隨著資安事件的不斷發生,以及各式資安威脅的層出不窮,近年網路安全的重點,不僅是從事前防護,延伸到事中偵測與回應,若從整體防護構面來看,還有一股資安防護趨勢醞釀已久,就是零信任的網路安全架構。
這股風潮正吹向臺灣,大家最近一年在國內各式資安研討會上,可能都聽到許多廠商都在呼應這樣的議題,事實上,隨著零信任在這10年來逐漸成形,現在不只是科技與資安業者重視,也成為國家級的網路安全策略
資 安 威脅趨勢及防護策略 在 台灣物聯網實驗室 IOT Labs Facebook 的精選貼文
駭客盯上5G智慧製造破口 資安6大建議圍堵
記者吳佳穎/台北報導
全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 發表一份報告指出 4G/5G 企業專用網路 (以下稱企業專網) 容易被駭客攻入的4大塊破口,也模擬出11種攻擊情境,並提出6項建議來保護 4G/5G 園區網路。
趨勢科技指出,這份報告藉由一個模擬智慧工廠企業專網的測試環境,深入研究企業難以修補關鍵 OT 環境漏洞遭利用的困境,並詳細說明多種攻擊情境以及可行的防範措施。
駭客可能入侵核心 4G/5G 網路的重要破口為:
一、執行核心網路服務的伺服器:攻擊這些標準商用 x86 伺服器的漏洞和強度不足的密碼。
二、虛擬機器 (VM) 或容器:若未套用最新修補更新就可能成為破口。
三、網路基礎架構:修補更新經常忽略了網路硬體裝置也需要修補。
四、基地台:這些裝置同樣含有韌體,因此也不時需要更新。
趨勢科技表示,駭客一旦經由上述任一破口進入核心網路,就能在網路內橫向移動並試圖攔截或篡改網路封包。正如我們的測試環境所示,駭客可經由攻擊智慧製造環境中的工業控制系統 (ICS) 來竊取機敏資訊、破壞生產線,或者向企業勒索。
在報告中所示範的 11 種攻擊情境當中,破壞力最強的是攻擊 IT 和現場工程師經常使用的 Microsoft Remote Desktop Protocol (RDP) 伺服器。升級 5G 並不會讓 RDP 流量自動獲得保護,因此駭客可藉此下載惡意程式或勒索病毒,甚至直接挾持工業控制系統。RDP v 10.0 是目前最安全的版本,提供了一些安全措施來防範這類攻擊,但話說回來,企業要升級到最新版本仍可能存在困難。
趨勢科技提出以下幾項建議來保護 4G/5G 園區網路:
一、使用 VPN 或 IPSec 來保護遠端通訊通道,包括遠端據點與基地台。
二、採用應用程式層次的加密 (HTTPS、MQTTS、LDAPS、加密 VNC、RDP v10 以及像 S7COMM-Plus 這類具備安全性的工業協定)。
三、採用 EDR、XDR 或 MDR 來監控園區與中央核心網路的攻擊與橫向移動活動。
四、採用 VLAN 或 SDN 來進行適當的網路分割。
五、盡早套用伺服器、路由器與基地台的修補更新。
六、 採用專為 4G/5G 企業專網設計所設計的網路解決方案安全產品如Trend Micro Mobile Network Security(TMMNS) ,可在企業內部網路偵測及防範阻擋網路攻擊威脅及對終端聯網裝置進行零信任 (Zero Trust) 管理,透過資網路與無線網路提供雙層防護,提供最大保護效果。
企業專用行動網路的建置,不僅牽涉到終端使用者,更牽涉其他單位,如:服務供應商與系統整合商。此外,企業專用 4G/5G 行動網路屬於大型基礎架構,而且使用壽命很長,所以一旦建置之後就很難汰換或修改。因此,有必要一開始就內建資安防護,在設計階段就預先找出及預防可能的資安風險。
趨勢科技技術總監戴燊也表示:「製造業正走在工業物聯網 (IIoT) 潮流的尖端,善用 5G 無遠弗屆的連網威力來提升其速度、安全與效率。然而,新的威脅正伴隨著這項新技術而來,而舊的挑戰也需要解決。正如這份報告中提出的警告,許多企業都陷入無法承擔停機修補關鍵系統漏洞的成本,所以只好冒著漏洞遭到攻擊風險的困境。所幸,這份研究提供了多項防範措施與最佳實務原則來協助智慧工廠確保今日與明日的安全。」
附圖:
▲趨勢發布報告指出,駭客已盯上4G/5G智慧製造的企業網路破口,建議用6大策略圍堵。(圖/趨勢科技提供)
資料來源:
https://finance.ettoday.net/news/1993866#ixzz6wEPi04XT
資 安 威脅趨勢及防護策略 在 台灣物聯網實驗室 IOT Labs Facebook 的精選貼文
