HelseCERT Situasjonsbilde 2018

Like dokumenter
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

Slik stoppes de fleste dataangrepene

Trusler, trender og tiltak 2009

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

TRUSLER, TRENDER OG FAKTISKE HENDELSER

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NorCERT IKT-risikobildet

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

INTERNREVISJONENS REISE MOT 2020

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

NASJONAL SIKKERHETSMYNDIGHET

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner

Hendelser skjer - hvordan håndterer vi dem?

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

Ifølge Stortingsmelding nr. 17 ( ) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Gode råd til deg som stiller til valg

Avvikshåndtering og egenkontroll

GRUNNPRINSIPPER FOR IKT-SIKKERHET

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

GÅRSDAGENS TEKNOLOGI

Månedsrapport for november 2007

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

en arena for krig og krim en arena for krig og krim?

Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis

NASJONAL SIKKERHETSMYNDIGHET

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

STYRESAK. Styremedlemmer Helse Fonna HF GÅR TIL: FØRETAK: DATO:

Overordnet risiko- og sårbarhetsvurdering for IKT i helse- og omsorgssektoren

Vår digitale hverdag Et risikobilde i endring

«ONDE FOLK PÅ INTERNETT VIL HA PENGENE DINE, OG SLIK GJØR DE DET»

Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019

Nøkkelinformasjon. Etatsstyring

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

DET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD. Jon Røstum, sjefstrateg Powel

Lærdommer etter angrepet mot Helse Sør-Øst

Mørketallsundersøkelsen 2006

Månedsrapport oktober 2004

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Datasikkerhet og cyberspace Arendal Rotaryklubb

Teknologi og digitalisering i transportsektoren

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Månedsrapport Mars 2005

Trusler og trender. Martin Gilje Jaatun

Veileder for bruk av tynne klienter

RISIKOUNDERSØKELSEN. Illustrasjon: Shutterstock

8 myter om datasikkerhet. du kan pensjonere i

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

HELSETJENESTEN UNDER ANGREP AV E I V I N D H A N S E N, ADM D I R H A U K E L A N D U N I V E R S I T E T S S J U K E H U S

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN

«SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?

HØGSKOLEN I SØR-TRØNDELAG

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning

Gode råd til deg som stiller til valg

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

«State of the union»

Rapport om sikkerhetstilstanden 2009

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Risikovurdering for folk og ledere Normkonferansen 2018

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner

Anbefalinger om åpenhet rundt IKT-hendelser

SIKKERHETSINSTRUKS - Informasjonssikkerhet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

NASJONAL SIKKERHETSMYNDIGHET

Datasikkerhet. Usynlig, ubegripelig og uhåndterlig? Treffpunkt Jæren, Bryne. Jørgen Dyrhaug 14. Mars 2018

Strategi for informasjonssikkerhet i helse- og omsorgssektoren

Nettbedrageri - den nye arenaen for bankrøvere. Johan Magne Andresen, Ålesund

Månedsrapport Mai 2005

Følger sikkerhet med i digitaliseringen?

UH-sektorens utfordringer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Kapitel 1: Komme i gang...3

Sikkerhet og internett

Krav til utførelse av Sikringsrisikovurdering

Sikkerhet og informasjonssystemer

F-Secure Anti-Virus for Mac 2015

F-Secure Mobile Security for Windows Mobile

Sikring av industrielle automatiserte kontrollsystemer

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Sikkerhet i driftskontrollsystemer

Transkript:

