TLP White: Sa linggong ito, tinitingnan ng Hacking Healthcare ang anunsyo ng US Cybersecurity and Infrastructure Security Agency (“CISA”) ng isang bagong diskarte para protektahan ang Industrial Control Systems (“ICS”) sa mga kritikal na sektor ng imprastraktura mula sa cyberattack. Susunod, pinaghiwa-hiwalay namin ang kamakailang pananaliksik sa pagbabanta na naglalarawan kung gaano kabilis mahahanap at pinagsamantalahan ng mga malisyosong aktor ang mga maling pagkaka-configure na database sa mga cloud environment, ngunit bakit hindi nito dapat hadlangan ang mga organisasyon ng pangangalagang pangkalusugan na ipatupad ang mga ito. Panghuli, tinitingnan namin ang isang proyektong sinusuportahan ng US National Science Foundation (“NSF”) para ma-secure ang data ng pasyente na nauugnay sa pananaliksik sa COVID-19 at tuklasin ang mga implikasyon nito.
Bilang paalala, ito ang pampublikong bersyon ng blog ng Hacking Healthcare. Para sa karagdagang malalim na pagsusuri at opinyon, maging miyembro ng H-ISAC at tanggapin ang TLP Amber na bersyon ng blog na ito (magagamit sa Portal ng Miyembro.)
Maligayang pagbabalik sa Pag-hack ng Pangangalaga sa Kalusugan.
1. CISA Commits sa Bagong ICS Security Strategy.
Noong nakaraang linggo, ang Direktor ng CISA na si Chris Krebs ay nag-anunsyo ng isang bagong diskarte upang protektahan ang ICS sa mga kritikal na sektor ng imprastraktura mula sa cyberattacks.[1] Ang bagong diskarte ay nagbibigay-diin sa paggamit ng data analytics, pagbibigay ng pinahusay na pagsasanay, at pag-deploy ng mga bagong teknolohikal na solusyon.[2] Nagpaliwanag si Krebs sa pagsasabing, "Bubuo kami ng malalim na kakayahan sa data upang pag-aralan at maghatid ng impormasyong magagamit ng komunidad upang maputol ang kill chain ng ICS."[3] Ang anunsyo ay dumating sa panahon ng virtual na pagpupulong ng ICS Joint Working Group (“ICSJWG”), na isang pampubliko-pribado, collaborative, pagsisikap sa pagbabahagi ng impormasyon na nakasentro sa pag-secure at pagbabawas ng mga panganib sa ICS.[4]
Hindi lang ito ang kamakailang pag-unlad sa ICS cybersecurity na magmumula sa CISA. Wala pang isang buwan ang nakalipas, ang CISA, The Department of Energy (“DOE”), at ang National Cyber Security Center (“NCSC”) ng UK ay naglabas ng magkasanib na dokumento na pinamagatang Inirerekomendang Mga Kasanayan sa Cybersecurity para sa Industrial Control Systems.[5] Ang dalawang-pahinang info-graphic na malinis at maikli ay binabalangkas ang iba't ibang mga pagsasaalang-alang sa cybersecurity, mga panganib, epekto, at mga aktibong hakbang para sa mga may-ari at operator ng ICS upang mapabuti ang kanilang pagiging handa sa cybersecurity.
Para sa mga hindi gaanong pamilyar sa ICS, ito ay isang malawak na termino na sumasaklaw sa hanay ng mga control system na karaniwang matatagpuan sa mga sektor ng industriya at kritikal na imprastraktura. Gaya ng itinuturo ng US National Institute of Standards and Technology ("NIST"), "Ang mga control system na ito ay mahalaga sa pagpapatakbo ng mga kritikal na imprastraktura ng US na kadalasang lubos na magkakaugnay at mga sistemang umaasa sa isa't isa."[6] Sa loob ng sektor ng pangangalagang pangkalusugan, ang ICS ay matatagpuan sa iba't ibang proseso ng pagmamanupaktura, kemikal, at parmasyutiko.
