Утечка данных SingHealth 2018 года была инцидентом утечки данных , инициированным неустановленными государственными субъектами, который произошел в период с 27 июня по 4 июля 2018 года. В течение этого периода были украдены личные данные 1,5 миллиона пациентов SingHealth и записи о выданных амбулаторно лекарствах, принадлежащих 160 000 пациентов. Имена, номера национальных регистрационных удостоверений личности (NRIC), адреса, даты рождения, раса и пол пациентов, посещавших специализированные амбулаторные клиники и поликлиники в период с 1 мая 2015 года по 4 июля 2018 года, были злонамеренно получены и скопированы. Информация, касающаяся диагноза пациента, результатов анализов и записей врачей, не была затронута. [1] [2] Информация о премьер-министре Ли Сянь Лунге была специально направлена на это. [3]
Администраторы баз данных Integrated Health Information Systems (IHIS), поставщика ИТ-услуг в сфере общественного здравоохранения, обнаружили необычную активность в одной из ИТ-баз данных SingHealth 4 июля и приняли меры предосторожности против дальнейших вторжений. Мониторинг сетевого трафика был усилен; после 4 июля была обнаружена дополнительная вредоносная активность, но она не привела к краже каких-либо данных. [4] Убедившись в том, что произошла кибератака, администраторы уведомили министерства и 10 июля привлекли Агентство по кибербезопасности (CSA) для проведения судебно-медицинской экспертизы. Агентство определило, что злоумышленники получили привилегированный доступ к ИТ-сети, взломав рабочую станцию front-end, и получили учетные данные для доступа к базе данных, при этом скрывая свои цифровые следы . [4] Атака была обнародована в заявлении, опубликованном Министерством связи и информации и Министерством здравоохранения 20 июля. [3] [5] Десятидневная задержка между обнаружением атаки и публичным объявлением была обусловлена временем, необходимым для укрепления ИТ-систем, проведения предварительных расследований, выявления пострадавших пациентов и подготовки логистики объявления. [6] Впоследствии пациентам, чьи данные были затронуты, были отправлены текстовые сообщения. [4]
6 августа 2018 года в парламенте министр связи и информации С. Ишваран приписал атаку сложным государственным деятелям, которые написали специальное вредоносное ПО для обхода антивирусных и защитных инструментов SingHealth. Ишваран не назвал ни одного государства в интересах национальной безопасности. [7]
Комитет по расследованию был созван 24 июля 2018 года для расследования причин атаки и определения мер по предотвращению подобных атак. Комитет из четырех человек возглавляет бывший главный окружной судья Ричард Магнус, в него входят руководители фирмы по кибербезопасности, фирмы по технологиям в сфере здравоохранения и Национального конгресса профсоюзов соответственно. [8] Комитет призвал Палату генерального прокурора предоставить доказательства, а Палата генерального прокурора назначила Агентство по кибербезопасности для руководства расследованиями при поддержке Департамента уголовных расследований . Комитет провел закрытые и публичные слушания с 28 августа, [9] а также еще одну серию слушаний с 21 сентября по 5 октября. [10] [11] [12] Кроме того, Комиссия по защите персональных данных расследовала возможные нарушения Закона о защите персональных данных при защите данных и, следовательно, определила возможные действия. [13]
Слушания Комитета по расследованию начались 21 сентября 2018 года. На первом слушании генеральный солиситор Квек Мин Лак заявил, что к взлому привел ряд ошибок персонала и пробелов в системе. В качестве некоторых примеров упоминается система EMR, которая действовала с 1999 года. Кроме того, было упомянуто, что киберпреступник, стоящий за инцидентом, начал заражать рабочие станции еще в августе 2017 года с помощью хакерского инструмента. Используемая версия Microsoft Outlook не имела исправления, которое предотвращает атаки с помощью этого хакерского инструмента. В период с декабря 2017 года по май 2018 года киберпреступник перешел на сторону и получил доступ к рабочей станции, чтобы заразить другие компьютеры вредоносным