敏感的醫療資料,受到駭客前所未有的注意

 

 

敏感的醫療資料現在受到駭客前所未有的注意。網路犯罪分子渴望去偷到寶貴的病人醫療資訊以在深層網路賣個好價錢,他們到目前為止都很成功 — 在2014年至少有750萬份記錄外洩。不過當其使用更加隱蔽也更為複雜的攻擊技術時,醫療體系的IT人員可以借助新的威脅情報系統來加以解決。

這裡會談論該如何做。

 

更具威脅的環境

跟其他產業一樣,醫療體系也受到越來越多的攻擊。在2014年回報的資料外洩紀錄中,醫療產業受到最嚴重的攻擊。通常是以魚叉式釣魚郵件的形式抵達,設計來誘騙使用者打開惡意附件檔或點擊惡意連結 — 比方說偽稱來自醫院高層的試算表。這會讓受害者在不知情下去下載惡意軟體。一旦進入系統,攻擊者可以躲藏好幾個星期到幾個月,悄悄地偷出病人醫療資訊(PHI)和其他敏感資料。

攻擊者會使用多個端口及多種協定,而且通常會特製惡意軟體以躲避傳統的過濾程式。大多數網路犯罪分子能夠在地下論壇找到他們發動攻擊所需的一切,可以買到工具和服務。所以醫院管理者和醫療體系IT人員需要的比防毒軟體、防火牆及入侵偵測防禦系統還要更多。

讓他們的工作變得更加艱難的是,對駭客來說,這是一項低風險而高報酬的工作。他們利用了高速全球網路架構,可以躲在司法單位無法管轄的地方。然而對醫療體系的IT人員來說,有日益複雜的環境要加以防護 – 各種系統加上安全產品,還有包括雲端應用程式、社群媒體和員工自有設備等等所帶來更廣泛的受攻擊面。

 

健康所要付出的清理帳單

面對日益嚴峻的資源挑戰和對抗複雜而持久的敵人,醫療體系的IT管理者需要假設自己已經被攻擊。接著,他們需要答案和方向。他們需要知道誰在攻擊,已經被獲取那些資料,已經發生多長時間以及如何阻止再次發生。簡而言之,他們需要情報。 繼續閱讀

國際消費電子展(CES)破天荒地將個人隱私和網路安全加入主題

CES

網路安全在2015年的國際消費電子展得到該有的重視

知名的國際消費電子展(CES)在今年破天荒地將個人隱私和網路安全加入商展主題。根據主辦單位的介紹,這一區將會展示從「智慧錢包和安全支付應用程式,到防護訊息與私密網路存取」的一切。

對參觀者來說,這是個很棒的機會去了解最新的個人數位防護。同時它也代表了大家對個人數位安全日益關注的認同。

資料外洩的一年

過去這12 個月充滿了戲劇性揭露政府監控高知名度攻擊。這些令人印象深刻的報告也讓網路安全問題首度被納入主流,而看來2015年還會持續此一趨勢。根據我們TrendLabs對未來一年的預測,我們認為還會看到另一波針對消費者的威脅快速成長,所以必須要全力地加強上網安全。

Android惡意軟體在2014年突破了400萬大關,我們預測會在下一年看到加倍的成長,因為駭客們也在尋找新漏洞攻擊包來針對此一平台。同時,Apple Pay的出現帶動了整個行動支付產業,但Google錢包使用率增加的同時,也會引來想賺快錢的網路犯罪份子。接著,網路銀行的使用者也將面臨不斷成長的威脅風險 – 這是另一波會在2015年引起消費者關注的威脅。

雖然在專家圈內(IT產業到學術界、執法單位及其他),數位隱私與安全相關主題已經被討論多年,但現在已經來到非技術性用戶也會積極尋找維護或改善自身隱私的時間點。

國際消費電子展的新展區是我們可以開始開誠布公地討論未來網路生活的重要一步。這類型的討論來得絕不算太快。隨著智慧型手錶這類會結合定位追蹤健康跟健身活動的裝置出現,個人隱私風險的意識已經相當地高漲。智慧型裝置潛在客戶在購買前先問好安全及隱私防護相關問題已經變得十分重要了,因為買後(及收集資料後)再出現問題的成本實在太高了。

