HHS cybersecurity-Führer beschreibt die aktive Bedrohungen auf agencys radar

BOSTON – Auf der HIMSS Healthcare Security Forum am Montag morgen, Greg Singleton, Direktor des Gesundheitswesen Cybersecurity Coordination Center an der US-Department of Health and Human Services, beschreibt, wie die HC3 sieht die aktuelle Bedrohungslage – und erklärt, wie das HHS kann helfen, den privaten Sektor zu verwalten unzähligen cyber-Risiken.

Singleton bestätigte, dass einige Leute anwesend werden sich vielleicht Fragen, was die Regierung tut, auf einer Veranstaltung wie dieser.

“Sie regulieren uns. Warum sollte ich mit dir reden?”, sagte er, stellte sich die Frage der provider-Seite die Teilnehmer.

Aber Singleton hatte praktisch ein bisschen Regulierungs-Sprache, US-Code, 6 U. S. C. subsection 1501(3), welches besagt, dass “alle nicht-föderalen Organisation, die Aktien cyber-Bedrohung-Indikatoren mit einer entsprechenden Bundes-Entität ist als freiwilliger Austausch von Daten.”

Die freigegebenen Informationen werden nicht weiter geteilt, die für bestimmte regulatorische Zwecke, erklärte er – was bedeutet, dass der HC3 nicht melden alle Informationen zu Sicherheitsanfälligkeiten, die gemeinsam mit es von einem privatwirtschaftlichen Gesundheitssystem, um das Office of Civil Rights.

“Freiwillige Austausch von Informationen getrennt und unabhängig von behördlichen Informationen teilen”, sagte Singleton.

In der Tat, HC3 abhängig ist robust threat intelligence sharing, wie es funktioniert “der Aufbau einer bi-direktionalen Netzwerk von privaten Sektors für die kontinuierliche Weitergabe und Verfeinerung der Daten,”, sagte er.

HC3 mission-statement: “Zur Unterstützung der Verteidigung in der Gesundheits-und public health Bereich der it-Infrastruktur durch Stärkung der Koordinierung und den Informationsaustausch innerhalb der Branche und durch die Pflege Cyber-Resilienz, unabhängig von Organisationen der technischen Kapazitäten.”

Es arbeitet auf dieses Ziel hin Singleton sagte, durch Verfolgung der Aufbau von Vertrauen, engagement und eine robuste Verteidigung. Gerade im Jahr 2019, es hat veröffentlichte eine Reihe von white papers und intelligence briefs on telehealth cybersecurity; AI Bedrohungen, die dunklen web-PHI-Marktplatz, supply-chain-Risiko-management und mehr.

Singleton verglich es mit einem “neighborhood watch” mit der Aufgabe, ein Auge heraus für die Daten-Sicherheit und der technischen Integrität eines healthcare-Sektor, was zu machen 18 Prozent des US-Bruttoinlandsprodukts.

Unter nur einige der Erfolgsgeschichten: mit Hilfe einer multi-Agentur-engagement, das führte zur Festnahme eines verdächtigen geladen mit “wissentlich verursacht die übertragung eines Programms, information, code und Befehl, und als ein Ergebnis dieses Verhaltens bewusst, dass Schäden an einem geschützten computer.”

In einem anderen Fall, HHS-security-teams auch identifiziert infizierte Netzwerk-traffic von der website des ein Chirurg, der versucht hatte, Sie zu kommunizieren mit der Agentur; unbemerkt von diesem Arzt, wurde die Webseite zu laden versucht zu propagieren TrickBot malware auf den Rechner angeschlossen. HC3 arbeitete mit HHS Office of Inspector General, lassen die Chirurgen wissen, dass Ihre Website war gehackt worden.

(Singleton sagt HC3 brach die Nachricht, sanft und nicht-confrontationally: “Sie wissen es nicht, wir sind nicht Sauer auf Sie, aber Ihre website hat ein Problem, und wir würden uns wirklich freuen, wenn du dich darum kümmern.”)

In noch einem anderen Beispiel, einer Partnerorganisation bemerkt eine Entität des master-Anmeldeinformationen verkauft, die auf der dunklen web – erreichen HHS, Sie wissen zu lassen. Innerhalb von vier Stunden zu informieren, HC3, sagte Singleton, seine Gruppe hatte geholfen, informieren, die CIOs und security-teams, die Organisation, die in der Lage waren, zu stoppen Sie einen drohenden cyber-Angriffs.

