stringtranslate.com

Утечка данных SingHealth в 2018 году

Утечка данных SingHealth 2018 года была инцидентом утечки данных , инициированным неустановленными государственными субъектами, который произошел в период с 27 июня по 4 июля 2018 года. В течение этого периода были украдены личные данные 1,5 миллиона пациентов SingHealth и записи о выданных амбулаторно лекарствах, принадлежащих 160 000 пациентов. Имена, номера национальных регистрационных удостоверений личности (NRIC), адреса, даты рождения, раса и пол пациентов, посещавших специализированные амбулаторные клиники и поликлиники в период с 1 мая 2015 года по 4 июля 2018 года, были злонамеренно получены и скопированы. Информация, касающаяся диагноза пациента, результатов анализов и записей врачей, не была затронута. [1] [2] Информация о премьер-министре Ли Сянь Лунге была специально направлена ​​на это. [3]

Открытие

Администраторы баз данных Integrated Health Information Systems (IHIS), поставщика ИТ-услуг в сфере общественного здравоохранения, обнаружили необычную активность в одной из ИТ-баз данных SingHealth 4 июля и приняли меры предосторожности против дальнейших вторжений. Мониторинг сетевого трафика был усилен; после 4 июля была обнаружена дополнительная вредоносная активность, но она не привела к краже каких-либо данных. [4] Убедившись в том, что произошла кибератака, администраторы уведомили министерства и 10 июля привлекли Агентство по кибербезопасности (CSA) для проведения судебно-медицинской экспертизы. Агентство определило, что злоумышленники получили привилегированный доступ к ИТ-сети, взломав рабочую станцию ​​front-end, и получили учетные данные для доступа к базе данных, при этом скрывая свои цифровые следы . [4] Атака была обнародована в заявлении, опубликованном Министерством связи и информации и Министерством здравоохранения 20 июля. [3] [5] Десятидневная задержка между обнаружением атаки и публичным объявлением была обусловлена ​​временем, необходимым для укрепления ИТ-систем, проведения предварительных расследований, выявления пострадавших пациентов и подготовки логистики объявления. [6] Впоследствии пациентам, чьи данные были затронуты, были отправлены текстовые сообщения. [4]

Расследование

6 августа 2018 года в парламенте министр связи и информации С. Ишваран приписал атаку сложным государственным деятелям, которые написали специальное вредоносное ПО для обхода антивирусных и защитных инструментов SingHealth. Ишваран не назвал ни одного государства в интересах национальной безопасности. [7]

Комитет по расследованию был созван 24 июля 2018 года для расследования причин атаки и определения мер по предотвращению подобных атак. Комитет из четырех человек возглавляет бывший главный окружной судья Ричард Магнус, в него входят руководители фирмы по кибербезопасности, фирмы по технологиям в сфере здравоохранения и Национального конгресса профсоюзов соответственно. [8] Комитет призвал Палату генерального прокурора предоставить доказательства, а Палата генерального прокурора назначила Агентство по кибербезопасности для руководства расследованиями при поддержке Департамента уголовных расследований . Комитет провел закрытые и публичные слушания с 28 августа, [9] а также еще одну серию слушаний с 21 сентября по 5 октября. [10] [11] [12] Кроме того, Комиссия по защите персональных данных расследовала возможные нарушения Закона о защите персональных данных при защите данных и, следовательно, определила возможные действия. [13]

Слушания Комитета по расследованию

Слушания Комитета по расследованию начались 21 сентября 2018 года. На первом слушании генеральный солиситор Квек Мин Лак заявил, что к взлому привел ряд ошибок персонала и пробелов в системе. В качестве некоторых примеров упоминается система EMR, которая действовала с 1999 года. Кроме того, было упомянуто, что киберпреступник, стоящий за инцидентом, начал заражать рабочие станции еще в августе 2017 года с помощью хакерского инструмента. Используемая версия Microsoft Outlook не имела исправления, которое предотвращает атаки с помощью этого хакерского инструмента. В период с декабря 2017 года по май 2018 года киберпреступник перешел на сторону и получил доступ к рабочей станции, чтобы заразить другие компьютеры вредоносным ПО. Другие выявленные недостатки включают невозможность идентифицировать несколько неудачных попыток входа в систему, что было сделано с несуществующими учетными записями или учетными записями, которые не имеют больших привилегий в системе. В конце концов, кибератакующий успешно получил доступ через уязвимость кодирования 26 июня и, следовательно, отправлял SQL-запросы до 4 июля, пока это не было остановлено администратором. Кроме того, было три периода, когда сотрудники не отвечали или отвечали через несколько дней, когда впервые стало известно о кибератаке. В тот же день два сотрудника сказали, что, хотя структура для сообщения о кибератаках была создана, недостаточно обучения тому, что делать, поэтому сотрудникам было непонятно, какие действия следует предпринимать. [14] [15] [16]

