Перейти до основного матеріалу

Health-ISAC Hacking Healthcare 6-17-2020

TLP White: Цього тижня Hacking Healthcare розглядає оголошення Агентства з кібербезпеки та безпеки інфраструктури США («CISA») про нову стратегію захисту промислових систем управління («ICS») у секторах критичної інфраструктури від кібератак. Далі ми розбираємо нещодавні дослідження загроз, які показують, як швидко неправильно налаштовані бази даних у хмарних середовищах можуть бути знайдені та використані зловмисниками, але чому це не повинно переконувати організації охорони здоров’я від їх впровадження. Нарешті, ми розглядаємо проект, підтриманий Національним науковим фондом США («NSF»), щоб захистити дані пацієнтів, пов’язані з дослідженнями COVID-19, і дослідити його наслідки.

Нагадуємо, що це публічна версія блогу Hacking Healthcare. Для додаткового поглибленого аналізу та думки приєднайтеся до H-ISAC і отримайте TLP Amber версію цього блогу (доступну на порталі для учасників).

 

Ласкаво просимо до Злом охорони здоров'я.

 

1. CISA бере на себе зобов’язання щодо нової стратегії безпеки ICS.

Минулого тижня директор CISA Кріс Кребс оголосив про нову стратегію захисту ICS у секторах критичної інфраструктури від кібератак.[1] Нова стратегія наголошує на використанні аналітики даних, забезпеченні покращеного навчання та розгортанні нових технологічних рішень.[2] Кребс уточнив, сказавши: «Ми збираємося розробити можливості глибоких даних для аналізу та надання інформації, яку спільнота може використовувати для переривання ланцюга руйнування ICS».[3] Про це було оголошено під час віртуальної зустрічі Спільної робочої групи ICS (ICSJWG), яка є державно-приватною спільною діяльністю з обміну інформацією, зосередженою на захисті та зниженні ризиків для ICS.[4]

Це не єдина остання розробка CISA щодо кібербезпеки ICS. Трохи менше місяця тому CISA, Міністерство енергетики (DOE) і Національний центр кібербезпеки Великобританії (NCSC) опублікували спільний документ під назвою Рекомендовані практики кібербезпеки для промислових систем управління.[5] Двосторінкова інформаційна графіка чітко та лаконічно описує різні міркування щодо кібербезпеки, ризики, наслідки та проактивні кроки для власників і операторів ICS, щоб покращити свою готовність до кібербезпеки.

Для тих, хто не знайомий з ICS, це широкий термін, який охоплює низку систем керування, які зазвичай зустрічаються в промислових секторах та критичній інфраструктурі. Як зазначає Національний інститут стандартів і технологій США («NIST»), «ці системи управління є життєво важливими для роботи критично важливих інфраструктур США, які часто є сильно взаємопов’язаними та взаємозалежними системами».[6] У сфері охорони здоров’я ICS можна знайти в різних виробничих, хімічних і фармацевтичних процесах.

Аналіз і дії

* Потрібне членство в H-ISAC *

 

 

2. Як швидко скомпрометовані неправильно налаштовані бази даних?

Нерідко можна побачити новини про дослідників безпеки, які стикаються з незахищеними базами даних, наповненими конфіденційною особистою чи діловою інформацією. Часто дослідникам можуть знадобитися дні або тижні, щоб зв’язатися з власниками такої незахищеної бази даних, щоб захистити її. Хоча здебільшого ці незахищені бази даних є продуктом випадкових неправильних налаштувань, як швидко вони можуть бути скомпрометовані зловмисниками, якщо залишити їх незахищеними? Як виявилося, дуже швидко, згідно з дослідженнями Comparitech.

