《IOT 物聯網 》連網設備為什麼會帶來醫療照護的風險?

醫療產業是駭客最覬覦的目標之一。醫院、醫生辦公室跟其他設施會儲存並可存取許多的病患個人資料,而且還有許多醫院會存放收費流程所需的詳細金融資訊。

就在去年發生了對醫療產業影響最大的破壞事件,惡名昭彰的WannaCry(想哭)勒索病毒爆發攻擊了100多個國家的組織。

根據趨勢科技的「保護連網醫院」報告,這一波勒索病毒感染了國家衛生系統,讓醫院無法存取病患記錄。這次攻擊也讓受感染醫院被迫將救護車轉到其他醫院。甚至讓醫生不得不取消手術預約並重新安排時間。這一切都是WannaCry造成的。

這絕非衛生醫療產業第一次遭受到這麼嚴重的影響,可能也不會是最後一次。

「隨著醫院和其他醫療機構採用了新的技術,添加新的設備及攜手新的合作關係,讓病患可以得到更好、更有效率的醫療服務,但數位受攻擊面也會隨著擴大。」趨勢科技的報告指出:「它們的連網能力越強,就越容易成為駭客下手的目標。」

 

網路安全風險最高的地方

正如WannaCry(想哭)勒索病毒災情所顯示,惡意攻擊會對醫療機構及病患造成重大的影響。而可能遭受醫療產業惡意攻擊風險最高的三個地方包括:

  • 醫院日常作業:員工排班、傳呼系統、病房控制、管道運輸系統、醫藥存貨、薪資單和行政作業都可能遭受網路攻擊的嚴重威脅。隨著有越多重要的日常業務被自動化並轉到數位平台上,這種風險也呈指數性的成長。
  • 個人身份資料(PII)隱私:醫療產業最吸引駭客的原因之一是醫院所擁有的病患個人身份資料(PII),包括了金融資訊、診斷和治療紀錄及其他機密資料。
  • 病患健康:日常運作被中斷或PII資料遭受入侵都會造成患者健康照護遭受嚴重的影響。

malware

連網設備有助於照護病患,但暴露在外的設備會讓醫院運作及病患資料陷入危險。

 

暴露的連網設備

前面所提到的醫院運作及病患資料可能因各種不同因素而遭受危險。但如報告中所顯示,長久以來的問題是暴露在外的連網設備,替駭客和惡意份子提供了進入點。

現代的醫療產業有著比過去都還要多的衛生資訊系統,包括了以下這些:

  • 住院手續區和護理站:電子郵件、薪資單、電子病歷(EHR)和其他辦公系統。
  • 病房:冷暖空調控制、電子病歷、監控設備和醫藥存貨系統。
  • 急診室和手術間:診斷、手術、監測和成像設備。
  • 病理實驗室:電子病歷和病理設備。
  • 會議室:視訊會議、VoIP及其他辦公通訊應用。
  • 藥房:醫藥存量和EHR系統。

African American nurse wearing blue scrubs standing at the bedside of an elderly, female patient in a hospital room.

當這些資訊系統暴露在外並可透過外部網路連上時,會讓日常運作及病患照護面臨危險。會導致連網醫療設備暴露在外的情況包括: 繼續閱讀

《資安新聞週報 》如何避免違反 GDPR ?/智利最大銀行遭駭,疑近萬台系統遭癱瘓/Google帳號遭盜刷12萬 她竟成詐欺被告  

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

資安趨勢部落格一周精選

 

媒體資安新聞精選:

