<
>

SingHealth数据泄露-听取安全专家的意见

上周,有关新加坡最大的医疗集团SingHealth遭到“蓄意,有针对性和计划周密”的网络攻击的消息让新加坡震惊不已显龙(Loss Loong)曾被“专门和反复地作为目标”。

According to a 联合新闻稿 来自通信和信息部(MCI)和卫生部(MoH)的数据泄露事件,是该国历史上最大的一次泄露事件,影响了在1到1之间访问SingHealth诊所的患者 ST 2015年5月和2018年7月4日。有关数据包括患者的姓名,地址,性别,种族,出生日期和身份证号。但是,记录没有被篡改,修改或删除。

新加坡网络安全局(CSA)的调查显示,攻击者通过入侵SingHealth的一个前端工作站来获得对数据库的特权访问。从27开始,数据被窃取了大约一周的时间 在2018年6月发现它之前,数据库管理员立即将其暂停4 2018年7月。违约的确切细节仍在调查中。

网络安全东盟已与该地区的几家安全公司联系,以应对这一事件。在这里,我们汇总了一些专家对该攻击的评价。

 
Synopsys软件完整性小组常务顾问Olli Jarva指出,在过去的几年中,医疗保健数据的价值不断增长,黑客现在愿意付出更大的努力来获取它。
他补充说,就像任何其他主要组织一样,医疗行业使用的大型计算机系统通常是系统集成商(第三方)开发和交付的较大项目的一部分,在该项目中,供应链可能会变得复杂。因此,从安全角度来看,医疗保健行业与其他企业一样具有相同的缺点,但存在一些附加的障碍:

  • 缺乏安全资源,财务资源和专业知识来纠正此缺陷。

  • 处理极其异构的环境。尽管医疗保健组织可以在笔记本电脑和IT服务器上实现标准化,但是提供商也可以管理连接到网络的多个设备。这些可以包括输液泵,成像设备(例如MRI和CT扫描仪)以及治疗软件(例如用于管理植入式起搏器的软件)。

  • 医疗保健组织不同部门中的系统可能无法互相配合。像任何大型组织一样,医疗保健组织可能拥有多个业务或运营部门,并且每个部门可能会采购最能满足其需求但可能没有统一的网络安全有效性的软件解决方案。电子健康记录(EHR)承诺通过简化信息共享来帮助从业者和患者。

IBM马来西亚安全主管Alagesan Alagappan 强调了 2018年数据泄露研究成本 由Ponemon Institute在东南亚所做的研究表明,医疗机构等受严格监管的行业的人均数据泄露成本大大高于整体平均值。医疗保健中数据泄露的平均人均成本为408美元。由于客户期望很高,因此医疗保健更容易在6.7%的客户流失率上。

他补充说:“关于医疗保健组织和医疗保健相关数据,根据我们在该特定领域的经验,我们发现一些有用的步骤和技巧:

  • 像黑客一样思考,定期进行渗透测试以发现组织中的弱点。
  • 密码应该加密,尤其是特权用户的密码。
  • 加密患者信息,即使在休息时和在EHR中也是如此。
  • 在组织中部署应用程序之前,请对其进行扫描和测试,以确保它们安全并遵循正确的编码做法。
  • 将患者数据与其他数据分离
  • 遵循最小特权原则,仅允许需要数据来执行其工作的用户访问数据。
  • 通过多层安全措施来实施深度防御。
  • 拥有专门的信息安全人员来制定风险收益决策,从而改善组织的整体安全状况。
  • 进行安全框架和风险评估并制定事件响应计划

According to CenturyLink IT服务副总裁Francis Prince Thangasamy&亚太托管托管,最大的挑战是当今数字时代不断发展的网络安全环境,而这种风险在新加坡的全球化经济中尤为突出。随着医疗保健行业的数字化转型,网络之间的边界越来越多,难以跟踪私人患者数据的移动。诸如智能手机,平板电脑和医疗设备之类的物联网设备的引入进一步增加了“攻击面”。

随着物联网服务继续在全球范围内推广,企业,政府服务和网络已通过全球数十亿个互联设备相互连接。在生态系统的任何部分进行一次成功的网络攻击,就可以开放访问整个网络以及组织或国家内外的敏感数据的权限,从而使管理和保护变得非常复杂。在这种情况下,安全边界的概念可能很难定义。