HelseCERT Situasjonsbilde 2018

He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt og er under etterforskning. Innbruddet ble gjennomført ved å utnytte en sårbar applikasjon i regionen. I forkant av angrepet hadde trusselaktøren foretatt skanning for å avdekke mulige svakheter som kunne utnyttes til å gjennomføre et innbrudd. Det er så langt ikke noe som tyder på at innbruddet har hatt direkte konsekvenser for pasientbehandling, pasientsikkerhet eller at pasientdata har kommet på avveie. WannaCry Fredag 12. mai 2017 spredde løsepengeviruset WannaCry seg raskt til et stort antall land. Helsesektoren i England ble hardt rammet. 34 prosent av alle helseforetak i England ble påvirket, enten direkte ved at filer ble kryptert, eller indirekte ved at de stengte ned systemene sine for å forhindre angrep. Det er estimert at mer en 19.000 avtaler og et stort antall operasjoner ble kansellert i England som følge av virusangrepet. WannaCry spredte seg ved å utnytte en kjent sårbarhet. Oppdateringen for å lukke sårbarbarheten hadde vært tilgjengelig i to måneder før utbruddet. WannaCry-hendelsen avdekket manglende sikkerhetsoppdateringer også i norsk helsesektor. Mange virksomheter hadde ikke prioritert å installere oppdateringen. Skadeomfanget av WannaCry kunne altså vært langt mer alvorlig enn det faktisk ble. Løsepengevirus dukker stadig opp Flere virksomheter har vært rammet av løsepengevirus og nettbanktrojanere. De fleste slike hendelser starter med at ansatte mottar svindele-post. Dette skjer ofte på privat e-post, hvor virksomhetens e-post-filtrering ikke har noen effekt. Antall hendelser går imidlertid ned som følge av gode forebyggende tiltak. HelseCERT kjenner ikke til at noen virksomheter i sektoren har betalt løsepenger i forbindelse med et slikt angrep. Direktørsvindel Her går en angriper målrettet til verks mot ansatte som jobber med økonomi i en virksomhet. Angriperen kan kombinere telefon og e-post for å lure den ansatte til å betale en faktura. Svindelmetoden har fått navnet sitt etter metoden, der angriperen normalt vil utgi seg for å være direktør eller en person i ledelsen i virksomheten. HelseCERT er kjent med at minst én virksomhet innenfor vår sektor har blitt rammet av denne type svindel og at penger er gått tapt. Tilfellet HelseCERT kjenner til er også omtalt i media. NotPetya løsepengeviruset Løsepengeviruset spredte seg ved å infisere en oppdatering av et regnskapsprogram som ble brukt av enkelte bedrifter, hovedsakelig i Ukraina. Deretter spredte viruset seg i interne nett gjennom å utnytte en kjent sårbarhet samt ved å utnytte manglende segmentering og like lokaladministratorpassord. Dette viser at en trusselaktør kan gå målrettet mot en programvare-oppdatering, og dermed utnytte et svakt ledd i en verdikjede Tjenestenektangrep HelseCERT er kjent med flere tjenestenektangrep mot tjenester i helsesektoren som har påvirket tilgjengeligheten til systemene. En tjeneste har vært utsatt for gjentatte tjenestenektangrep i en periode på flere måneder. Erfaringer tilsier at det her er viktig med beskyttelse på flere nivåer. Phishing Virksomheter med web-basert e-post opplever stadig kompromitterte kontoer fordi ansatte lures til å oppgi sitt personlige passord til en svindel-side. To-faktor-autentisering er et anbefalt tiltak mot denne typen svindel. USB-infeksjoner Flere sykehus har opplevd at maskiner blir infisert med ormen Conficker fra 2008. Dette skyldes både at maskinene kjører utdaterte operativsystem og at minnepinner ikke blir skannet for ondsinnet kode før de blir koblet til utstyret. HelseCERT sårbarhetsskanning HelseCERT utarbeider en sårbarhetsoversikt for virksomheter som er tilknyttet Nasjonalt Beskyttelsesprogram for helse- og omsorgssektoren (NBP). Denne oversikten hjelper virksomheter med å identifisere sikkerhetshull som gjør dem sårbare for angrep fra internett. Oversikten kan brukes av den enkelte aktør for å prioritere ressurser og herde systemer mot IKT-angrep. Tjenester som er eksponert på internett, er spesielt utsatt for angrep. Datakriminelle utfører og automatiserer angrepsforsøk på sårbare servere og tilfeldige tjenester over hele verden. Det vil si at tilfeldige angrep vil kunne ramme norsk helsesektor dette har også skjedd. Sårbarhetene kan også utnyttes til målrettede angrep mot helsesektoren. Illustrasjonsbilde: Larm Rmah