商業電子郵件詐騙橫行,美國逮捕74名嫌犯  iThome

黑道人頭帳戶賣駭客 遭起訴      聯合新聞網

Uber出動AI偵測喝醉乘客 暗藏隱私危機        NOWnews

阻警未獲合法授權解鎖 蘋果強化iPhone加密 中央社即時新聞網

第三方安全工具不當部署程式碼簽章API,錯放偽裝成蘋果官方程式的惡意程式      iThome

快更新! VMware AirWatch Agent爆遠端程式碼執行漏洞       iThome

Google帳號遭盜刷12萬 她竟成詐欺被告        台灣蘋果日報網

美英警告:去俄國看世足別帶電子產品    中央廣播電台

大量Android裝置存在Root Bridge漏洞,亞洲成重災區,臺灣第3嚴重    iThome

美國亞特蘭大市遭勒索軟體攻擊災情超乎預期,追加950萬美元預算恢復關鍵系統        iThome

趨勢科技:近6成Android裝置還有BlueBorne與KRACK漏洞      iThome

智利最大銀行遭駭,疑近萬台系統遭癱瘓,再用SWIFT網路盜轉        iThome

駭客攻擊一年損失達8100億元,微軟提點企業:釣魚信件別亂點      數位時代

Android手機新一波間諜程式與銀行木馬程式攻擊浮現  網管人

趨勢科技發表採用人工智慧的分析技術 防範電子郵件詐騙  網管人

趨勢科技報告顯示:鎖定Apple ID網路釣魚攻擊現身    網管人

社交工程駭入商務流程行騙 曝光事件數僅為冰山一角  商業電郵詐騙攻擊肆虐 及時察覺只代表還有下次        網管人

Mac燒燙燙 竟是下載到假Flash Player     台灣蘋果日報網

美中諜對諜 川金會無聲戰場 飯店裡遍植竊聽器? 房卡偷裝麥克風?美嚴防大陸情蒐 最擔心川普成安全漏洞        聯合報

臉書社團祭出5萬現金抽獎回饋 當心!你的個資被竊取了…    三立新聞網

睡夢中遭盜!手機被駭 盜刷扣款8000多元    TVBS新聞

惡意攻擊行動Prowli散佈採礦程式、進行流量詐騙,全球已有4萬台裝置淪陷        iThome

51%攻擊成常態?已有至少5款加密貨幣網路遭攻擊     iThome

果粉注意了!蘋果明令禁用iPhone挖礦   自由時報電子報

美國FTC開始受理挖礦綁架投訴案件       iThome

避免被偷拿來挖礦?Google加強管理Chrome擴充功能 9月起刪除內聯安裝    匯流新聞網

加密貨幣統一監管?德國金管局:重點在金融市場穩定 而非保護個人      匯流新聞網

注意!研究發現無伺服器應用可被劫持拿來挖礦 企業不可不防  網路資訊雜誌

研究發現還有約10萬Drupal網站未更新,可能成為挖礦樂園     iThome

Google本月修補57個Android漏洞,過半數是第三方元件的       iThome

家中監視鏡頭遭駭 媽媽每天哺乳都被看光      台灣蘋果日報網

智慧玩具洩童隱私 三大零售商急下架      台灣醒報

間諜軟體現身 鎖定Windows、Android      CIO IT經理人

A站遭駭客攻擊,近千萬筆客戶帳戶資料外洩        經濟日報網

蘋果更新App Store審查原則,禁止以iPhone、Mac挖礦的app   iThome

聯網風潮引爆OT系統安全危機  急需補強防護措施      電子時報

打造資安產業 經濟部、NCC共推物聯網認證標章  工商時報電子報

欺騙駭客的誘餌機器人真有用?        EDN Taiwan

殭屍病毒竊個資 台灣上百起安卓手機遭駭!  新唐人電視台

比特幣默克爾樹設計存在弱點,可讓駭客假造有效支付憑證        iThome

美、韓利空襲擊 比特幣跌2個月新低      工商時報電子報

加密貨幣不加密!今年竟被狂偷328億    台灣蘋果日報網

比特幣昨暴跌12% 韓一處交易所聲稱系統遭「網駭」  經濟日報網

5G商轉將臨 立端布局SD-WAN收割 掌握7家國際級客戶貢獻業績起飛   鉅亨網

【有影】從M17紐約上市看新創/流量是王道  直播力量大  王可言:把全球都放在市場裡 國界大小不是問題    匯流新聞網

前IBM首席科學家獻策 林清詠:防洗錢 用AI降成本  經濟日報(臺灣)

打通匿名網路的最後一哩,Cloudflare推出Tor專用DNS解析器  iThome

微軟收購GitHub後,這些備受爭議的程式專案可能會成為他們的燙手山芋       T客邦

陸駭客攻美 竊潛射反艦飛彈機密 涉「海龍」作戰計畫敏感資料、無線電加密系統        旺報

陸駭客入侵包商電腦 中國竊美軍機密  洩水下作戰資料 五角大廈資安亮紅燈 台灣蘋果日報

MIT發表能取代低功耗藍芽的無線通訊技術,相同傳輸速度但更安全        iThome

獨/從升學體制出走 台灣程式天才15歲接案客戶涵蓋港陸        聯合新聞網

2018中國互聯網安全大會9月舉行 4萬安全從業者將參會  新浪網(臺灣)