На следующем слушании 24 сентября выяснилось, что личные данные премьер-министра Ли Сянь Лунга и амбулаторные записи вместе с двумя другими неназванными людьми были просмотрены хакерами, которые проникли на серверы, используя номера NRIC . Остальные запросы, как правило, касались демографических данных пациентов, как, например, один, который включал первые 20 000 записей таких данных из Singapore General Hospital . Помощник ведущего аналитика, который обнаружил необычную активность, провел дальнейшее расследование, хотя это и не входило в его компетенцию, и отправил оповещения в различные подразделения, чтобы найти сотрудников, которые могут разобраться в этих запросах. Руководитель аналитика сказал аналитику продолжать следить за ситуацией и что он предполагает, что медицинских данных нет, пока ему не сообщат о такой утечке. Как аналитик сообщил ответственному лицу, не было смысла сообщать о запросе самому, попросив аналитика отследить запросы. Были упомянуты подробности о процедурах отчетности и мерах сдерживания. [17] [18]

На третий день сотрудник отдела кибербезопасности IHiS, который был в отпуске, когда произошел инцидент, не отреагировал после прочтения писем, поскольку считалось, что это был сбор данных с рабочих станций для расследования. Кроме того, для проведения судебной экспертизы использовался только один компьютер в IHiS, что привело к задержкам в диагностике проблемы. [19] Это подтверждается четвертым днем ​​судебного разбирательства, где были выявлены недостатки суждений и организационных процессов. Например, встречи с отделом управления безопасностью не проводились регулярно, и не была создана структура для определения соответствующих ответов на риски кибербезопасности или для назначения замещающих сотрудников, если кто-либо из сотрудников уходит в отпуск. Было предоставлено разъяснение по процессам, где стандартная операционная процедура для эскалации инцидентов была одобрена руководством в марте 2018 года. Также было обнаружено в тот же день, что сотрудникам потребовалось еще шесть дней после 4 июля, чтобы подтвердить утечку данных, поскольку сотрудник IHiS ошибочно сообщил коллегам, что данные не были украдены, только после дополнительных тестов, проведенных руководителем, было установлено, что данные были украдены. Запросы были позже воссозданы. [20] [21] [22]

Также на пятый день выяснилось, что сервер, эксплуатируемый хакерами, не получал обновлений безопасности более года с мая 2017 года из-за атак вируса-вымогателя WannaCry , по сравнению с обычной продолжительностью, когда исправления делались несколько раз в месяц. Кроме того, антивирусное программное обеспечение компьютера было слишком старым и его нужно было переустановить. Менеджер не должен был управлять сервером на бумаге, но на практике получил эту роль в 2014 году, поскольку сервер находился в Национальном онкологическом центре Сингапура , что было удобно для сотрудников, чтобы обратиться к нему в случае необходимости помощи. После того, как коллеги ушли в отставку, в IHiS не осталось никого, кто мог бы взять на себя управление сервером. Кроме того, директор IHiS не знал, что сервер на практике не управлялся фирмой, и только в 2014 году дал указание, что IHiS не будет управлять исследовательскими серверами. [23] [24] На следующий день была тщательно изучена лазейка в системе безопасности, которая не была закрыта. Несмотря на то, что лазейка была отмечена сотрудником IHiS, никаких действий предпринято не было. Фактически, сотрудник был уволен после того, как отправил подробности о недостатке в конкурирующую компанию. [25] [26] [27]

Ближе к концу второго транша слушаний 5 октября выяснилось, что вторая попытка взлома серверов была предпринята 19 июля через другой сервер. Она была немедленно остановлена, как только началась. Кроме того, используемое вредоносное ПО было настроено под систему и избегало обнаружения ведущим антивирусным программным обеспечением. В процессе использовался инструмент PowerShell, который был отключен 13 июля. Тем временем IHiS усилила безопасность, изменив пароли, удалив скомпрометированные учетные записи и перезагрузив серверы. [28] [29]