DETTE MÅ DU GJØRE Disse tiltakene vil redusere risikoen for at din virksomhet blir rammet av cyberangrep. Sikkerhetskultur Jobb med å bygge en god sikkerhetskultur i virksomheten. Gjennomfør opplæring og bevisstgjør ansatte. Oppdatering To-faktor DMARC Sårbarhetsskanning Oppgrader program- og maskinvare for å ta i bruk ny sikkerhetsfunksjonalitet og lukke sikkhetshull. Innfør to-faktor-autentisering for tjenester tilgjengelig på internett for å hindre misbruk av kompromitterte eller dårlige passord. Beskytt e-post-domener med DMARC, som blokkerer uautorisert e-post og hindrer misbruk av domene. Gjennomfør sårbarhetsskanning for å oppdage sårbare maskiner i eget nettverk. Passord Administratorkontoer Applikasjonshvitelisting Segmentering Etabler en god passordpolicy og gi opplæring i hvordan å lage gode passord. Unngå gjenbruk. Beskytt administratorkontoer. Unngå at brukere har administratorrettigheter. Bruk LAPS for lokal admin. Applikasjonshvitelisting vil hindre kjøring av uautorisert programvare. Benytt klientbrannmur for å unngå intern spredning. Segmenter nettverket ditt, ikke glem servere.

Tormod Ryeng og Andreas Løhre tester medisinskteknisk utstyr under en inntrengingstest. SÅRBARHETER TRUSLER HelseCERT inntrengingstesting HelseCERT gjennomfører inntrengingstesting for virksomheter i helse- og omsorgssektoren. Inntrengingstesting er et kontrollert dataangrep som prøver ut motstandskraften i IKT-systemer. Formålet med testen er å identifisere reelle sårbarheter i virksomhetens datasystemer. Resultatet av testen gir virksomheten et godt utgangspunkt for å øke sikkerheten i egne systemer. Faren for å bli rammet av ondsinnet kode og digitale angrep øker hvis man lar være å iverksette anbefalte sikringstiltak. Den økte digitaliseringen av samfunnet introduserer nye sårbarheter. Pasientsikkerheten blir mer og mer avhengig av god informasjonssikkerhet. Vi erfarer at det er krevende for virksomheter å ha en komplett oversikt over egne systemer og mulige sårbarheter. Krav til tilgjengelighet fører til at systemer som sentral driftsovervåkningsanlegg (SD-anlegg), medisinteknisk utstyr og ulike typer velferdsteknologi kobles til internett. Våre erfaringer fra inntrengingstesting i sektoren viser at slike systemer kan utnyttes for å komme seg inn i et ellers godt sikret nett. HelseCERTs sårbarhetsskanning (se faktaboks) avdekker utstyr i helsesektoren som mangler sikkerhetsoppdateringer, interne systemer som er eksponert på internett og andre sårbarheter som alle utgjør en risiko for virksomheten. Vår erfaring er at virksomheter bruker alt for lang tid på å fjerne sårbarheter etter at de er blitt varslet. Brukere med utvidede rettigheter i kombinasjon med svake passord utgjør en stor risiko for mange virksomheter. Manglende eller for dårlig implementert nettverkssegmentering bidrar også til at virksomhetene blir sårbare. Dette avdekkes under HelseCERTs inntrengingstesting (se faktaboks) i helse- og omsorgssektoren. Det publiseres mye informasjon om utfordringene vi står overfor og om hvilke tiltak som reduserer risikoen for å bli utsatt for digital kriminalitet. HelseCERT, NSM NorCERT, NorSIS og flere andre publiserer informasjon om effektive tiltak som reduserer risikoen for å bli påvirket av dataangrep. Vi skulle gjerne sett at arbeidet med å implementere disse tiltakene hadde gått raskere. Det er viktig at virksomheter forstår konsekvensene og risikoen ved å ikke gjennomføre tiltak og lukke sårbarheter. HelseCERT ser at virksomheter som implementerer anbefalte tiltak, har færre hendelser med f.eks. løsepengevirus Nasjonale trusselvurderinger trekker frem digital spionasje som den største risikofaktoren. Norske virksomheter utsettes daglig for fremmed etterretningsvirksomhet og avanserte datanettverksoperasjoner med stort skadepotensial. Dataangrepet mot Helse Sør-Øst i januar 2018 viser at også helsesektoren blir rammet av angrep fra avanserte trusselaktører. Pasientsikkerheten er avhengig av god IKT-sikkerhet. Digitale angrep kan med letthet forårsake nedetid på kritiske systemer i helsesektoren og påvirker dermed pasientsikkerheten. Denne trenden vil fortsette å øke i takt med digitaliseringen av helsetjenestene. Økt bruk av underleverandører og utsetting av tjenester fører til en økning av lange, uoversiktlige og svake verdikjeder. Disse kan kriminelle utnytte. Det kan for eksempel være sikkerhetshull i programvare eller manglende kunnskap hos underleverandører. På den måten får trusselaktørene tilgang til en større angrepsflate. Truslene vi ser mest av i helsesektoren nå, er digital kriminalitet som fisking etter sensitiv informasjon, såkalt phishing, direktørsvindel, løsepengevirus og tjenestenektangrep Målrettede angrep fra avanserte trusselaktører utgjør den største trusselen mot vår sektor. Dette er aktører som har stor kompetanse og kapasitet. De benytter seg oftest av metoder der de utnytter sårbarheter i tjenester som finnes på internett eller gjennom bruk av målrettede e-poster. Dette er kriminalitet som virksomhetene enkelt kan sette inn effektive tiltak mot, slik at det blir vanskeligere for trusselaktørerene å lykkes med angrepene sine. Det er viktig at virksomheter forstår risikoen ved å ikke lukke kjente sikkerhetshull i egen infrastruktur, særlig knyttet til systemer og tjenester som er tilgjengelig fra internett. Det er også viktig at virksomheten prioriterer å bygge opp en god sikkerhetskultur.