З 11 по 22 травня Comparitech створив фіктивну базу даних на хмарному сервері та залишив її незахищеною. Comparitech цікавилося точно дізнатися, скільки часу вам знадобиться виправити помилку неправильної конфігурації, перш ніж конфіденційні дані будуть переглянуті, викрадені чи змінені.[7] Незважаючи на простори Інтернету та ймовірність передачі відносно непоказної бази даних, Comparitech повідомляє, що перший неавторизований запит надійшов лише через 8 годин 35 хвилин після розгортання фальшивої бази даних.[8]

Протягом наступних 11 днів Comparitech зафіксував 175 несанкціонованих запитів з IP-адрес у багатьох країнах, включаючи США, Румунію, Китай і Нідерланди.[9] Примітно, що база даних не була спочатку індексована популярними пошуковими системами, такими як Shodan, до 16th травня. Після індексації база даних отримала перший одноденний запис із 22 неавторизованих запитів протягом 1 хвилини після того, як вона була включена до списку.[10] Крім того, через тиждень після завершення дослідження база даних була атакована, її вміст видалено та залишено повідомлення про викуп.

Дія та аналіз

* Потрібне членство в H-ISAC *

 

 

3. Інструмент NSF Funds для захисту даних пацієнтів, які використовуються для досліджень.

За звичайних обставин пильний підхід сектору охорони здоров’я до захисту даних пацієнтів може дратувати тих, хто вважає, що надмірно сильні засоби захисту конфіденційності та безпеки перешкоджають їхній здатності проводити медичні дослідження. У епоху, коли всі прагнуть вказати на трансформаційну силу великих даних, хмарних обчислювальних ресурсів і сумісності, існує напруга між різними зацікавленими сторонами, залученими до процесу дослідження, щодо того, як забезпечити конфіденційність і безпеку обробки даних пацієнтів. вимагає. Ця напруженість посилилася під час глобальної пандемії, коли надання даних для дослідження чи обміну потенційно може значно покращити наше розуміння COVID-19.

Намагаючись вирішити частину цієї проблеми, NSF виділила грант у розмірі 200,000 XNUMX доларів США вченим з Техаського університету в Далласі та Медичного центру університету Вандербільта.[11] Мета полягає в тому, щоб створити «інструмент програмного забезпечення з відкритим вихідним кодом, який допоможе політикам і постачальникам медичних послуг приймати [рішення щодо того, скільки інформації постачальники медичних послуг можуть розкривати дослідникам, не порушуючи конфіденційність пацієнтів]».[12] Об’єднана команда Університету Техасу та Вандербільта «[зосереджується] на ризиках ідентифікації особи, коли дані пацієнта оприлюднюються для дослідницьких цілей», і намагається бути більш повним у характеристиках, які оцінюються, ніж ті, які перевіряються відповідно до існуючих інструменти.[13]

Дія та аналіз

* Потрібне членство в H-ISAC *

 

Конгрес -

 

Вівторок, червень 16th:

– Відповідних слухань немає

 

Середа, червень 17-й:

– Сенат – Комітет з питань охорони здоров’я, освіти, праці та пенсій: слухання щодо вивчення телемедицини, зосереджуючись на уроках, отриманих із пандемії COVID-19.

 

Четвер, червень 18th:

– Сенат – Комітет із зовнішніх відносин: слухання щодо вивчення COVID-19 і міжнародної готовності до пандемії, запобігання та реагування.

 

– Палата представників – Постійний спеціальний комітет з розвідки: слухання про нові тенденції в операціях іноземного впливу в Інтернеті: соціальні мережі, COVID-19 і безпека виборів

 

 

Міжнародне покриття Слухання/зустрічі -

 

– Відповідних слухань немає

 

 

ЄС -

 

 

Конференції, вебінари та саміти -

— Практична перевірка постави та виправлення для віддаленої робочої сили від Safebreach — вебінар (6)

https://h-isac.org/hisacevents/safebreach-navi-webinar/

– Як атаки автентифікації загрожують вашому охороні здоров’я від Qomplx – вебінар (6)

https://h-isac.org/hisacevents/authentication-attacks-qomplx/

– Круглий стіл CISO – Unprecedented Times від Forescout – Вебінар (6)

https://h-isac.org/hisacevents/ciso-roundtable-unprecedented-times-forescout/

– Insider Risk: Balancing Technology, Behavior and Data, Буз Аллен Гамільтон – вебінар (6)

https://h-isac.org/hisacevents/insider-risk-balancing-technology-behavior-and-data-by-booz-allen-hamilton/