Третий этап слушаний начался 31 октября. Было показано, что менеджеры неохотно сообщали об инцидентах, поскольку это означало бы увеличение объема работы, тем самым создавая узкое место. Тем временем главный информационный директор сказал команде эскалировать инцидент, заявив, что узкое место недопустимо, добавив, что не существует письменного протокола о том, как сообщать об инцидентах кибербезопасности, связанных с SingHealth, если сотрудники IHiS обнаружат какой-либо инцидент. Другой отметил, что ежегодные учения по кибербезопасности являются обязательными для операторов критической информационной инфраструктуры (CII), поэтому сотрудники должны уметь определять передовые постоянные угрозы (APT). Однако эти тесты проводились в учебных классах и не обязательно могут применяться к делу SingHealth, тем самым сводя на нет цель этих учений, если не было ситуационной осведомленности. Также были планы по безопасному просмотру Интернета в секторе здравоохранения к 2018 году, но их пришлось отложить на год из-за технических проблем. [30] [31] [32]

На следующий день был поднят вопрос о проверке 2016 года, которая обнаружила системные слабости в сетевом соединении между Singapore General Hospital и облачными системами, что показало больше несоответствий в системах, управляемых IHiS. Инцидент был сообщен операционной группой как «задействованный» руководству, без подтверждения того, что работы по устранению этих уязвимостей были выполнены. Агентство кибербезопасности также обнаружило похожие уязвимости в своем расследовании. В связи с этим будут «три линии обороны», где проверки соответствия будут выполняться операционной группой, технологической группой и группой внутреннего аудита, а обучение будет усилено в IHiS, чтобы обеспечить раннее обнаружение атак. [33] Как было отмечено на следующий день, даже если слабые стороны будут обнаружены, они могут быть устранены не так быстро, как ожидалось, поскольку государственные учреждения здравоохранения работают круглосуточно, что приводит к небольшому времени простоя. [34]

Позже на слушаниях руководители SingHealth заявили, что они повысят осведомленность о кибербезопасности для всех сотрудников, а также внедрят новые системы для строгого сбора данных пациентов. Это также позволит пациентам обновлять свои данные, а не только делать это в аптеке. Будет проведено больше собраний для информирования сотрудников о последних киберугрозах, а сообщения при входе в систему будут усилены, чтобы отточить важность защиты данных. Для объяснения этих концепций также будут использоваться форматы повествования. [35] [36] На последующих слушаниях было предложено провести больше учений по кибербезопасности, имитирующих утечки данных, что позволит специалистам лучше понять, что делать в случае повторения подобного инцидента. Кроме того, эксперт рекомендовал шифровать все данные в системе, включая неактивные данные. Поскольку полное шифрование было бы невозможным из-за эксплуатационных проблем, персональные данные можно было бы анонимизировать с помощью двухфакторной аутентификации для их деанонимизации. На тех же слушаниях было обновлено, что многие из письменных представлений были признаны полезными. [37]

Ближе к финальным слушаниям бывший директор Агентства национальной безопасности предложил правительству и отраслевым партнерам работать вместе и обмениваться информацией, чтобы узнавать и информировать друг друга о новых появляющихся угрозах. Это связано с тем, что текущие меры защиты недостаточны против постоянно развивающихся уязвимостей. На тех же слушаниях главный советник по данным Министерства здравоохранения указал, что разделение Интернета привело к увеличению времени ожидания для пациентов, снижению производительности, повышению утомляемости персонала и появлению новых киберрисков, особенно когда обновления антивирусного программного обеспечения выполняются только на некоторых компьютерах, а не на всех в сети. Следовательно, для продолжения ISS необходимо будет учитывать эти факторы. [38] [39] На следующий день эксперт по безопасности рекомендовал иметь централизованную систему управления инцидентами и отслеживания, которая регистрирует все инциденты, происходящие во время нарушения, чтобы уменьшить недопонимание, которое является одной из причин задержки отчетности. Кроме того, использование различных чат-платформ означало, что важные детали об атаке были утеряны, и, следовательно, не было много связей с инцидентом. [40]

В последний день глава Агентства по кибербезопасности Дэвид Кох предложил изменить способ сообщения ИТ-персоналом в секторе здравоохранения об инцидентах, чтобы обеспечить более быстрое реагирование во время кибератаки, а также провести обзор ИТ-процессов сектора и обучения персонала. Было также предложено рассматривать процессы кибербезопасности как ключ, а не просто как нечто второстепенное. Таким образом, слушания завершились 14 ноября 2018 года. [41] [42] [43]