國際消費電子展到來

國際消費電子展(CES)是世界上歷史最悠久的消費性電子產品展;可以一直追溯到1967年。今年預計會有超過14萬的參觀者湧入拉斯維加斯。

這也是為什麼新的網路安全展區可以好好地提高人們對網路安全的認識。今年的會場有超過20個特定主題的展區,從3D列印與遊戲到智慧型住家及行車智慧。網路安全展區的重點大部份應該會放在對消費者的教育上,由產業界、政府及學術界的夥伴們所結盟的黃金組合來加以贊助。

趨勢科技的承諾
在過去26年來,趨勢科技一直對抗壞傢伙來保護著我們的客戶 – 無論是消費者、企業還是政府機構。在很多時候,我們都知道網路犯罪份子在增加著其力量與資源來對付著他們的受害者。 繼續閱讀

醫療保健的網路安全:獨一無二的挑戰

趨勢科技這樣致力於建立良好網路安全的廠商,一直以來都扮演著資安產業內的兩個角色。一個是日以繼夜、不眠不休地努力讓世界各地企業、政府和消費者免於最新威脅所害。另一個則是致力於讓個人和組織都能更加認識威脅情勢的變化 – 打造一個交換數位資訊零風險的世界。

而醫療保健是我們這兩個身份目前都在努力中的目標。一方面,有越來越多網路犯罪分子將其當作目標,另一方面,也有部分組織對於病患健康資料(PHI)的資料外洩威脅反應遲緩。

 醫療保健占美國資料入侵外洩事件的43% 

醫療保健記錄對網路犯罪份子來說是個極具吸引力的目標,他們所需要的各種敏感資訊(像是社會安全號碼)都集中在一個地方。這珍貴的資料可以在深層網路的地下市場賣個好價錢,因為它讓網路犯罪份子的身份詐騙成功率可以變得更高。正因為這資料的價值,也就能夠清楚的知道為什麼美國資料竊盜資源中心最新的 2014年資料入侵外洩報告內可以發現醫療保健占了所有入侵外洩事件的43%。

也正因為如此,非營利的ECRI Institute將「醫療IT系統的資料完整性缺失」列為2014年的頭號病人安全關切也就不令人驚訝了。當你看到它甚至排名還在藥品短缺或測試結果報告錯誤之上,就可以知道它顯然是個嚴重的問題。

IT 工作者最大的挑戰

醫療體系內的 IT 和資安工作人員所面臨的挑戰是他們必須改善資料防護而不會去阻礙到醫護人員快速存取生命垂危的患者資料。因為許多醫院 IT 環境的龐大規模加上複雜性,這當然是一件艱巨的任務,但並非不可能。

以下簡要地列出醫療 IT 工作者所面臨的一些關鍵挑戰:  繼續閱讀

資訊竊取檔案感染程式,鎖定教育、金融和製造業

趨勢科技注意到惡意軟體 URSNIF 突然出現了感染高峰。URSNIF家族已知會竊取資料(比如:密碼)。一般間諜軟體總會被認為具備有高風險,但這些 URSNIF 變種可能會帶來資料竊取以外的損害。因為這些變種是檔案感染病毒 – 這是出現偵測數量激增的原因。

 

網路安全 密碼 個資 資料外洩

感染資料

根據趨勢科技主動式雲端截毒服務  Smart Protection Network的反饋資料,受影響最嚴重的國家是美國和英國。這兩個國家佔了全部URSNIF變種感染數量的近75%。加拿大和土耳其則是受影響次嚴重的國家。

圖1、受到URSNIF影響的國家,根據收集至2014年12月的資料

 

