นครั้งแรกในรอบ 1 วันภายใน XNUMX นาทีหลังจากแสดงรายการ[10] ยิ่งไปกว่านั้น หนึ่งสัปดาห์หลังจากการวิจัยเสร็จสิ้น ฐานข้อมูลก็ถูกโจมตี เนื้อหาถูกลบออก และมีการฝากข้อความเรียกค่าไถ่ไว้
การดำเนินการและการวิเคราะห์
* จำเป็นต้องเป็นสมาชิก H-ISAC *
3. เครื่องมือเงินทุน NSF เพื่อช่วยปกป้องข้อมูลผู้ป่วยที่ใช้ในการวิจัย
ภายใต้สถานการณ์ปกติ แนวทางที่ระมัดระวังของภาคส่วนการดูแลสุขภาพในการปกป้องข้อมูลผู้ป่วยอาจทำให้ผู้ที่รู้สึกว่าการปกป้องความเป็นส่วนตัวและความปลอดภัยที่เข้มงวดเกินความจำเป็นขัดขวางความสามารถในการดำเนินการวิจัยทางการแพทย์เกิดความไม่พอใจ ในยุคที่ทุกคนต่างกระตือรือร้นที่จะชี้ให้เห็นถึงพลังแห่งการเปลี่ยนแปลงของข้อมูลขนาดใหญ่ ทรัพยากรระบบคลาวด์คอมพิวติ้ง และการทำงานร่วมกัน ความตึงเครียดระหว่างผู้มีส่วนได้ส่วนเสียต่างๆ ที่เกี่ยวข้องในกระบวนการวิจัยเกี่ยวกับวิธีการรับรองว่าข้อมูลผู้ป่วยได้รับการปฏิบัติด้วยความเป็นส่วนตัวและความปลอดภัยที่จำเป็น ความตึงเครียดนี้ทวีความรุนแรงขึ้นในช่วงที่มีการระบาดใหญ่ทั่วโลก ซึ่งการทำให้ข้อมูลพร้อมใช้งานมากขึ้นสำหรับการวิจัยหรือการแบ่งปันอาจส่งผลให้เกิดความก้าวหน้าที่สำคัญในความเข้าใจของเราเกี่ยวกับ COVID-19
ในการพยายามแก้ไขส่วนหนึ่งของปัญหานี้ NSF ได้มอบเงินทุนสนับสนุนจำนวน 200,000 ดอลลาร์ให้แก่นักวิทยาศาสตร์คอมพิวเตอร์จากมหาวิทยาลัยเท็กซัสที่ดัลลาสและศูนย์การแพทย์มหาวิทยาลัยแวนเดอร์บิลต์[11] เป้าหมายคือการสร้าง "เครื่องมือซอฟต์แวร์โอเพ่นซอร์สเพื่อช่วยให้ผู้กำหนดนโยบายและผู้ให้บริการด้านการดูแลสุขภาพสามารถตัดสินใจเกี่ยวกับปริมาณข้อมูลที่ผู้ให้บริการด้านสุขภาพสามารถเปิดเผยต่อนักวิจัยโดยไม่ละเมิดความเป็นส่วนตัวของผู้ป่วย"[12] ทีมรวมของมหาวิทยาลัยเท็กซัสและแวนเดอร์บิลท์ “มุ่งเน้นที่ความเสี่ยงของการระบุตัวตนบุคคลเมื่อมีการเปิดเผยข้อมูลผู้ป่วยเพื่อวัตถุประสงค์การวิจัย” และมุ่งมั่นที่จะครอบคลุมคุณลักษณะต่างๆ ที่ได้รับการประเมินมากกว่าการตรวจสอบภายใต้เครื่องมือที่มีอยู่[13]
การดำเนินการและการวิเคราะห์
* จำเป็นต้องเป็นสมาชิก H-ISAC *
คองเกรส -
วันอังคารมิถุนายน 16th:
– ไม่มีการพิจารณาคดีที่เกี่ยวข้อง
วันพุธที่มิถุนายน 17th:
– วุฒิสภา – คณะกรรมาธิการด้านสุขภาพ การศึกษา แรงงาน และบำนาญ: การพิจารณาเพื่อตรวจสอบการแพทย์ทางไกล โดยมุ่งเน้นไปที่บทเรียนที่ได้เรียนรู้จากการระบาดของ COVID-19
วันพฤหัสบดีที่มิถุนายน 18:
– วุฒิสภา – คณะกรรมาธิการว่าด้วยความสัมพันธ์ระหว่างประเทศ: การพิจารณาเพื่อตรวจสอบความพร้อม การป้องกัน และการตอบสนองต่อ COVID-19 และการระบาดใหญ่ระดับนานาชาติ
– คณะกรรมการคัดเลือกถาวรด้านข่าวกรอง: การพิจารณาแนวโน้มใหม่ในการดำเนินอิทธิพลต่างประเทศออนไลน์: โซเชียลมีเดีย COVID-19 และความปลอดภัยในการเลือกตั้ง
นานาชาติ การพิจารณาคดี/การประชุม -
– ไม่มีการพิจารณาคดีที่เกี่ยวข้อง
สหภาพยุโรป -
การประชุมสัมมนาทางเว็บและการประชุมสุดยอด -
การทดสอบท่าทางในทางปฏิบัติและการแก้ไขสำหรับพนักงานที่ทำงานจากระยะไกลโดย Safebreach – เว็บสัมมนา (6/16/2020)
https://h-isac.org/hisacevents/safebreach-navi-webinar/
–การโจมตีการตรวจสอบสิทธิ์คุกคามสภาพแวดล้อมด้านการดูแลสุขภาพของคุณอย่างไร โดย Qomplx – เว็บสัมมนา (6/17/2020)
https://h-isac.org/hisacevents/authentication-attacks-qomplx/
–โต๊ะกลม CISO – เวลาที่ไม่เคยเกิดขึ้นมาก่อนโดย Forescout – เว็บสัมมนา (6/18/2020)
https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/
–ความเสี่ยงภายใน: การสร้างสมดุลระหว่างเทคโนโลยี พฤติกรรม และข้อมูล โดย Booz Allen Hamilton – เว็บสัมมนา (6/23/2020)
— การป้องกันภัยคุกคาม IoT ในระบบดูแลสุขภาพโดย Palo Alto Networks – เว็บสัมมนา (6/24/2020)