繼續閱讀

趨勢科技讓容器式環境資安防護跟上開發營運 (DevOps) 的腳步

Deep Security™ Smart Check提供容器映像掃瞄,在部署之前預先發掘資安問題

趨勢科技 推出 Deep Security™ Smart Check 來進一步拓展其專為容器式環境設計的資安解決方案,提供持續性容器映像掃瞄來搭配 Deep Security 目前為容器式環境提供的執行時期防護。

為了更有效偵測惡意程式及漏洞,趨勢科技開發 Deep Security Smart Check 提供容器映像部署前預先掃瞄,能在開發階段預先解決資安問題,而非等到應用程式推出之後才發現。

TRC Companies, Inc. 資深技術總監 Jason Cradit 表示:「提升應用程式安全的關鍵之一就是從一開始就將資安融入持續整合/持續交付 (CI/CD) 的流程當中。趨勢科技滿足了應用程式開發的需求,提供符合其環境又不拖慢其速度的工具。」

除此之外,趨勢科技還推出一套完整的全新 API 並搭配自動化中心所提供的資源,藉由更優異的整合來實現防護自動化。趨勢科技Deep Security 的客戶可利用產品 API 做到持續交付、狀態監控、IT 服務管理,並與協調工具整合,如新推出的 Amazon Elastic Container Service for Kubernetes。

趨勢科技混合雲防護資深副總裁暨總經理 Bill McGee 表示:「容器式平台讓企業能夠加快軟體開發及推出的週期,因此企業無法接受為了增加防護而拖慢其速度。所有工作負載的執行環境都需要資安防護,容器式環境也不例外。然而其數量龐大與生命週期短暫的特性,將帶來許多可讓駭客利用的資安漏洞。此外,目前攻擊執行時期伺服器應用程式環境的駭客,預料也會開始將注意力轉移到軟體開發流程,試圖直接在開發環境內植入惡意程式。」

隨著企業逐漸將工作負載移轉至混合雲服務,Deep Security Smart Check 能支援 DevOps 的需求,讓企業持續而安全地開發、快速交付、並在任何地方執行應用程式。這是趨勢科技從過去的虛擬化、公有雲、到現在的容器式環境,Deep Security 持續提供進階防護並隨客戶基礎架構變遷而調整的又一最佳範例。

 

Deep Security Smart Check 即日起在全球上市,更多資訊

 

保護大規模容器式環境:Amazon EKS、Amazon ECS 與 Deep Security Smart Check

 

對企業團隊來說,容器式環境是一項新的契機,不僅能讓部署作業更快、更一致,而且罕見地非常簡單容易。但要做到這點,首先必須先建立各項基礎架構:

一個叢集式容器執行環境、一個協調層,當然還有全程的防護。

為了簡化基礎架構,大多數團隊都會選擇像 AWS 這樣的雲端服務廠商。其新推出的 Amazon Elastic Container Service for Kubernetes (EKS) 是建構在強大的 Amazon Elastic Container Service (ECS) 基礎之上,能幫您的容器式環境減輕 Kubernetes 的作業負擔。 

趨勢科技 Deep Security 一直在為 Amazon ECS 主機提供重要的防護,讓您在執行時期套用必要的資安控管。2017 年,這套防護也延伸到了容器式環境,讓該平台將入侵防護與惡意程式防護套用至個別容器。本周,我們又進一步擴充我們的容器防護解決方案,推出 Deep Security Smart Check 來提供容器映像掃瞄功能。

 

讓 Deep Security Smart Check 協助您將資安測試提前 

保護生產環境中的容器是您的資安要務之一。但在這之前的開發流程呢?您如何降低資安問題所帶來的成本和衝擊?