其他反饋資料顯示教育、金融和製造業是最受影響的產業。

URSNIF,檔案感染程式

正常的PE感染程式會用寄主檔案來執行其程式碼,或在執行寄主檔案程式前先執行自己的程式碼。會利用cavity、appending、pre-pending或進入點混淆等技術來插入惡意程式碼到寄主檔案。不過PE_URSNIF .A-O的 URSNIF變種似乎會將寄主檔案插入其資源區段。

圖2、嵌入URSNIF資源區段內的PDF

它會感染所有卸除式磁碟機和網路磁碟機內的PDF、EXE和MSI檔案。URSNIF會將找到的檔案打包嵌入其資源區段。當這些受感染檔案被執行時,會將原始檔丟入%User Temp%(~{隨機}.tmp.pdf、 ~{隨機}.tmp.exe然後加以執行,以欺騙使用者認為打開的檔案沒有問題。 繼續閱讀

索尼影視(Sony Pictures)被駭始末

  • 索尼高層的薪資資料
  • 索尼員工的個人資料
  • 好萊塢明星的聯絡資料與旅行用的別名

上述資料已經被署名#GOP( Guardians of Peace)的駭客公諸於世

索尼所製作《名嘴出任務》(The Interview)內容描寫了刺殺北韓領袖金正恩的情節,外界推測索尼很可能是因為此片而惹來北韓的報復。但北韓政府已經否認,而索尼與FBI迄今仍未確認公布攻擊來源。

一個索尼影視(Sony Pictures)遭受到毀滅性駭客攻擊的禮拜,一連串外洩的內部文件和試算表將公司員工和高層人員的資料公諸在外。根據一開始的報導,索尼在收到威脅訊息(骷顱頭圖案出現在他們的電腦螢幕上)後關閉了整個企業網路。訊息來自一個自稱為「Guardians of Peace(和平守護者,#GOP)」的駭客團體,警告說這只是個開始,他們會持續到要求被滿足為止。在新聞爆發出這起駭客事件後不久,開始有許多人認為是曾經用過「wiper」惡意軟體的北韓參與此事件。

[更多資訊:駭客如何將警告性桌布放入索尼公司電腦?到趨勢科技部落格閱讀分析美國聯邦調查局警訊背後的「破壞性」惡意軟體]

跟大多數入侵外洩事件一樣,我們會隨著時間過去而瞭解更多關於入侵事件的性質,進行中的調查提供了一些可靠的細節,而大多數關於駭客攻擊的頭條新聞都集中在是誰做的而非被取走了什麼。同時,研究人員也已經確認發起攻擊的破壞性惡意軟體。從安全角度來看,最重要的是要記錄此一事件的各個方面和緊急而相應地作出反應。關於此次攻擊,我們已經整理出關鍵日期和事件來提供發生何事,什麼被偷及誰是幕後黑手的概述。

11月25日 –首篇關於索尼影視(Sony Pictures)企業網路被駭事件報導

11月28日 – 科技新聞網站 Re/code報導北韓被調查是否與此攻擊有關

11月29日 – 未發行電影的試映片,出現在檔案分享網站上

12月1日 – 索尼影視(Sony Pictures高階主管薪資遭曝光

12月2日 – 索尼員工的個人資料以及其他公司內部文件(更多酬勞細節、姓名、出生日期、社會安全號碼等資訊)被公開。

12月2日 – 美國聯邦調查局發出破壞性惡意軟體警告

12月3日 – Re/code聲稱北韓正式被點名為攻擊幕後黑手

12月5日 –  – Sony Pictures員工收到威脅郵件,若不支持駭客行動全家都會有危險!中文報導

12月6日 – 北韓發表聲明,稱這次攻擊彰顯了「正義」,但否認參與

12月 10 日-好萊塢明星遭池魚之殃,個人資料被公布(中文報導)

12 月 15 日-索尼要求媒體別再公布外洩文件,並銷毀副本(中文報導)

繼續閱讀