https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/
— GRF Summit Digital Series – การฝึกซ้อมความพร้อมรับมือเหตุการณ์ขั้นสูงสุด: คุณพร้อมสำหรับการทำงานจากระยะไกลหรือยัง? – เว็บสัมมนา (6 มิ.ย. 25)
การบรรยายสรุปภัยคุกคามสำหรับสมาชิกรายเดือนของ H-ISAC – เว็บสัมมนา (6/30/2020)
https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/
–ฟอรัมความปลอดภัยทางไซเบอร์ด้านการดูแลสุขภาพ – มิด-แอตแลนติก – ฟิลาเดลเฟีย, เพนซิลเวเนีย (7 เม.ย. 17)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497
– ฟอรัมความปลอดภัยทางไซเบอร์ด้านการดูแลสุขภาพ – ร็อคกี้เมาน์เทน – เดนเวอร์, โคโลราโด (7 กรกฎาคม 20)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499
– เวิร์กช็อปความปลอดภัยเสมือนจริง H-ISAC – เสมือนจริง (7/29/2020)
https://h-isac.org/hisacevents/nz-virtual-workshop/
– ฟอรัมความปลอดภัยทางไซเบอร์ด้านการดูแลสุขภาพ – ภาคตะวันออกเฉียงใต้ – แนชวิลล์ รัฐเทนเนสซี (9/9/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517
– ฟอรัมความปลอดภัยทางไซเบอร์ด้านการดูแลสุขภาพ – ภาคตะวันออกเฉียงเหนือ – บอสตัน รัฐแมสซาชูเซตส์ (9/22/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126
–การฝึกอบรมข่าวกรองภัยคุกคามทางไซเบอร์ H-ISAC – ไททัสวิลล์ รัฐฟลอริดา (9/22/2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/
–การประชุมเชิงปฏิบัติการด้านความปลอดภัย H-ISAC – Forchheim ประเทศเยอรมนี
https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/
–การประชุมสุดยอดด้านความปลอดภัยและความเสี่ยงของบุคคลที่สาม – เนชั่นแนลฮาร์เบอร์ รัฐแมริแลนด์ (9/28/2020-9/30/2020)
การประชุมสุดยอด GRF ด้านความปลอดภัยและความเสี่ยงของบุคคลที่สามในรูปแบบดิจิทัล
–ฟอรัมความปลอดภัยทางไซเบอร์ด้านการดูแลสุขภาพ – เท็กซัส – ฮูสตัน, เท็กซัส (10/8/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840
–CYSEC 2020 – ดูบรอฟนิก โครเอเชีย (10/27/2020 – 10/28/2020)
https://h-isac.org/hisacevents/cysec-2020-croatia/
–การประชุมเชิงปฏิบัติการด้านความปลอดภัย H-ISAC – Mounds View, MN (10/27/2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/
– ฟอรัมความปลอดภัยทางไซเบอร์ด้านการดูแลสุขภาพ – แปซิฟิกตะวันตกเฉียงเหนือ – ซีแอตเทิล รัฐวอชิงตัน (10 ต.ค. 28)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886
–การประชุมเชิงปฏิบัติการด้านความปลอดภัย H-ISAC – ซีแอตเทิล รัฐวอชิงตัน – (10 ต.ค. 29)
https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/
– ฟอรัมความปลอดภัยทางไซเบอร์ด้านการดูแลสุขภาพ – แคลิฟอร์เนีย – ลอสแองเจลิส, แคลิฟอร์เนีย (11 พฤศจิกายน 12)
–การประชุมเชิงปฏิบัติการด้านความปลอดภัย H-ISAC – ปารีส ประเทศฝรั่งเศส (11/18/2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/
ของเบ็ดเตล็ด –
การขโมยคีย์การเข้ารหัสจาก SGX ที่ปลอดภัยเป็นพิเศษทำให้ Intel ต้องเข้ารหัสอีกครั้ง
–แฮกเกอร์เจาะระบบ A1 Telekom ผู้ให้บริการอินเทอร์เน็ตที่ใหญ่ที่สุดของออสเตรีย
https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/
– ‘เครือข่ายคอมพิวเตอร์ขัดข้อง’ บังคับให้ฮอนด้ายกเลิกการผลิตบางส่วน
https://www.cyberscoop.com/honda-ransomware-snake-ekans/
ติดต่อเรา: ติดตาม @HealthISAC และส่งอีเมลได้ที่ contact@h-isac.org
[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG
[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf
[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf
[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research
[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
- แหล่งข้อมูลและข่าวสารที่เกี่ยวข้อง