Заключительные заявки были представлены 30 ноября 2018 года. Были обсуждены предложения по улучшению кибербезопасности, включая мышление «предполагать взлом» в организациях, таким образом, принимая необходимые меры, имея нужных людей и процессы для дополнения этих мер. Также было отмечено, что пароли администраторов должны быть длиной 15 символов, но у одного был проблемный пароль из восьми символов, который не менялся с 2012 года. Наконец, даже если были приняты меры для замедления кибератак, важно отметить, что атака была осуществлена ​​с помощью усовершенствованной постоянной угрозы (APT). [44] [45] Впоследствии отчет был представлен С. Ишварану 31 декабря 2018 года, а публичная версия была опубликована 10 января 2019 года. [46] [47]

Выпуск отчета

10 января 2019 года Комитет по расследованию опубликовал отчет о взломе SingHealth. В отчете было установлено, что сотрудники недостаточно обучены в области кибербезопасности, поэтому они не могут остановить атаки. Ключевой персонал не предпринял немедленных действий, чтобы остановить атаки, опасаясь давления. Что еще хуже, уязвимости в сети и системах не устраняются быстро, в сочетании с тем фактом, что злоумышленники хорошо квалифицированы. В результате злоумышленникам было легко взломать систему. В отчете указывалось, что если бы персонал был должным образом обучен, а уязвимости были быстро устранены, эту атаку можно было бы предотвратить. В отчете также было установлено, что это работа группы Advanced Persistent Threat . [48]

В том же отчете Комитет по расследованию дал 16 рекомендаций по повышению кибербезопасности, разделенных на приоритетные и дополнительные рекомендации. [49] Они следующие:

15 января 2019 года министр связи и информации С. Исваран объявил в парламенте, что правительство приняло рекомендации отчета и полностью примет их. Оно также ускорило реализацию Закона о кибербезопасности для повышения безопасности CII. [50] Отдельно министр здравоохранения Ган Ким Ён объявил , что будут внесены изменения для улучшения управления и операций в учреждениях здравоохранения Сингапура и IHiS. Двойная роль главного сотрудника по информационной безопасности Министерства здравоохранения (MOH CISO) и директора по управлению кибербезопасностью в IHiS будет разделена, где у MOH CISO будет специальный офис, и он будет подчиняться постоянному секретарю MOH, в то время как в IHiS будет отдельный директор, отвечающий за управление кибербезопасностью, с изменениями на уровне кластера. Это поможет повысить эффективность работы и управления ИТ-системами. Кроме того, MOH создаст усовершенствованную систему «Три линии обороны» для общественного здравоохранения и запустит пилотный проект «Виртуальный браузер» для Национальной университетской системы здравоохранения . Все сотрудники государственных учреждений здравоохранения продолжат соблюдать режим изоляции от интернет-серфинга, который был введен сразу после кибератаки, а обязательный вклад медицинских данных пациентов в Национальную систему электронных медицинских карт (NEHR) будет по-прежнему отложен. [51]

Последствия

После кибератаки доступ в Интернет был временно закрыт для всех ИТ-терминалов общественного здравоохранения, имеющих доступ к сети здравоохранения, а также были внедрены дополнительные меры мониторинга и контроля системы. [52]

Атака привела к двухнедельной паузе в инициативах Smart Nation в Сингапуре и пересмотру политики кибербезопасности государственного сектора в течение этого времени. В результате обзора были приняты дополнительные меры безопасности, а администраторам государственного сектора было настоятельно рекомендовано удалить доступ в Интернет, где это возможно, и использовать безопасные шлюзы обмена информацией в противном случае. [53] Атака также возобновила обеспокоенность среди некоторых практикующих врачей относительно продолжающихся усилий по централизации электронных данных пациентов в Сингапуре. Планы по принятию законов в конце 2018 года, обязывающих поставщиков медицинских услуг предоставлять данные о визитах пациентов и диагнозах в Национальную систему электронных медицинских карт, были отложены. [54] Кроме того, Министерство здравоохранения объявило 6 августа 2018 года, что Национальная электротехническая медицинская карта (NEHR) будет рассмотрена независимой группой, состоящей из Агентства по кибербезопасности и PricewaterhouseCoopers, прежде чем просить врачей предоставлять все записи в NEHR, даже если она не была затронута кибератакой. [55]

24 июля 2018 года Денежно-кредитное управление Сингапура предписало банкам в Сингапуре ужесточить процессы проверки клиентов в случае, если утечка данных использовалась для выдачи себя за клиентов, с запросом дополнительной информации. Банкам также предписано проводить оценку рисков и снижать риски от неправомерного использования информации. [56] [57] [58]