减轻数字转换带来的漏洞所花费的不仅仅是拥有合适的恶意软件检测工具。这些违规进一步强调了威胁增长的复杂性和速度。它们向组织发出信号,表明他们需要一种主动的安全态势,以帮助监视,检测和响应新出现的威胁。

有鉴于此,安全技术需要得到威胁情报网络的支持,该网络可以帮助跟踪和预测未来的攻击。还必须超越传统措施,利用主动监视系统(例如用户实体行为分析(UEBA))来主动检测并快速响应网络攻击,因为不同的安全层会受到损害。鉴于目前在家附近面临着重大威胁,政府也可以考虑与更广泛的技术和网络安全生态系统建立合作伙伴关系。这种协作方法汇集了来自各种专业知识的人才,以提供有效的解决方案。

 

我们也联系了 CrowdStrike情报副总裁Adam Meyers,他说:“在CrowdStrike,我们看到医疗保健行业越来越受到成熟的政府资助和网络犯罪威胁团体的针对性,包括 老板蜘蛛 ,大蜘蛛(OVERLORD SPIDER)以及众多民族国家的威胁行为者,特别是那些在中华人民共和国(PRC)之外活动的威胁者。”

“医疗保健组织应研究其整体网络安全状况,并高度警惕对手已知的策略。安全团队所要做的不仅是依靠安全工具来发现入侵,还应积极监视威胁并利用威胁情报流更快地检测,响应,响应和补救。 CrowdStrike最近披露了一种新的网络指标-“爆发时间”,即攻击者需要在网络上横向移动并能够实现其目标的时间。在2017年,“爆发时间”为1小时58分钟-捍卫者有很长的时间才能阻止事件转变为破坏事件,”他解释说。
 

但是,尽管攻击变得越来越普遍,但犯罪者意识到受害者往往没有采取必要的网络安全预防措施,因此很容易受到此类攻击。 Keysight Technologies Ixia解决方案集团亚太区董事总经理Naveen Bhat。

Naveen强调了对员工进行良好安全实践培训的重要性。 “尽管媒体已报道了许多先前的袭击事件,但许多组织仍采用“等待与观察”的方法。每个存储客户数据和/或机密信息的组织都应采取积极措施来培训其员工,以防遭受此类攻击。该培训应涵盖社会工程,渗透测试和网络测试。最好定期重复此训练。此外,组织应采取强大的安全防御措施-除了实施企业网络安全网络外,IT人员还应拥有最新的工具和培训工具,以保持他们的技能磨练。”

 

数据泄露也成为了一个话题 赛门铁克愿景马来西亚2018 在吉隆坡, 赛门铁克亚太地区高级副总裁Sanjay Rohatgi,回应了亚当·迈耶(Adam Meyer)关于网络犯罪集团不断上升的威胁的评论,并赞扬新加坡政府站起来并承认这一违规行为。他继续说:“如果这可能发生在他们身上,那么我们这里也可能发生。网络攻击者,黑客或黑客主义者社区正在变得非常非常聪明。他们不再是个人黑客。他们是犯罪团伙。在当今世界某些地区,它们是一个完全可操作的行业,没有任何行业可以幸免。”

他接着说,确认和报告违规行为非常关键,因为这是社区能够学习并为检测和有效应对威胁做好更好的准备的方式。

出席活动的还有 马来西亚网络安全首席执行官拿督哈吉·阿米鲁丁·阿卜杜勒·瓦哈卜博士,他提到数据泄露已成为一种全球现象,最近在马来西亚也出现了类似案例,涉及本地电信公司和广播公司。无论他们是否喜欢,组织都必须为此做好准备,因为技术是一把双刃剑。

他对希望加强网络防御的公司的建议是:“不要只看技术方面。技术至关重要,但这只是其中的一个组成部分。您必须超越技术。您甚至必须考虑人员方面,流程和政策。如果您认为只购买最好的工具可以避免遭受破坏,那是错的。网络安全需要从整体的角度来考虑。”

你可能还喜欢
最多评论
分享我们的想法

0 Comment 登录 要么 寄存器 发表评论