備受覬覦的醫療資料

DLP 0224

從報導中得知有8000萬筆Anthem保險公司客戶和員工的個人資料被竊。初步報告顯示外洩資料包括姓名、出生日期、社會安全號碼、地址和包含收入在內的工作資料。

這些都是可以被用來進行身份竊盜的有用資料。

確切外洩的數量還在統計中,不過Anthem也說可能遠超過數百萬筆。

從造成身份竊盜風險的角度來看,這起事件潛在的外洩數量及被竊資料類型已經讓它成為美國有史以上最嚴重的資料外洩事件。

但有兩點讓這件事件顯得更加嚴重,讓我們必須更加提高警覺。

  1. 這起事件的目標是醫療保健機構手上的資料,顯示攻擊者已經認知到這個環境是個人資料的主要礦脈。在美國,我們習慣會毫不猶疑地將關鍵的個人資料交給醫療保健機構。而且還不止如此,我們不僅給出個人資料,還包括家庭資料。如果目的是為了進行身份竊盜,沒有比這更好的目標了。
  2. 這起攻擊針對了藍十字藍盾協會內最大的營利性醫療保健公司,也是美國第二大的醫療保險公司。這並不是一般的駭客活動,而是擁有大量資源的組織化攻擊。Anthem是個大角色。種種的跡象顯示這是起複雜的攻擊,顯示這次的目標遭受到主力攻擊。就算是大傢伙也被扳倒了。而且,如果這樣規模的組織也成為了受害者,那整個產業都該擔心了。

在近一年前,美國聯邦調查局警告說醫療保健產業也岌岌可危。看到今日這起事件,我們可以了解這警告是有原因的。我們也知道攻擊成功後會產生什麼後果。更重要的是,我們看到了這是整個產業所要面對的風險 — 跟大小或複雜度無關。

醫療保健機構在去年就該聽從美國聯邦調查局的警告,並且要建置能夠偵測入侵發生跡象的對應方案,而不只是防止入侵的防護方案。在我們撰寫這篇文章時,很有可能還有其他醫療保健機構的網路遭受入侵,資料被取走。而真正的問題是,我們需要過多久才會知道。

醫療保健產業可以從去年零售業的資料外洩事件中所學到的教訓是要能夠廣泛而快速的協同合作以及共享資訊。我們知道攻擊者會共享資訊。而當醫療保健產業也有資訊分享和分析中心時,可以做到更多的事情。

歐巴馬政府最近呼籲要進行更多立法來提高網路安全防禦系統和資料外洩事件通知。由於醫療保健是個監管嚴格的產業,這起最新事件顯示出針對醫療保健資料加強安全性的行動有多麼重要。

這可能是第一起的大規模醫療資料外洩事件。但它不會是最後一次。我們有機會避免重蹈零售業的覆轍,只要醫療保健產業可以快速地行動,並且和政府及私人單位共同合作。想瞭解更多資訊,請點入這裡

 

@原文出處:Healthcare Data in the Cross-Hairs作者:Christopher Budd

 
 

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

◎ 歡迎加入趨勢科技社群網站
 

美國第二大醫療保險公司 Anthem資料外洩事件:你該知道什麼?

美國第二大的醫療保險公司Anthem 公開自己發生嚴重的資料外洩事件。

這起外洩事件可能影響多達8000萬名現在和過去的客戶及員工。Anthem仍在進行調查以確認究竟有多少人及誰遭受到影響。

DLP

底下是一些你需要知道的重要資訊以瞭解情況。

  1. 如果你現在或曾經是Anthem的客戶或員工,那就可能受到影響。Anthem在完成調查前還無法確定有誰受到影響。這代表曾是他們客戶或員工的人都可能被影響。
  2. 被竊了足以用來進行身份竊盜的資料。Anthem表示被取走的資料包括姓名、出生日期、會員編號/社會安全號碼、地址、電話號碼、電子郵件地址和工作資訊。這些資料足夠用來進行身份竊盜。
  3. 醫療資訊和信用卡/記帳卡資訊沒有被竊。Anthem已經確認個人醫療資料沒有被竊。他們也確認了信用卡和記帳卡資訊沒有被竊。
  4. Anthem將會聯繫所有受到影響的人。根據他們所發表的資料,Anthem將會透過傳統郵件通知每個受此資料外洩事件影響的人。
  5. Anthem會提供信用監控/身份竊盜防護服務給所有受到影響的人。Anthem也承諾會提供信用監控/身份竊盜防護服務給所有受到此次資料外洩事件影響的人。相關資訊也將會透過傳統郵件提供。
  6. Anthem設立單一平台來提供此次資料外洩事件的相關資訊。Anthem設立了一個特別的專用網站來提供此事件的相關資訊。這個網站包括有誰受到影響以及正在進行什麼的資訊。因為一切還是發展中,你應該到此網站查看最新資訊。網址在:https://www.anthemfacts.com/

繼續閱讀

國際消費電子展(CES)破天荒地將個人隱私和網路安全加入主題

CES

網路安全在2015年的國際消費電子展得到該有的重視

知名的國際消費電子展(CES)在今年破天荒地將個人隱私和網路安全加入商展主題。根據主辦單位的介紹,這一區將會展示從「智慧錢包和安全支付應用程式,到防護訊息與私密網路存取」的一切。

對參觀者來說,這是個很棒的機會去了解最新的個人數位防護。同時它也代表了大家對個人數位安全日益關注的認同。

資料外洩的一年

過去這12 個月充滿了戲劇性揭露政府監控高知名度攻擊。這些令人印象深刻的報告也讓網路安全問題首度被納入主流,而看來2015年還會持續此一趨勢。根據我們TrendLabs對未來一年的預測,我們認為還會看到另一波針對消費者的威脅快速成長,所以必須要全力地加強上網安全。