С тех пор IHiS усилила системы общественного здравоохранения против утечек данных. Все подозрительные ИТ-инциденты должны быть сообщены в течение 24 часов. Также введены 18 других мер, включая двухфакторную аутентификацию для всех администраторов, упреждающий поиск угроз и разведку, разрешение только компьютеров с последними обновлениями безопасности в больничных сетях и новый мониторинг активности базы данных. Проводятся исследования, чтобы сохранить схему разделения Интернета (ISS) постоянной в некоторых частях системы здравоохранения, а виртуальный браузер пилотируется в качестве альтернативы. [59] [60]

После публикации отчета 16 января 2019 года IHiS уволила двух сотрудников и понизила одного в должности за халатность в обращении с атакой и непонимание ее сути, а также наложила финансовые штрафы на двух руководителей среднего звена и пять членов высшего руководства, включая генерального директора Брюса Ляна. Трое сотрудников получили похвалу от IHiS за усердное обращение с инцидентом, даже если это не входило в их обязанности. С тех пор IHiS ускорила принятие комплекса из 18 мер по повышению кибербезопасности. [61] [62] На следующий день Комиссия по защите персональных данных оштрафовала IHiS на 750 000 долларов, а SingHealth на 250 000 долларов за недостаточные меры по защите персональных данных в соответствии с Законом о защите персональных данных , что сделало этот штраф самым крупным штрафом, наложенным за утечку данных. [63]

Впоследствии, 6 марта 2019 года, компания по кибербезопасности Symantec идентифицировала спонсируемую государством группу, известную как Whitefly, стоящую за кибератакой. Хотя страна не указана, было установлено, что эта группа стоит за несколькими связанными кибератаками против сингапурских организаций с 2017 года. [64] [65]