ПО. Другие выявленные недостатки включают невозможность идентифицировать несколько неудачных попыток входа в систему, что было сделано с несуществующими учетными записями или учетными записями, которые не имеют больших привилегий в системе. В конце концов, кибератакующий успешно получил доступ через уязвимость кодирования 26 июня и, следовательно, отправлял SQL-запросы до 4 июля, пока это не было остановлено администратором. Кроме того, было три периода, когда сотрудники не отвечали или отвечали через несколько дней, когда впервые стало известно о кибератаке. В тот же день два сотрудника сказали, что, хотя структура для сообщения о кибератаках была создана, недостаточно обучения тому, что делать, поэтому сотрудникам было непонятно, какие действия следует предпринимать. [14] [15] [16]
На следующем слушании 24 сентября выяснилось, что личные данные премьер-министра Ли Сянь Лунга и амбулаторные записи вместе с двумя другими неназванными людьми были просмотрены хакерами, которые проникли на серверы, используя номера NRIC . Остальные запросы, как правило, касались демографических данных пациентов, как, например, один, который включал первые 20 000 записей таких данных из Singapore General Hospital . Помощник ведущего аналитика, который обнаружил необычную активность, провел дальнейшее расследование, хотя это и не входило в его компетенцию, и отправил оповещения в различные подразделения, чтобы найти сотрудников, которые могут разобраться в этих запросах. Руководитель аналитика сказал аналитику продолжать следить за ситуацией и что он предполагает, что медицинских данных нет, пока ему не сообщат о такой утечке. Как аналитик сообщил ответственному лицу, не было смысла сообщать о запросе самому, попросив аналитика отследить запросы. Были упомянуты подробности о процедурах отчетности и мерах сдерживания. [17] [18]
На третий день сотрудник отдела кибербезопасности IHiS, который был в отпуске, когда произошел инцидент, не отреагировал после прочтения писем, поскольку считалось, что это был сбор данных с рабочих станций для расследования. Кроме того, для проведения судебной экспертизы использовался только один компьютер в IHiS, что привело к задержкам в диагностике проблемы. [19] Это подтверждается четвертым днем судебного разбирательства, где были выявлены недостатки суждений и организационных процессов. Например, встречи с отделом управления безопасностью не проводились регулярно, и не была создана структура для определения соответствующих ответов на риски кибербезопасности или для назначения замещающих сотрудников, если кто-либо из сотрудников уходит в отпуск. Было предоставлено разъяснение по процессам, где стандартная операционная процедура для эскалации инцидентов была одобрена руководством в марте 2018 года. Также было обнаружено в тот же день, что сотрудникам потребовалось еще шесть дней после 4 июля, чтобы подтвердить утечку данных, поскольку сотрудник IHiS ошибочно сообщил коллегам, что данные не были украдены, только после дополнительных тестов, проведенных руководителем, было установлено, что данные были украдены. Запросы были позже воссозданы. [20] [21] [22]
Также на пятый день выяснилось, что сервер, эксплуатируемый хакерами, не получал обновлений безопасности более года с мая 2017 года из-за атак вируса-вымогателя WannaCry , по сравнению с обычной продолжительностью, когда исправления делались несколько раз в месяц. Кроме того, антивирусное программное обеспечение компьютера было слишком старым и его нужно было переустановить. Менеджер не должен был управлять сервером на бумаге, но на практике получил эту роль в 2014 году, поскольку сервер находился в Национальном онкологическом центре Сингапура , что было удобно для сотрудников, чтобы обратиться к нему в случае необходимости помощи. После того, как коллеги ушли в отставку, в IHiS не осталось никого, кто мог бы взять на себя управление сервером. Кроме того, директор IHiS не знал, что сервер на практике не управлялся фирмой, и только в 2014 году дал указание, что IHiS не будет управлять исследовательскими серверами. [23] [24] На следующий день была тщательно изучена лазейка в системе безопасности, которая не была закрыта. Несмотря на то, что лазейка была отмечена сотрудником IHiS, никаких действий предпринято не было. Фактически, сотрудник был уволен после того, как отправил подробности о недостатке в конкурирующую компанию. [25] [26] [27]