醫療IT將有兩大變革!衛福部宣布電子病歷交換中心要改為FHIR架構,還要送草案讓電子病歷上雲
衛福部資訊處處長龐一鳴日前在臺灣資安大會上,宣布要將電子病歷交換中心(EEC)架構改為FHIR交換架構,以符合國際醫療資料交換標準,此外,衛福部還要放寬電子病歷存取權,將允許醫療機構將電子病歷上雲代管。目前衛福部正修改法規,接下來要公開草案、徵詢外部意見。
文/王若樸 | 2021-05-08發表
衛福部資訊處處長龐一鳴表示,衛福部計畫將電子病歷交換中心(EEC)架構改為國際醫療資料交換標準FHIR,他將這種以FHIR格式交換的電子病歷,稱為新世代電子病歷,由4大元素組成。
為強化醫療資安體質,衛福部資訊處處長龐一鳴6日在臺灣資安大會上重磅宣布,衛福部要擁抱HL7國際醫療資料交換標準FHIR,將電子病歷交換中心EEC改為FHIR交換中心,來降低眾多接口產生的資安風險;此外,衛福部也要放寬電子病歷存取權,將允許醫療機構上雲代管,目前正修改法規,接下來要公開草案、徵詢外部意見。衛福部希望藉這些做法,強化醫療資安防護基礎,一方面也希望臺灣醫療資料與國際接軌,要讓國內醫資廠商用符合國際標準的產品,出國「打國際盃」。
從公共衛生看醫療資安,得先養好體質才能預防資安事件
公共衛生出身的龐一鳴指出,醫療資安有如公衛和預防醫學的三段五級策略,公衛中的三段是指人生病的三階段,從無症狀或易感染狀態,到臨床病徵出現,再到傷殘或死亡的階段。這三階段對應到醫療資安,就是無症狀或被刺探狀態;出現弱點、發生資安事件;以及資料遺失、橫向擴散和系統癱瘓。
面對發病過程,公衛有5種策略來應對,像是促進健康、特殊防護、早期診斷早期治療、限制殘障和減少死亡,以及最後的復健。「醫療資安也是如此」,龐一鳴舉例,醫療機構平時就應養成健全體質、蒐集情資來預防事件,並定期進行弱點掃描、做好特殊防護,再來才是資安健檢、加入監控機制(SOC)即時修補問題,達到早期診斷早期治療的效果。
要是發生資安事件,醫療機構也要透過通報應變機制(如ISAC、CERT),來降低資安事件帶來的衝擊。最後一步,則是事件後的復原鑑定。(如下圖)
在這5種做法中,過去,衛福部已在資安事件處理有所著墨,包括近幾年建置的醫療資安情資分享與分析平臺H-ISAC,讓關鍵基礎設施醫院(CI醫院)加入,透過緊急應變處理(CERT)和聯合監控(SOC)等機制,來鞏固醫療資安聯防。
現在,龐一鳴則回過頭聚焦5級策略中的第1級,要培養好所有醫療機構的資安體質,來降低事件發生的可能。「醫院養好體質,可避免未來可能遇到的資安問題,」他比喻,就像這次疫情期間,民眾落實戴口罩,不只防疫,也防止其他耳鼻喉科相關疾病,連健保數據都顯示去年相關門診就醫次數大幅下降。
養體質第一招:電子病歷交換中心EEC改為FHIR架構
同理,為防止病從口入,衛福部打算將醫療院所的「口」防好,也就是簡化電子病歷的交換架構。龐一鳴指出,電子病歷是醫療機構和政府單位最常交換的資料,這些單位包括健保署、國健署、EEC、疾管署、地方衛生所等,由於這些單位彼此不互通,醫療機構得針對不同單位,採用不同交換標準,並配合不同網路工具來執行。
過去,健保署多年來每每針對不同專案,開設專屬VPN來建立加密的資料交換環境,來給醫療院所使用。然而VPN一多,就容易產生資安風險。
因此,龐一鳴認為,要是能先將EEC交換平臺改為FHIR交換平臺,採用主流的國際醫療資料交換標準HL7 FHIR,就能簡化交換流程,不必一對一客製化介接,連帶簡化醫院需使用的網路工具,減少破口出現。他希望,藉由衛福部EEC率先改用FHIR,帶動其他單位擁抱FHIR,跟上國際趨勢、進一步簡化資料交換工作。(如下圖)
他將這種以FHIR格式交換的電子病歷,稱為新世代電子病歷,並由4大要素來推動。首先是資料標準,也就是要將新舊標準平行轉移,讓EEC先採用FHIR、健保署仍採用舊標準,爾後再調整;同時,龐一鳴也要藉此將衛福部內的資料交換,改以電子病歷為單位。(如下圖)
第2要素是連結跨部會資源,透過經濟部補助一年一度的臺灣FHIR聯測,來推動FHIR普及,同時也要協同經濟部輔導廠商的FHIR產品服務等。
再來是透過產官學合作,來發展醫療機構所需的FHIR資料格式轉換工具,以及培育FHIR人才資源。最後則是新世代電子病歷的交換應用,比如發展交換平臺,來試做疫苗護照等應用。
疫苗護照FHIR新機遇,未來還能推廠商打國際盃