Pagsusuri at Pagkilos
* Kinakailangan ng H-ISAC Membership *
2. Gaano Kabilis Nakompromiso ang Mga Maling Na-configure na Database?
Karaniwang makakita ng mga balita tungkol sa mga mananaliksik sa seguridad na nakatagpo ng mga hindi secure na database na puno ng sensitibong personal o impormasyon ng negosyo. Kadalasan, maaaring tumagal ng mga araw o linggo para sa mga mananaliksik na makipag-ugnayan sa mga may-ari ng naturang hindi secure na database upang ma-secure ito. Bagama't kadalasan ang mga hindi secure na database na ito ay produkto ng hindi sinasadyang mga maling pagsasaayos, gaano kabilis ang mga ito ay maaaring makompromiso ng mga malisyosong aktor kung hindi ligtas? Tulad ng lumalabas, napakabilis, ayon sa pananaliksik mula sa Comparitech.
Mula ika-11 ng Mayo hanggang ika-22 ng Mayo, gumawa ang Comparitech ng isang dummy database sa isang cloud server at iniwan itong hindi secure. Interesado ang Comparitech na alamin kung gaano katagal mo maaaring ayusin ang isang bagay tulad ng isang error sa maling configuration bago malamang na matingnan, manakaw, o mabago ang sensitibong data.[7] Sa kabila ng lawak ng Internet, at ang potensyal para sa isang medyo hindi matukoy na database na maipasa, iniulat ng Comparitech na ang unang hindi awtorisadong kahilingan ay dumating lamang 8 oras at 35 minuto pagkatapos ma-deploy ang pekeng database.[8]
Sa susunod na 11 araw, nagtala ang Comparitech ng 175 hindi awtorisadong kahilingan mula sa mga IP address sa maraming bansa kabilang ang US, Romania, China, at Netherlands.[9] Kapansin-pansin na ang database ay hindi unang na-index sa mga sikat na search engine tulad ng Shodan hanggang sa 16th ng Mayo. Sa pag-index, natanggap ng database ang una sa isang araw nitong talaan ng 22 hindi awtorisadong kahilingan sa loob ng 1 minuto pagkatapos mailista.[10] Higit pa rito, isang linggo pagkatapos ng pagsasaliksik ay natapos, ang database ay inatake, ang mga nilalaman nito ay tinanggal, at isang mensaheng pantubos ang naiwan.
Pagkilos at Pagsusuri
* Kinakailangan ng H-ISAC Membership *
3. Tool ng NSF Funds para Tumulong sa Pagprotekta sa Data ng Pasyente na Ginamit para sa Pananaliksik.
Sa ilalim ng normal na mga pangyayari, ang mapagbantay na diskarte ng sektor ng pangangalagang pangkalusugan sa pagprotekta sa data ng pasyente ay maaaring makairita sa mga taong nararamdaman na ang hindi kinakailangang malakas na proteksyon sa privacy at seguridad ay humahadlang sa kanilang kakayahang magsagawa ng medikal na pananaliksik. Sa panahon kung saan ang lahat ay masigasig na ituro ang pagbabagong kapangyarihan ng malaking data, cloud computing resources, at interoperability, umiiral ang tensyon sa pagitan ng iba't ibang stakeholder na kasangkot sa proseso ng pananaliksik kung paano matiyak na ang data ng pasyente ay ginagamot nang may privacy at seguridad nito nangangailangan. Ang tensyon na ito ay tumaas sa panahon ng isang pandaigdigang pandemya kung saan ang paggawa ng data na mas available para sa pagsasaliksik o para sa pagbabahagi ay maaaring potensyal na maghatid ng mga makabuluhang pagsulong sa aming pag-unawa sa COVID-19.
Sa pagtatangkang tugunan ang bahagi ng problemang ito, ang NSF ay nagbigay ng $200,000 sa grant funding sa mga computer scientist sa University of Texas sa Dallas at Vanderbilt University Medical Center.[11] Ang layunin ay lumikha ng "isang open-source na tool ng software upang matulungan ang mga gumagawa ng patakaran at mga tagapagbigay ng pangangalagang pangkalusugan na gumawa ng [mga desisyon tungkol sa kung gaano karaming impormasyon ang maaaring ibunyag ng mga tagapagbigay ng kalusugan sa mga mananaliksik nang hindi nilalabag ang privacy ng pasyente]."[12] Ang pinagsamang koponan ng University of Texas at Vanderbilt ay "[nakatuon] sa mga panganib ng isang indibidwal na natukoy kapag ang data ng pasyente ay inilabas para sa mga layunin ng pananaliksik," at nagsisikap na maging mas komprehensibo sa mga katangian na sinusuri kaysa sa mga sinusuri sa ilalim ng umiiral na mga kasangkapan.[13]
Pagkilos at Pagsusuri
* Kinakailangan ng H-ISAC Membership *
Kapulungang-bansa -
Martes, Hunyo 16th:
– Walang nauugnay na mga pagdinig
Miyerkules, ika-17 ng Hunyo:
– Senado – Committee on Health, Education, Labor, and Pensions: Mga pagdinig para suriin ang telehealth, na nakatuon sa mga aral na natutunan mula sa pandemya ng COVID-19.