Ближе к концу второго транша слушаний 5 октября выяснилось, что вторая попытка взлома серверов была предпринята 19 июля через другой сервер. Она была немедленно остановлена, как только началась. Кроме того, используемое вредоносное ПО было настроено под систему и избегало обнаружения ведущим антивирусным программным обеспечением. В процессе использовался инструмент PowerShell, который был отключен 13 июля. Тем временем IHiS усилила безопасность, изменив пароли, удалив скомпрометированные учетные записи и перезагрузив серверы. [28] [29]
Третий этап слушаний начался 31 октября. Было показано, что менеджеры неохотно сообщали об инцидентах, поскольку это означало бы увеличение объема работы, тем самым создавая узкое место. Тем временем главный информационный директор сказал команде эскалировать инцидент, заявив, что узкое место недопустимо, добавив, что не существует письменного протокола о том, как сообщать об инцидентах кибербезопасности, связанных с SingHealth, если сотрудники IHiS обнаружат какой-либо инцидент. Другой отметил, что ежегодные учения по кибербезопасности являются обязательными для операторов критической информационной инфраструктуры (CII), поэтому сотрудники должны уметь определять передовые постоянные угрозы (APT). Однако эти тесты проводились в учебных классах и не обязательно могут применяться к делу SingHealth, тем самым сводя на нет цель этих учений, если не было ситуационной осведомленности. Также были планы по безопасному просмотру Интернета в секторе здравоохранения к 2018 году, но их пришлось отложить на год из-за технических проблем. [30] [31] [32]
На следующий день был поднят вопрос о проверке 2016 года, которая обнаружила системные слабости в сетевом соединении между Singapore General Hospital и облачными системами, что показало больше несоответствий в системах, управляемых IHiS. Инцидент был сообщен операционной группой как «задействованный» руководству, без подтверждения того, что работы по устранению этих уязвимостей были выполнены. Агентство кибербезопасности также обнаружило похожие уязвимости в своем расследовании. В связи с этим будут «три линии обороны», где проверки соответствия будут выполняться операционной группой, технологической группой и группой внутреннего аудита, а обучение будет усилено в IHiS, чтобы обеспечить раннее обнаружение атак. [33] Как было отмечено на следующий день, даже если слабые стороны будут обнаружены, они могут быть устранены не так быстро, как ожидалось, поскольку государственные учреждения здравоохранения работают круглосуточно, что приводит к небольшому времени простоя. [34]
Позже на слушаниях руководители SingHealth заявили, что они повысят осведомленность о кибербезопасности для всех сотрудников, а также внедрят новые системы для строгого сбора данных пациентов. Это также позволит пациентам обновлять свои данные, а не только делать это в аптеке. Будет проведено больше собраний для информирования сотрудников о последних киберугрозах, а сообщения при входе в систему будут усилены, чтобы отточить важность защиты данных. Для объяснения этих концепций также будут использоваться форматы повествования. [35] [36] На последующих слушаниях было предложено провести больше учений по кибербезопасности, имитирующих утечки данных, что позволит специалистам лучше понять, что делать в случае повторения подобного инцидента. Кроме того, эксперт рекомендовал шифровать все данные в системе, включая неактивные данные. Поскольку полное шифрование было бы невозможным из-за эксплуатационных проблем, персональные данные можно было бы анонимизировать с помощью двухфакторной аутентификации для их деанонимизации. На тех же слушаниях было обновлено, что многие из письменных представлений были признаны полезными. [37]