DEFINISJONER Tjenestenektangrep (eng: Distributed Denial of Service attack DDoS) Er angrep hvor man hindrer at noen eller noe (f. eks. en person eller et system) får tilgang til informasjon, eller ressurser de skal ha tilgang til, ved at tjenesten bombarderes med trafikkmengder langt ut over det den er designet for å takle i en normal belastningssituasjon. Et vellykket tjenestenektangrep vil på den måten føre til brudd på tilgjengeligheten til informasjonen/ressursen. Direktørsvindel (eng: CEO-fraud) Direktørsvindel, eller CEO-fraud, er svindel utført ved hjelp av e-post eller telefon/sms fra personer som utgir seg for å være i ledelsen i virksomheten. Målet med direktørsvindel er å lure en økonomimedarbeider til å betale en faktura eller overføre penger til en konto, vanligvis i utlandet (kilde: nettvett.no). Direktørsvindel omtales noen steder som BEC, altså Business Email Compromise. Løsepengevirus (eng: ransomware) Løsepengevirus er ondsinnet kode som krypterer data/informasjon og deretter krever løsepenger for at informasjonen skal bli dekryptert. Verdikjede Verdikjeder brukes til å definere kjeden som er med på å skape varer/tjenester (verdier) i en virksomhet og inkluderer underleverandører. En lang verdikjede bidrar til en større angrepsflate som trusselaktører kan utnytte til å angripe en virksomhet. HelseCERT HelseCERT er helse- og omsorgssektorens nasjonale senter for informasjonssikkerhet. HelseCERTs oppgave er å øke sektorens evne til å oppdage, forebygge og håndtere ondsinnede inntrengingsforsøk og andre uønskede IKT-hendelser. HelseCERT skal spre kunnskap om IKT-trusler og beskyttelsesmekanismer. Trafikken i Helsenettet blir kontinuerlig monitorert av HelseCERT. Spørsmål? Send en e-post til post@helsecert.no www.nhn.no/helsecert