Ссылки

  1. ^ Там, Ирен (20 июля 2018 г.). «Персональная информация 1,5 млн пациентов SingHealth, включая премьер-министра Ли, украдена в результате самой страшной кибератаки в Сингапуре». The Straits Times . Архивировано из оригинала 22 августа 2018 г. Получено 2 октября 2018 г.
  2. ^ «ИТ-система SingHealth стала целью кибератаки». MOH, MCI . 20 июля 2018 г. Получено 13 августа 2022 г.
  3. ^ ab Kwang, Kevin (20 июля 2018 г.). «Система здравоохранения Сингапура пострадала от «самой серьезной утечки персональных данных» в результате кибератаки; данные премьер-министра Ли стали целью». Channel NewsAsia. Архивировано из оригинала 26 июля 2018 г.
  4. ^ abc "Хакеры украли данные премьер-министра Ли и 1,5 миллиона пациентов в ходе "крупной кибератаки" на SingHealth". TODAYonline . 20 июля 2018 г. Архивировано из оригинала 21 июля 2018 г. Получено 2 октября 2018 г.
  5. ^ Там, Ирен (20 июля 2018 г.). «Персональная информация 1,5 млн пациентов SingHealth, включая премьер-министра Ли, украдена в результате самой страшной кибератаки в Сингапуре». The Straits Times . Получено 3 сентября 2019 г.
  6. ^ Бахарудин, Хариз (7 августа 2018 г.). «Ответы министров». The Straits Times . Архивировано из оригинала 17 августа 2018 г. Получено 16 августа 2018 г.
  7. ^ "Министр Сингапура: крупная кибератака может быть связана с государством". Associated Press. 6 августа 2018 г. Архивировано из оригинала 17 августа 2018 г. Получено 16 августа 2018 г.
  8. ^ Там, Ирен (24 июля 2018 г.). «4-членный комитет по расследованию созван для расследования кибератаки SingHealth». The Straits Times . Получено 20 января 2020 г.
  9. ^ Бахарудин, Хариз (8 августа 2018 г.). «Слушания по делу о кибератаке на SingHealth от 28 августа». The Straits Times . Архивировано из оригинала 17 августа 2018 г. Получено 16 августа 2018 г.
  10. ^ Там, Ирен (12 сентября 2018 г.). «Слушания по кибервзлому SingHealth от 21 сентября». The Straits Times . Получено 22 января 2020 г.
  11. ^ Вонг, Пей Тин (11 сентября 2018 г.). «Слушания по кибератаке в SingHealth возобновятся 21 сентября; следственный комитет запрашивает рекомендации общественности». Сегодня . Получено 22 января 2020 г.
  12. ^ «График публичных слушаний, созванных COI в связи с кибератакой на SingHealth». Министерство связи и информации . 20 сентября 2018 г. Получено 22 января 2020 г.
  13. ^ Там, Ирен (24 июля 2018 г.). «Сингапурский надзорный орган по защите конфиденциальности расследует утечку данных SingHealth». The Straits Times . Получено 20 января 2020 г.
  14. ^ Кванг, Кевин (21 сентября 2018 г.). «COI для кибератаки SingHealth: пробелы в ИТ и ошибки персонала способствовали инциденту, говорит генеральный солиситор». Channel NewsAsia . Получено 2 июля 2021 г.
  15. ^ Там, Ирен; Бахарудин, Хариз (21 сентября 2018 г.). «COI по кибератаке на SingHealth: недостаточная осведомленность и запоздалая реакция способствовали инциденту, говорит генеральный солиситор». The Straits Times . Получено 2 июля 2021 г.
  16. ^ Чуа, Альфред (22 сентября 2018 г.). «Кибератака SingHealth: не все сотрудники IHiS знают, что делать в случае инцидента, связанного с кибербезопасностью». Сегодня . Получено 2 июля 2021 г.
  17. ^ Тан, Там Мэй; Лай, Линетт (24 сентября 2018 г.). «COI о кибератаке SingHealth: хакеры искали записи премьер-министра Ли, используя его номер NRIC». The Straits Times . Получено 2 июля 2021 г.
  18. ^ Чиа, Лианн (25 сентября 2018 г.). «COI для кибератак SingHealth: Сотрудник взял на себя инициативу по расследованию, хотя это не было его работой». Channel NewsAsia . Получено 2 июля 2021 г.
  19. ^ Там, Ирен (25 сентября 2018 г.). «COI по кибератаке SingHealth: сигнал тревоги не прозвенел для ключевого сотрудника по кибербезопасности, несмотря на подозрительную активность». The Straits Times . Получено 2 июля 2021 г.
  20. ^ Там, Ирен (26 сентября 2018 г.). «COI по кибератаке SingHealth: ошибки в суждениях, организация раскрыта». The Straits Times . Получено 2 июля 2021 г.
  21. ^ Бахарудин, Хариз (26 сентября 2018 г.). «COI о кибератаке SingHealth: сотрудникам IHiS потребовалось шесть дней, чтобы обнаружить кражу данных». The Straits Times . Получено 2 июля 2021 г.
  22. ^ Сим, Фэнн; Чиа, Лианн (26 сентября 2018 г.). «COI о кибератаке SingHealth: сотрудник IHiS колебался, прежде чем сообщить о предполагаемом взломе». Channel NewsAsia . Получено 2 июля 2021 г.