答案就在於:提早在開發階段發現問題。您必須將資安控管提前到「持續整合/持續交付」 (CI/CD) 流程的前期。而這就是我們推出 Deep Security Smart Check 的用意。

Deep Security Smart Check 是一套新的容器映像掃瞄工具。藉由與熱門的私人及雲端登錄資料庫 (Regirstry) 整合 (包括 Amazon ECR),來持續掃瞄映像的漏洞和惡意程式。 繼續閱讀

《資安漫畫 》「警告:你的 apple 帳號將暫時無效」常見竊取帳號密碼的網路釣魚詐騙手法

「警告:帳號將暫時無效」竊取帳號密碼的網路釣魚詐騙手法

「警告:帳號將暫時無效」竊取帳號密碼的網路釣魚詐騙手法

「警告:帳號將暫時無效」竊取帳號密碼的網路釣魚詐騙手法

近年來網路上大量地充斥著冒充知名企業,騙取個資及信用卡資料的釣魚詐騙信件。

其中,又以Apple ID及Yahoo、Google帳號等多功能帳號的資訊最容易遭受釣魚詐騙攻擊。多功能帳號是指下載購物軟體,或是在雲端存取資訊,或是使用郵件等的服務時所共通使用的帳號密碼,一旦遭到騙取的話就有被盜用的危險存在。

例如,假冒Apple公司之名傳送「警告:帳號將暫時無效」等的信件。

Apple 在消費者心目中安全又可靠的形象,讓它成為消費性電子產品最受信賴的品牌之一。然而,其廣受歡迎的產品與服務也經常讓客戶成為網路釣魚攻擊的目標

真假大對決:網路釣客針對LinkedIn、 PayPal 、Apple、LINE的網路釣魚技倆

繼續閱讀

新 KillDisk 病毒變種再度攻擊了拉丁美洲的金融機構

我們在一月看到了磁碟清除病毒KillDisk攻擊在拉丁美洲的幾家金融機構。其中一次攻擊的目標是組織內連接SWIFT網路的系統。

而在五月,我們在同一個區域發現會清除開機磁區的惡意軟體。其中一個受害組織是一家銀行,讓其系統好幾天無法使用,也讓營運中斷了將近一個禮拜而無法提供客戶服務。我們的分析發現這起攻擊僅是用來分散注意力,最終的目的是進入能夠連接銀行SWIFT網路的系統。

一開始發現是電腦開機磁區出現問題。根據我們的測試所看到的錯誤訊息,可以確認這是另一個(可能是新的)KillDisk變種。這訊息在感染MBR病毒的系統很常見,但在其他類型的惡意軟體(如勒索病毒)並不常見,有些人一開始認為這就是罪魁禍首。趨勢科技將此威脅偵測為TROJ_KILLMBR.EETROJ_KILLDISK.IUE(病毒碼;14.281.00)。

光看這行為很難判斷這起攻擊是隨機性的網路犯罪活動或是像我們之前一月所看到,是組合式攻擊的一部分。

圖1、開機磁區被覆寫後的錯誤訊息

初步分析

我們找到了可能是2018年五月攻擊所用的病毒樣本。執行之後也如預期的破壞了開機磁區(見圖1)。初步分析這個檔案後顯示它是用Nullsoft腳本安裝系統(NSIS)所製作,這是用來製作安裝程式的開放原始碼工具。駭客利用此工具並故意地將其命名為“MBR Killer”。儘管這樣本利用VMProtect(防止被逆向工程的虛擬化保護工具)加以保護,但我們仍然能夠確認它能夠清除實體硬碟的第一個磁區,如圖2所示。

我們在這樣本中沒有發現其他新或值得注意的行為。程式碼中看不出命令和控制(C&C)基礎設施或通訊相關訊息,或是類似勒索病毒的行為。這惡意軟體中沒有與網路有關的行為跡象。

圖2、惡意軟體命名為“MBR Killer”(上)。程式碼片段顯示其會清除硬碟的第一個磁區(下)

圖3、惡意軟體進行MBR清除動作

 

惡意軟體如何破壞中毒電腦硬碟

這個惡意軟體會清除中毒系統內找到的所有實體硬碟。以下是它如何進行MBR清除的動作:

  1. 它使用API CreateFileA到\\.\PHYSICALDRIVE0找出硬碟。
  2. 利用“0x00”覆寫磁碟的第一個磁區(512字元)。第一個磁區是磁碟的開機區(MBR)。
  3. 它會持續上述兩個步驟到\\.\PHYSICALDRIVE1\\.\PHYSICALDRIVE2\\.\PHYSICALDRIVE3等,只要找得到硬碟就會一直進行下去。
  4. 然後會用API ExitWindows來強制關閉電腦。