Aktiven Bedrohungen auf dem radar

Als Teil seiner Arbeit, die Stützung der Verteidigung der US-Gesundheits-Netzwerke, HC3 hält Registerkarten auf alle aufkommenden Sicherheitslücken leidige security-teams, und er beschrieb er für HSF Teilnehmer einige aktive Bedrohungen, die es aktuell verfolgen:

  • Virtuelles privates Netzwerk-Schwachstellen. Sicherheits-Forscher haben Sicherheitslücken in enterprise-grade-VPN-services von Palo Alto Networks GlobalProtects; Pulse Secure-Impuls Verbinden Sie Sicher und Puls Policy Secure und Fortinet FortiGate, sagte Singleton. “Seit der Ankündigung, updates veröffentlicht wurden, zur Milderung der Schwachstellen für diese VPN-Produkte”, sagte er, aber schlechte Schauspieler weiterhin verletzliche Geräte.” Er bemerkte, dass “wir haben gesehen, schlechte Schauspieler weiter angreifen unpatch-Systeme und suchen, um post Löcher in anderen.”
  • Die Blues. Singleton zeigte auf drei laufende Schwachstellen Auswirkungen auf Windows-Dienste: BlueKeep Sicherheitslücke (betrifft Windows 7, Server 2008, Server 2003, XP und embedded-Varianten), DejaBlue (Windows 7 SP1, Server 2008 R2 SP1, Server 2012, 8.1, Server 2012 R2, und alle unterstützten Versionen von Windows 10) und EternalBlue (ältere Versionen von Windows-Dateifreigabe SMB-Dienst). Er bemerkte, dass Forscher entdeckt haben, etwa als 68.000 Maschinen in den USA bleiben ungepatchte für BlueKeep, während weltweit mehr als 1.000.000 RDP-verbindungen bleiben immer noch ungepatchte. Als für die Minderung der Ratschläge ist nicht überraschend: patches und updates, deaktivieren RDP -, block-RDP-ports, Netzwerk-Segmentierung.
  • Dringend/11. Wie wir hier gezeigt haben, der diese Sicherheitsanfälligkeit könnte Auswirkungen Echtzeit-Betriebssystem für Geräte wie MRI-Maschinen, firewalls und Drucker – es sind mehr als 2 Milliarden solche RTOS-Geräte weltweit. “VxWorks zu den am weitesten verbreiteten Betriebssystem für diese Geräte,” Singleton erklärt und es werden 11 Sicherheitslücken in der zugrunde liegenden Netzwerk-software, mit der VxWorks-Geräte. “Als eine Gruppe, DRINGEND/11 Auswirkungen auf VxWorks-Versionen 6.5 und höher oder alle Versionen seit 2006”, sagte er, und pose “erhebliche Gefahr für die VxWorks angeschlossenen Geräte derzeit im Einsatz. Mögliche Schutzmaßnahmen: patchen, exploit-Erkennung, Netzwerk-Segmentierung.
  • PACS und DICOM-imaging-Server. Heutzutage gibt es ungefähr 200 offen und ungeschützt imaging-Systemen und Geräten mit Millionen von Patientenakten und personenbezogenen Informationen, sagte Singleton. Und viele Krankenhäuser können nicht erkennen, dass Sie Sie haben.

“Verstehen Sie Ihre Umgebung und stellen Sie sicher, dass Sie nicht etwas, das versehentlich ausgesetzt, die ein Risiko darstellen können”, sagte er.

In der Zwischenzeit, es ist auch der Schlüssel für Organisationen im Gesundheitswesen, um vertrauter mit der Kommunikation und Weitergabe von Informationen mit Gruppen wie der HC3, Anwerbung, Sie als einen wertvollen Verbündeten in die Cyber-Schlachten.

“Es ist wichtig, dass die Menschen zuzugehen”, sagte er. “Wir können gute Sachen zusammen.”

Twitter: @MikeMiliardHITN
E-Mail der Autorin: [email protected]

Healthcare-IT-News ist eine Publikation der HIMSS Medien.