  23. ^ Там, Ирен (27 сентября 2018 г.). «Эксплуатируемый сервер в кибератаке SingHealth не получал обновления безопасности в течение 14 месяцев, обнаружил COI». The Straits Times . Получено 2 июля 2021 г.
  24. ^ Сим, Фанн; Чиа, Лианн (27 сентября 2018 г.). «COI кибератаки SingHealth: эксплуатируемый сервер не обновлялся более года». Channel NewsAsia . Получено 3 июля 2021 г.
  25. ^ Там, Ирен (28 сентября 2018 г.). «COI изучает предполагаемую «лазейку» в системе безопасности, обнаруженную в 2014 г. в системе SingHealth». The Straits Times . Получено 3 июля 2021 г.
  26. ^ Кванг, Кевин (28 сентября 2018 г.). «Слушание по делу о конфликте интересов в SingHealth: бывший генеральный директор IHiS уволил персонал за нарушение этических норм, не расследовав предполагаемую уязвимость». Channel NewsAsia . Получено 3 июля 2021 г.
  27. ^ Кванг, Кевин (28 сентября 2018 г.). «Слушание по делу о конфликте интересов в SingHealth: сотрудники допрошены об их бездействии в связи с предполагаемой уязвимостью кодирования». Channel NewsAsia . Получено 3 июля 2021 г.
  28. ^ Там, Ирен (5 октября 2018 г.). «SingHealth COI: Хакеры снова попытались атаковать сеть 19 июля в ходе расследования». The Straits Times . Получено 3 июля 2021 г.
  29. ^ Сим, Фэнн; Мохан, Мэтью (5 октября 2018 г.). ««Индивидуально настроенное, уникально адаптированное» вредоносное ПО, не встречавшееся нигде ранее, использовалось в кибератаке SingHealth». Channel NewsAsia . Получено 3 июля 2021 г.
  30. ^ Там, Ирен (31 октября 2018 г.). «Кибератака SingHealth COI: старший менеджер неохотно сообщал об атаке, потому что не хотел иметь дело с давлением». The Straits Times . Получено 3 июля 2021 г.
  31. ^ Тан, Там Мэй (1 ноября 2018 г.). «Данные SingHealth подверглись атаке до того, как были реализованы планы по укреплению интернет-протоколов». The Straits Times . Получено 3 июля 2021 г.
  32. ^ Кванг, Кевин (31 октября 2018 г.). «SingHealth COI: нежелание сотрудника IHiS сообщать о подозрительных ИТ-инцидентах, выявленных в суде». Channel NewsAsia . Получено 3 июля 2021 г.
  33. ^ Там, Ирен (1 ноября 2018 г.). «COI по кибератаке SingHealth: слабые стороны, выявленные в ходе внутреннего аудита 2016 г., не устранены». The Straits Times . Получено 3 июля 2021 г.
  34. ^ Там, Ирен (2 ноября 2018 г.). «COI по кибератаке SingHealth: оперативные проблемы быстрого устранения слабых мест системы». The Straits Times . Получено 3 июля 2021 г.
  35. ^ Там, Ирен (5 ноября 2018 г.). «COI по кибератаке: больше будет сделано для углубления осведомленности сотрудников SingHealth о кибербезопасности». The Straits Times . Получено 3 июля 2021 г.
  36. ^ Мохан, Мэтью (5 ноября 2018 г.). «SingHealth COI: Руководство обеспокоено тем, что раннее объявление о нарушении повлияет на расследования». Channel NewsAsia . Получено 3 июля 2021 г.
  37. ^ Бахарудин, Хариз (9 ноября 2018 г.). «Учения по кибербезопасности необходимы для лучшей подготовки к кибератакам: эксперт COI о кибератаке SingHealth». The Straits Times . Получено 3 июля 2021 г.
  38. ^ Бахарудин, Хариз (12 ноября 2018 г.). «COI о кибератаке SingHealth: эксперт США призывает к коллективной защите от угроз». The Straits Times . Получено 3 июля 2021 г.
  39. ^ Бахарудин, Хариз (12 ноября 2018 г.). «Более длительное время ожидания, снижение производительности, более высокие киберриски из-за разделения Интернета: главный консультант по данным Министерства здравоохранения». The Straits Times . Получено 3 июля 2021 г.
  40. ^ Бахарудин, Хариз (13 ноября 2018 г.). «SingHealth COI: проблемы со связью затрудняли реагирование на утечку данных, говорит эксперт-свидетель». The Straits Times . Получено 3 июля 2021 г.
  41. ^ Бахарудин, Хариз (14 ноября 2018 г.). «COI по кибератаке SingHealth: измените способ сообщения об инцидентах безопасности, говорит руководитель CSA». The Straits Times . Получено 3 июля 2021 г.
  42. ^ Сим, Фанн (14 ноября 2018 г.). «SingHealth COI: системы IHiS были созданы для эффективности бизнеса, а не для безопасности, говорит руководитель CSA». Channel NewsAsia . Получено 3 июля 2021 г.
  43. ^ «Заключение запланированных слушаний по COI в отношении кибератаки SingHealth». MCI . 14 ноября 2018 г. Получено 17 февраля 2020 г.
  44. ^ Бахарудин, Хариз (30 ноября 2018 г.). «Организации должны готовиться к киберутечкам, как будто они уже подвергаются атаке: председатель SingHealth COI». The Straits Times . Получено 3 июля 2021 г.