— Захист загрози IoT в охороні здоров’я від Palo Alto Networks – вебінар (6)

https://h-isac.org/hisacevents/palo-alto-networks-navigator-webinar/

— Цифрова серія GRF Summit – The Ultimate Incident Response Readiness Exercise: Чи готові ви віддалено? – Вебінар (6)

https://h-isac.org/hisacevents/grf-summit-digital-series-the-ultimate-incident-response-readiness-exercise-are-you-remotely-ready/

Щомісячний брифінг для учасників H-ISAC щодо загроз – вебінар (6)

https://h-isac.org/hisacevents/h-isac-monthly-member-threat-briefing-9/

– Форум з кібербезпеки охорони здоров’я – Середня Атлантика – Філадельфія, Пенсильванія (7)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426497

– Форум кібербезпеки охорони здоров’я – Rocky Mountain – Денвер, Колорадо (7)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426499

– Семінар з віртуальної безпеки H-ISAC – віртуальний (7)

https://h-isac.org/hisacevents/nz-virtual-workshop/

– Форум кібербезпеки охорони здоров’я – південно-східний – Нешвілл, штат Теннессі (9/9/2020)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/426517

– Форум з кібербезпеки охорони здоров’я – Північний схід – Бостон, Массачусетс (9)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/427126

–H-ISAC Інтелектуальне навчання з кіберзагроз – Тітусвіль, Флорида (9)

https://h-isac.org/hisacevents/h-isac-security-workshop-titusville-fl/

– Семінар з безпеки H-ISAC – Форххайм, Німеччина

https://h-isac.org/hisacevents/h-isac-security-workshop-forchheim-germany/

–Саміт з питань безпеки та ризиків для третіх сторін – National Harbor, MD (9 – 28)

Цифрова серія GRF Summit on Security & Third Party Risk

– Форум з кібербезпеки охорони здоров’я – Техас – Х’юстон, Техас (10)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428840

–CYSEC 2020 – Дубровник, Хорватія (10 – 27)

https://h-isac.org/hisacevents/cysec-2020-croatia/

– Семінар з безпеки H-ISAC – Маундс-В’ю, Міннесота (10)

https://h-isac.org/hisacevents/h-isac-security-workshop-buffalo-ny/

– Форум кібербезпеки охорони здоров’я – Тихоокеанський північний захід – Сіетл, Вашингтон (10)

https://endeavor.swoogo.com/2020_healthcare_innovation_cybersecurity_forums/428886

– Семінар із безпеки H-ISAC – Сіетл, штат Вашингтон – (10)

https://h-isac.org/hisacevents/h-isac-security-workshop-seattle-wa-2/

– Форум з кібербезпеки охорони здоров’я – Каліфорнія – Лос-Анджелес, Каліфорнія (11/12/2020)

– Семінар з безпеки H-ISAC – Париж, Франція (11)

https://h-isac.org/hisacevents/h-isac-security-workshop-paris-france/

 

 

Різне –

 

– Викрадання криптографічних ключів із надзахищеного SGX змушує Intel знову скремблюватися

https://arstechnica.com/information-technology/2020/06/new-exploits-plunder-crypto-keys-and-more-from-intels-ultrasecure-sgx/

 

– Хакери зламали A1 Telekom, найбільшого інтернет-провайдера Австрії

https://www.zdnet.com/article/hackers-breached-a1-telekom-austrias-largest-isp/

 

– «Збій» комп’ютерної мережі змушує Honda припинити виробництво

https://www.cyberscoop.com/honda-ransomware-snake-ekans/

 

 

Зв’яжіться з нами: підпишіться на @HealthISAC і надішліть електронний лист на contact@h-isac.org

[1] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[2] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[3] https://www.cyberscoop.com/dhs-cisa-industrial-control-system-security-strategy/

[4] https://www.us-cert.gov/ics/Industrial-Control-Systems-Joint-Working-Group-ICSJWG

[5]https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf

[6] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf

[7] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[8] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[9] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[10] https://www.comparitech.com/blog/information-security/unsecured-database-honeypot/

[11] https://www.healthcareitnews.com/news/nsf-funds-software-safeguard-patient-data-during-covid-19-research

[12] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

[13] https://www.utdallas.edu/news/science-technology/patient-privacy-covid-19-2020/

  • Пов’язані ресурси та новини