龐一鳴坦言,疫苗護照是衛福部擁抱FHIR的另一個契機。目前,WHO、歐盟和世界多國都已倡議推行疫苗護照,要讓民眾透過App,出示自己在該國接種疫苗的證明,來加速出入境和進出特定場所的身分檢查。而這款App,就需要與該國衛生部門資料串接,而他們用來串接接種資料的交換標準,「就是FHIR。」
對臺灣來說,要加入國際疫苗護照行列,就得用FHIR來串接電子病歷中的疫苗接種紀錄。但龐一鳴指出,過去以來,臺灣醫療院所電子病歷交換的主要對象,一直是健保署,因此交換架構是臺灣健保署專用,而非國際通用。於是,要與國際串接資料,臺灣勢必得採用FHIR。
他認為,疫苗護照是臺灣練兵FHIR的大好機會,也能順勢將「國際標準轉化為國內標準。」他期望臺灣趁這次機會實現3個目標,也就是做好FHIR疫苗護照,再來是醫療機構採用FHIR國際標準,讓國內醫學研究更容易與國外互通,最後是臺灣醫資廠商大規模採用FHIR,讓自家產品不再只是臺灣標準,而是遵循放諸四海皆準的國際標準,如此才能「打國際盃。」
龐一鳴指出,這項計畫也已知會衛福部部長陳時中和數位政委唐鳳,盼能落實。
養體質第二招:允許電子病歷上雲託管,放寬存取權
接下來,衛福部養好醫院資安體質的第二招,是要放寬電子病歷存取權,允許電子病歷上雲代管,再由政府監督雲端業者和代管業者。這是因為,對臺灣眾多的專業小型醫療院所來說,管理醫療相關資料十分耗力,委外處理要是出事了,廠商不負法律責任,「導致小診所苦不堪言。」
為解決這個問題,衛福部擬定草案,要開放電子病歷上雲、交由第三方代管。龐一鳴指出,許多雲端業者的醫療資料處理服務,既符合歐盟最嚴格個資法GDPR,也符合美國主流的醫療資料保護法案HIPAA,更遵從國際標準FHIR,對人力不足的小型醫療院所來說,就會是個解方。而政府要做的,就是監管雲端業者和代管業者,多一道把關。
衛福部要開放電子病歷上雲,還有另一個用意。龐一鳴表示,由於長年法規規定,電子病歷只能存放在醫院中,導致醫院用雲相對落後。「但現在是上雲時代,醫院不用雲,大部分醫療AI幾乎不能用,」而開放上雲,就能促進醫療院所對AI的採用。
目前,這套上雲草案已完成內部意見整合,最近將公開草案、徵詢外部意見。龐一鳴希望,藉由改善電子病歷的交換架構和存取權,來打好醫療院所的資安體質。
要將資安稽核納入醫療評鑑,還要強化社交工程防治演練
回到醫療資安層面,衛福部也有幾套做法,來鞏固原有的醫療資安機制。首先是擬定在醫院評鑑中,加入資安稽核項目,來吸引更多醫院加入醫療資安聯防機制。這是因為,受限於資安法規定,衛福部無法全面將聯防機制推動到每家醫院,所以得想辦法讓不同身分的醫院加入。
再來,衛福部也會繼續推動資安人才培訓,並與其他政府部會協商,來強化醫療資安聯防。同時還要提升醫資廠商資安意識,將逐步要求醫資業者備妥資安防護措施。
今年,衛福部也計畫辦理更多演練,來加強醫院資安事件處理經驗。這些演練包括資安事件通報,也就是加入H-ISAC的會員醫院將收到H-ISAC演練警訊,會員醫院得依此回覆,進行通報等等。此外,衛福部也會針對社交工程,辦理模擬演練,至少10家醫院參與演練,並各自提交報告。
衛福部也鎖定聯網程度越來越高的醫療儀器(OT),將醫療儀器生命週期納入資安管理,以6種配套措施來納管,像是汰舊換新、採購評估、教育訓練等等。(如下圖)
近期醫院被勒索軟體攻擊次數下降,盤點5大方法降低事件發生率
最後,龐一鳴盤點近幾年醫療勒索軟體攻擊事件,指出2019年8月,臺灣38家醫院在幾個小內接連遭到WannaCry病毒大規模攻擊,是因為病毒從內網橫向擴散,「我們也藉此檢討EEC架構和健保VPN設置,並來改善。」
在那之後,自2020年至今,臺灣只有零星幾家醫院受到攻擊。比如2020年,只有兩起北部區域醫院和地區醫院的受害通報,今年至今也只有3起通報。(如下圖)
他也歸納出5種方法,來降低勒索病毒威脅,包括落實資安長制度、拒絕釣魚郵件(即社交工程攻擊)、建設好網路防火牆,還有USB管控和IT防禦。他認為前4種是對付80%攻擊的關鍵,而IT防禦雖只擋20%攻擊,但也是重要的防護基礎。
龐一鳴建議,IT防禦範圍包括善用H-ISAC情資分享,來掌握勒索軟體防護攻略,此外還有採用各種資安縱深防禦工具和技術來防範威脅。醫院透過有效的管理方式,就能杜絕大多數的攻擊嘗試,讓IT有餘力應付高明的駭客,而不會因層出不窮的事件疲於奔命,這也是IT防禦的心法。
資料來源:https://www.ithome.com.tw/news/144262