  45. ^ Кванг, Кевин (30 ноября 2018 г.). «Улучшение осведомленности персонала о кибербезопасности, улучшение реагирования на инциденты, предложенные в связи с окончанием конфликта интересов в SingHealth». Channel NewsAsia . Получено 3 июля 2021 г.
  46. ^ Там, Ирен (31 декабря 2018 г.). «Совершенно секретный отчет об атаке SingHealth представлен министру, отвечающему за кибербезопасность». The Straits Times . Получено 17 февраля 2020 г.
  47. ^ «Публичный отчет Комитета по расследованию (COI) о кибератаке на базу данных пациентов Singapore Health Services Private Limited». MCI . 10 января 2019 г. Получено 22 апреля 2021 г.
  48. ^ Там, Ирен; Бахарудин, Хариз (10 января 2019 г.). «COI кибератаки SingHealth: 5 ключевых выводов». The Straits Times . Получено 3 сентября 2019 г.
  49. ^ Бахарудин, Хариз (10 января 2019 г.). «COI по кибератаке SingHealth: 16 рекомендаций». The Straits Times . Получено 3 сентября 2019 г. .
  50. ^ "Кибератака SingHealth: правительство полностью примет рекомендации COI, говорит С. Исваран". Channel NewsAsia . 15 января 2019 г. Архивировано из оригинала 2 октября 2020 г. Получено 3 сентября 2019 г.
  51. ^ Абу Бейкер, Джалела (15 января 2019 г.). «Кибератака SingHealth: IHiS, система общественного здравоохранения увидит улучшенное управление, изменения в организационной структуре». Channel NewsAsia . Архивировано из оригинала 2 октября 2020 г. . Получено 3 сентября 2019 г. .
  52. ^ "Кибератака SingHealth: интернет-серфинг отключен во всех кластерах общественного здравоохранения". Channel NewsAsia. Архивировано из оригинала 17 августа 2018 года . Получено 16 августа 2018 года .
  53. ^ Там, Айрин (3 августа 2018 г.). «Кибератака SingHealth: приостановление проектов Smart Nation снято; 11 критически важным секторам поручено пересмотреть ненадежные внешние соединения». The Straits Times . Архивировано из оригинала 17 августа 2018 г. Получено 16 августа 2018 г.
  54. ^ Вонг, Пей Тин (23 июля 2018 г.). «Врачи снова выражают обеспокоенность по поводу национальной системы электронных записей после утечки данных в SingHealth». TODAYonline . Архивировано из оригинала 17 августа 2018 г. Получено 16 августа 2018 г.
  55. ^ Чу, Синтия (6 августа 2018 г.). «Национальная система электронных записей должна пройти «жесткую» проверку безопасности перед тем, как приступить к обязательному взносу». Сегодня . Получено 3 сентября 2019 г.
  56. ^ «MAS предписывает финансовым учреждениям ужесточить процесс проверки клиентов». MAS . 24 июля 2018 г. Получено 3 июля 2021 г.
  57. ^ Хонг, Хосе (24 июля 2018 г.). «MAS призывает финансовые учреждения ужесточить процессы проверки клиентов». The Straits Times . Получено 3 июля 2021 г.
  58. ^ "Кибератака SingHealth: MAS приказывает финансовым учреждениям ужесточить проверку клиентов". Channel NewsAsia . 24 июля 2018 г. . Получено 3 июля 2021 г. .
  59. ^ Там, Ирен (1 ноября 2018 г.). «Новые меры по укреплению систем общественного здравоохранения после утечки данных SingHealth». The Straits Times . Получено 17 февраля 2020 г.
  60. ^ Юсоф, Амир (1 ноября 2018 г.). «Кибератака SingHealth: IHiS объявляет о мерах по защите сектора здравоохранения от онлайн-угроз». Channel NewsAsia . Получено 3 июля 2021 г.
  61. ^ Мохан, Мэтью; Сим, Фанн (14 января 2019 г.). «Кибератака SingHealth: IHiS увольняет 2 сотрудников, налагает финансовый штраф на генерального директора». Channel NewsAsia. Архивировано из оригинала 7 ноября 2020 г. . Получено 3 сентября 2019 г.
  62. ^ Там, Ирен (14 января 2019 г.). «IHiS увольняет 2 сотрудников, накладывает финансовый штраф на генерального директора за упущения в кибератаке на SingHealth». The Straits Times . Получено 3 июля 2021 г.
  63. ^ Мохан, Мэтью (15 января 2019 г.). «PDPC оштрафовала IHiS, SingHealth combined на 1 миллион сингапурских долларов за утечку данных после кибератаки». Channel NewsAsia. Архивировано из оригинала 11 ноября 2020 г. Получено 3 сентября 2019 г.
  64. ^ Бахарудин, Хариз (6 марта 2019 г.). «Хакеры базы данных SingHealth нацелились на другие системы здесь по крайней мере с 2017 г.: Symantec». The Straits Times . Получено 2 июля 2021 г.
  65. ^ Кванг, Кевин (6 марта 2019 г.). «Кибершпионская группа Whitefly стоит за взломом SingHealth: Symantec». Channel NewsAsia . Получено 2 июля 2021 г.