在呼叫API時,主執行檔會植入組件檔%User Temp%/ns{5 random characters}.tmp/System.dll。然後主執行檔會載入DLL檔案,它提供呼叫API所需的匯出函式“Call”。

防護措施和最佳實作

這隻惡意軟體的破壞力會讓中毒電腦無法運行,也更加強調了縱深防禦的重要性:建立安全防護陣列來涵蓋組織IT基礎架構的各個層面,從閘道端點,到網路伺服器。以下是一些組織可以用來抵禦這類威脅的最佳實作:

  • 確認並解決安全間隙。定期修補和更新網路、系統和軟體/應用程式來避免遭受已知的漏洞攻擊。建立嚴格的修補管理策略並考慮虛擬修補技術,特別是在舊的系統上。定期備份資料並確保其完整性。
  • 防護關鍵的基礎設施。保護儲存和管理個人及企業資料的基礎設施。SWIFT有一個客戶安全計劃(CSP)為金融機構的SWIFT系統提供強制性和建議性的防護措施。其中包括了虛擬修補、漏洞掃描、應用程式控制和SWIFT相關應用程式的完整性監控
  • 落實最低權限原則。限制對關鍵資料的存取。網路分段以限制使用者或程式對網路的存取;資料分類按重要性來組織資料,這樣可以盡量減少暴露於惡意攻擊或遭受資料外洩的可能性。限制存取或使用系統管理工具(如PowerShell命令行工具)以防止它們受到濫用。停用過時和不需要的系統或應用程式組件。
  • 主動監控內部網路。部署多一層的安全防護機制可更進一步地阻止攻擊者。防火牆入侵偵測和防禦系統有助於抵禦網路攻擊,應用程式控制和行為監控可以防止可疑和不需要的檔案或惡意程式執行。網址分類也有助於防止惡意軟體下載。
  • 培養網路安全文化。許多惡意威脅都利用社交工程攻擊成功。例如能夠察覺垃圾郵件和網路釣魚郵件就可以大大地幫助阻止郵件威脅
  • 建立主動的事件處裡策略。建立事件處裡策略來補足防禦措施,提供可操作的威脅情報和洞察力來協助IT和資訊安全團隊主動找出、檢測、分析、關聯和反應威脅。

 

趨勢科技解決方案

  • 趨勢科技的XGen安全防護提供跨世代的混合威脅防禦技術,可抵禦資料中心雲端環境網路端點所面臨的各類威脅。它具備高保真機器學習功能來保護閘道端點資料及應用程式,並保護實體、虛擬和雲端的工作機。透過網頁/網址過濾、行為分析和客製化沙盒等功能讓XGen能夠抵禦今日特製用以繞過傳統安全防護的惡意威脅,針對已知、未知或未披露的漏洞攻擊,或是竊取/加密個人的身份資料。智慧化、最佳化以及互相連結,XGen技術驅動趨勢科技一系列的安全解決方案:Hybrid Cloud Security,User Protection和Network Defense。

     

    入侵指標(IoCs):

    相關雜湊值:

    SHA256: a3f2c60aa5af9d903a31ec3c1d02eeeb895c02fcf3094a049a3bdf3aa3d714c8
    SHA1: 2aa3803869edee7fa1ab7cf96d992ccfecc89e7b
    MD5: 9e33143916f648ec338f209eb0bd4789

    SHA256:1a09b182c63207aa6988b064ec0ee811c173724c33cf6dfe36437427a5c23446
    SHA1: 2766d7eaf2003f435f1a868b3687355823d34470
    MD5: c1831baa5505f5a557380e0ab3f60f48

     

    今年一月也曾出現KillDisk的變種病毒攻擊拉丁美洲的金融機構,相關文章以及雜湊值如下:

    SHA256:8a81a1d0fae933862b51f63064069aa5af3854763f5edc29c997964de5e284e5
    SHA1: 5c2ef418a36799541cec673dd7d9f87371a9e3bd
    MD5: 571de903333a6951b8875a73f6cf99c5

  • 相關文章: New KillDisk Variant Hits Financial Organizations in Latin America

 

@原文出處:New KillDisk Variant Hits Latin American Financial Organizations Again 作者:Fernando Mercês(資深威脅研究員)