Ближе к финальным слушаниям бывший директор Агентства национальной безопасности предложил правительству и отраслевым партнерам работать вместе и обмениваться информацией, чтобы узнавать и информировать друг друга о новых появляющихся угрозах. Это связано с тем, что текущие меры защиты недостаточны против постоянно развивающихся уязвимостей. На тех же слушаниях главный советник по данным Министерства здравоохранения указал, что разделение Интернета привело к увеличению времени ожидания для пациентов, снижению производительности, повышению утомляемости персонала и появлению новых киберрисков, особенно когда обновления антивирусного программного обеспечения выполняются только на некоторых компьютерах, а не на всех в сети. Следовательно, для продолжения ISS необходимо будет учитывать эти факторы. [38] [39] На следующий день эксперт по безопасности рекомендовал иметь централизованную систему управления инцидентами и отслеживания, которая регистрирует все инциденты, происходящие во время нарушения, чтобы уменьшить недопонимание, которое является одной из причин задержки отчетности. Кроме того, использование различных чат-платформ означало, что важные детали об атаке были утеряны, и, следовательно, не было много связей с инцидентом. [40]
В последний день глава Агентства по кибербезопасности Дэвид Кох предложил изменить способ сообщения ИТ-персоналом в секторе здравоохранения об инцидентах, чтобы обеспечить более быстрое реагирование во время кибератаки, а также провести обзор ИТ-процессов сектора и обучения персонала. Было также предложено рассматривать процессы кибербезопасности как ключ, а не просто как нечто второстепенное. Таким образом, слушания завершились 14 ноября 2018 года. [41] [42] [43]
Заключительные заявки были представлены 30 ноября 2018 года. Были обсуждены предложения по улучшению кибербезопасности, включая мышление «предполагать взлом» в организациях, таким образом, принимая необходимые меры, имея нужных людей и процессы для дополнения этих мер. Также было отмечено, что пароли администраторов должны быть длиной 15 символов, но у одного был проблемный пароль из восьми символов, который не менялся с 2012 года. Наконец, даже если были приняты меры для замедления кибератак, важно отметить, что атака была осуществлена с помощью усовершенствованной постоянной угрозы (APT). [44] [45] Впоследствии отчет был представлен С. Ишварану 31 декабря 2018 года, а публичная версия была опубликована 10 января 2019 года. [46] [47]
10 января 2019 года Комитет по расследованию опубликовал отчет о взломе SingHealth. В отчете было установлено, что сотрудники недостаточно обучены в области кибербезопасности, поэтому они не могут остановить атаки. Ключевой персонал не предпринял немедленных действий, чтобы остановить атаки, опасаясь давления. Что еще хуже, уязвимости в сети и системах не устраняются быстро, в сочетании с тем фактом, что злоумышленники хорошо квалифицированы. В результате злоумышленникам было легко взломать систему. В отчете указывалось, что если бы персонал был должным образом обучен, а уязвимости были быстро устранены, эту атаку можно было бы предотвратить. В отчете также было установлено, что это работа группы Advanced Persistent Threat . [48]
В том же отчете Комитет по расследованию дал 16 рекомендаций по повышению кибербезопасности, разделенных на приоритетные и дополнительные рекомендации. [49] Они следующие:
15 января 2019 года министр связи и информации С. Исваран объявил в парламенте, что правительство приняло рекомендации отчета и полностью примет их. Оно также ускорило реализацию Закона о кибербезопасности для повышения безопасности CII. [50] Отдельно министр здравоохранения Ган Ким Ён объявил , что будут внесены изменения для улучшения управления и операций в учреждениях здравоохранения Сингапура и IHiS. Двойная роль главного сотрудника по информационной безопасности Министерства здравоохранения (MOH CISO) и директора по управлению кибербезопасностью в IHiS будет разделена, где у MOH CISO будет специальный офис, и он будет подчиняться постоянному секретарю MOH, в то время как в IHiS будет отдельный директор, отвечающий за управление кибербезопасностью, с изменениями на уровне кластера. Это поможет повысить эффективность работы и управления ИТ-системами. Кроме того, MOH создаст усовершенствованную систему «Три линии обороны» для общественного здравоохранения и запустит пилотный проект «Виртуальный браузер» для Национальной университетской системы здравоохранения . Все сотрудники государственных учреждений здравоохранения продолжат соблюдать режим изоляции от интернет-серфинга, который был введен сразу после кибератаки, а обязательный вклад медицинских данных пациентов в Национальную систему электронных медицинских карт (NEHR) будет по-прежнему отложен. [51]