Android惡意軟體在2014年突破了400萬大關,我們預測會在下一年看到加倍的成長,因為駭客們也在尋找新漏洞攻擊包來針對此一平台。同時,Apple Pay的出現帶動了整個行動支付產業,但Google錢包使用率增加的同時,也會引來想賺快錢的網路犯罪份子。接著,網路銀行的使用者也將面臨不斷成長的威脅風險 – 這是另一波會在2015年引起消費者關注的威脅。

雖然在專家圈內(IT產業到學術界、執法單位及其他),數位隱私與安全相關主題已經被討論多年,但現在已經來到非技術性用戶也會積極尋找維護或改善自身隱私的時間點。

國際消費電子展的新展區是我們可以開始開誠布公地討論未來網路生活的重要一步。這類型的討論來得絕不算太快。隨著智慧型手錶這類會結合定位追蹤健康跟健身活動的裝置出現,個人隱私風險的意識已經相當地高漲。智慧型裝置潛在客戶在購買前先問好安全及隱私防護相關問題已經變得十分重要了,因為買後(及收集資料後)再出現問題的成本實在太高了。

國際消費電子展到來

國際消費電子展(CES)是世界上歷史最悠久的消費性電子產品展;可以一直追溯到1967年。今年預計會有超過14萬的參觀者湧入拉斯維加斯。

這也是為什麼新的網路安全展區可以好好地提高人們對網路安全的認識。今年的會場有超過20個特定主題的展區,從3D列印與遊戲到智慧型住家及行車智慧。網路安全展區的重點大部份應該會放在對消費者的教育上,由產業界、政府及學術界的夥伴們所結盟的黃金組合來加以贊助。

趨勢科技的承諾
在過去26年來,趨勢科技一直對抗壞傢伙來保護著我們的客戶 – 無論是消費者、企業還是政府機構。在很多時候,我們都知道網路犯罪份子在增加著其力量與資源來對付著他們的受害者。 繼續閱讀

醫療保健的網路安全:獨一無二的挑戰

趨勢科技這樣致力於建立良好網路安全的廠商,一直以來都扮演著資安產業內的兩個角色。一個是日以繼夜、不眠不休地努力讓世界各地企業、政府和消費者免於最新威脅所害。另一個則是致力於讓個人和組織都能更加認識威脅情勢的變化 – 打造一個交換數位資訊零風險的世界。

而醫療保健是我們這兩個身份目前都在努力中的目標。一方面,有越來越多網路犯罪分子將其當作目標,另一方面,也有部分組織對於病患健康資料(PHI)的資料外洩威脅反應遲緩。

 醫療保健占美國資料入侵外洩事件的43% 

醫療保健記錄對網路犯罪份子來說是個極具吸引力的目標,他們所需要的各種敏感資訊(像是社會安全號碼)都集中在一個地方。這珍貴的資料可以在深層網路的地下市場賣個好價錢,因為它讓網路犯罪份子的身份詐騙成功率可以變得更高。正因為這資料的價值,也就能夠清楚的知道為什麼美國資料竊盜資源中心最新的 2014年資料入侵外洩報告內可以發現醫療保健占了所有入侵外洩事件的43%。

也正因為如此,非營利的ECRI Institute將「醫療IT系統的資料完整性缺失」列為2014年的頭號病人安全關切也就不令人驚訝了。當你看到它甚至排名還在藥品短缺或測試結果報告錯誤之上,就可以知道它顯然是個嚴重的問題。

IT 工作者最大的挑戰

醫療體系內的 IT 和資安工作人員所面臨的挑戰是他們必須改善資料防護而不會去阻礙到醫護人員快速存取生命垂危的患者資料。因為許多醫院 IT 環境的龐大規模加上複雜性,這當然是一件艱巨的任務,但並非不可能。

以下簡要地列出醫療 IT 工作者所面臨的一些關鍵挑戰:  繼續閱讀

資訊竊取檔案感染程式,鎖定教育、金融和製造業

趨勢科技注意到惡意軟體 URSNIF 突然出現了感染高峰。URSNIF家族已知會竊取資料(比如:密碼)。一般間諜軟體總會被認為具備有高風險,但這些 URSNIF 變種可能會帶來資料竊取以外的損害。因為這些變種是檔案感染病毒 – 這是出現偵測數量激增的原因。

 

網路安全 密碼 個資 資料外洩

感染資料

根據趨勢科技主動式雲端截毒服務  Smart Protection Network的反饋資料,受影響最嚴重的國家是美國和英國。這兩個國家佔了全部URSNIF變種感染數量的近75%。加拿大和土耳其則是受影響次嚴重的國家。

圖1、受到URSNIF影響的國家,根據收集至2014年12月的資料

 

其他反饋資料顯示教育、金融和製造業是最受影響的產業。

URSNIF,檔案感染程式

正常的PE感染程式會用寄主檔案來執行其程式碼,或在執行寄主檔案程式前先執行自己的程式碼。會利用cavity、appending、pre-pending或進入點混淆等技術來插入惡意程式碼到寄主檔案。不過PE_URSNIF .A-O的 URSNIF變種似乎會將寄主檔案插入其資源區段。

圖2、嵌入URSNIF資源區段內的PDF

它會感染所有卸除式磁碟機和網路磁碟機內的PDF、EXE和MSI檔案。URSNIF會將找到的檔案打包嵌入其資源區段。當這些受感染檔案被執行時,會將原始檔丟入%User Temp%(~{隨機}.tmp.pdf、 ~{隨機}.tmp.exe然後加以執行,以欺騙使用者認為打開的檔案沒有問題。 繼續閱讀