Huwebes, Hunyo 18th:
– Senado – Committee on Foreign Relations: Mga pagdinig para suriin ang COVID-19 at ang paghahanda, pag-iwas, at pagtugon sa internasyonal na pandemya.
– House – Permanent Select Committee on Intelligence: Pagdinig sa Umuusbong na Trend sa Online na Mga Operasyon ng Impluwensya ng Dayuhan: Social Media, COVID-19, at Seguridad sa Halalan
Internasyonal Mga Pagdinig/Pagpupulong -
– Walang nauugnay na mga pagdinig
EU -
Mga Kumperensya, Webinar, at Summit -
— Praktikal na Pagsubok sa Posture at Remediation para sa Isang Malayong Lakas ng Trabaho sa pamamagitan ng Safebreach – Webinar (6/16/2020)
https://h-isac.org/hisacevents/safebreach-navi-webinar/
–Paano Pinagbabantaan ng Mga Pag-atake ng Authentication ang iyong Kapaligiran sa Pangangalagang Pangkalusugan ng Qomplx – Webinar (6/17/2020)
https://h-isac.org/hisacevents/authentication-attacks-qomplx/
–CISO Roundtable – Walang uliran na Panahon ng Forescout – Webinar (6/18/2020)
https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/
–Insider Risk: Pagbabalanse ng Teknolohiya, Pag-uugali at Data ni Booz Allen Hamilton – webinar (6/23/2020)
— Pag-secure sa IoT Threat sa Healthcare ng Palo Alto Networks – Webinar (6/24/2020)
https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/
— GRF Summit Digital Series – The Ultimate Incident Response Readiness Exercise: Handa ka na ba sa malayo? – Webinar (6/25/2020)
H-ISAC Buwanang Pagbabanta sa Miyembro - Webinar (6/30/2020)
https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/
–Healthcare Cybersecurity Forum – Mid-Atlantic – Philadelphia, PA (7/17/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497
–Healthcare Cybersecurity Forum – Rocky Mountain – Denver, CO (7/20/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499
–H-ISAC Virtual Security Workshop – Virtual (7/29/2020)
https://h-isac.org/hisacevents/nz-virtual-workshop/
–Healthcare Cybersecurity Forum – Southeast – Nashville, TN (9/9/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517
–Healthcare Cybersecurity Forum – Northeast – Boston, MA (9/22/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126
–H-ISAC Cyber Threat Intel Training – Titusville, FL (9/22/2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/
–H-ISAC Security Workshop – Forchheim, Germany
https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/
–Summit on Security at Third Party Risk – National Harbor, MD (9/28/2020-9/30/2020)
GRF Summit on Security at Third Party Risk Digital Series
–Healthcare Cybersecurity Forum – Texas – Houston, TX (10/8/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840
–CYSEC 2020 – Dubrovnik, Croatia (10/27/2020 – 10/28/2020)
https://h-isac.org/hisacevents/cysec-2020-croatia/
–H-ISAC Security Workshop – Mounds View, MN (10/27/2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/
–Healthcare Cybersecurity Forum – Pacific Northwest – Seattle, WA (10/28/2020)
https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886
–H-ISAC Security Workshop – Seattle, WA – (10/29/2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/
–Healthcare Cybersecurity Forum – California – Los Angeles, CA (11/12/2020)
–H-ISAC Security Workshop – Paris, France (11/18/2020)
https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/
sari-sari –
–Ang pagdambong sa mga crypto key mula sa ultrasecure SGX ay nagpapadala muli ng Intel scrambling
– Nilabag ng mga hacker ang A1 Telekom, ang pinakamalaking ISP ng Austria
https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/
– Pinipilit ng 'pagkagambala' ng computer network ang Honda na kanselahin ang ilang produksyon
https://www.cyberscoop.com/honda-ransomware-snake-ekans/
Makipag-ugnayan sa amin: sundan ang @HealthISAC, at mag-email sa contact@h-isac.org
[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/
[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG
[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf
[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf
[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/
[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research
[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/
- Mga Kaugnay na Mapagkukunan at Balita