После кибератаки доступ в Интернет был временно закрыт для всех ИТ-терминалов общественного здравоохранения, имеющих доступ к сети здравоохранения, а также были внедрены дополнительные меры мониторинга и контроля системы. [52]
Атака привела к двухнедельной паузе в инициативах Smart Nation в Сингапуре и пересмотру политики кибербезопасности государственного сектора в течение этого времени. В результате обзора были приняты дополнительные меры безопасности, а администраторам государственного сектора было настоятельно рекомендовано удалить доступ в Интернет, где это возможно, и использовать безопасные шлюзы обмена информацией в противном случае. [53] Атака также возобновила обеспокоенность среди некоторых практикующих врачей относительно продолжающихся усилий по централизации электронных данных пациентов в Сингапуре. Планы по принятию законов в конце 2018 года, обязывающих поставщиков медицинских услуг предоставлять данные о визитах пациентов и диагнозах в Национальную систему электронных медицинских карт, были отложены. [54] Кроме того, Министерство здравоохранения объявило 6 августа 2018 года, что Национальная электротехническая медицинская карта (NEHR) будет рассмотрена независимой группой, состоящей из Агентства по кибербезопасности и PricewaterhouseCoopers, прежде чем просить врачей предоставлять все записи в NEHR, даже если она не была затронута кибератакой. [55]
24 июля 2018 года Денежно-кредитное управление Сингапура предписало банкам в Сингапуре ужесточить процессы проверки клиентов в случае, если утечка данных использовалась для выдачи себя за клиентов, с запросом дополнительной информации. Банкам также предписано проводить оценку рисков и снижать риски от неправомерного использования информации. [56] [57] [58]
С тех пор IHiS усилила системы общественного здравоохранения против утечек данных. Все подозрительные ИТ-инциденты должны быть сообщены в течение 24 часов. Также введены 18 других мер, включая двухфакторную аутентификацию для всех администраторов, упреждающий поиск угроз и разведку, разрешение только компьютеров с последними обновлениями безопасности в больничных сетях и новый мониторинг активности базы данных. Проводятся исследования, чтобы сохранить схему разделения Интернета (ISS) постоянной в некоторых частях системы здравоохранения, а виртуальный браузер пилотируется в качестве альтернативы. [59] [60]
После публикации отчета 16 января 2019 года IHiS уволила двух сотрудников и понизила одного в должности за халатность в обращении с атакой и непонимание ее сути, а также наложила финансовые штрафы на двух руководителей среднего звена и пять членов высшего руководства, включая генерального директора Брюса Ляна. Трое сотрудников получили похвалу от IHiS за усердное обращение с инцидентом, даже если это не входило в их обязанности. С тех пор IHiS ускорила принятие комплекса из 18 мер по повышению кибербезопасности. [61] [62] На следующий день Комиссия по защите персональных данных оштрафовала IHiS на 750 000 долларов, а SingHealth на 250 000 долларов за недостаточные меры по защите персональных данных в соответствии с Законом о защите персональных данных , что сделало этот штраф самым крупным штрафом, наложенным за утечку данных. [63]
Впоследствии, 6 марта 2019 года, компания по кибербезопасности Symantec идентифицировала спонсируемую государством группу, известную как Whitefly, стоящую за кибератакой. Хотя страна не указана, было установлено, что эта группа стоит за несколькими связанными кибератаками против сингапурских организаций с 2017 года. [64] [65]