Greebone - Zarządzanie podatnościami w szpitalach
Greenbone
Kto nie zauważył tego w zeszłym roku? Sensacyjny atak hakerów na Szpital Uniwersytecki w Düsseldorfie. Przez ponad tydzień klinika nie mogła przyjmować nowych pacjentów ani przeprowadzać operacji. Napastnicy dostali się do sieci kliniki przez znaną już lukę w zabezpieczeniach i byli w stanie przejąć i zaszyfrować ważne systemy. Fakt, że klinika była w stanie wznowić normalne funkcjonowanie już po tygodniu, wynikał tylko z tego, że klinika została zaatakowana przez pomyłkę i nie była rzeczywistym celem napastników. W rzeczywistości chcieli oni uderzyć w Uniwersytet Heinricha Heinego. Po tym jak napastnicy dowiedzieli się co tak naprawdę jest celem ataku, przekazali kody deszyfrujące i zakończyli atak.
Jednak nie każdy cyberprzestępca ma taki poziom etyki, aby nie atakować klinetów. 10 lutego 2016 roku zaatakowany został szpital Lukas w Neuss. IT nie funkcjonowało przez ponad miesiąc. Procesy w szpitalu zostały masowo naruszone.
Z opracowania napisanego przez trzech badaczy bezpieczeństwa z Alpha Strike Labs, Uniwersytetu Niemieckich Sił Zbrojnych i Limes Security, które ma zostać opublikowane w całości na majowym Cyconie NATO, wynika, że 36% z 1500 niemieckich szpitali było podatnych na skanowanie. Zidentyfikowano ponad 900 krytycznych podatności. Porównywalnie małe szpitale nie były mniej bezpieczne per se; w rzeczywistości duże szpitale były często bardziej podatne niż mniejsze. Oznacza to, że szpitale, które przeprowadzają ponad 30 000 zabiegów rocznie i są klasyfikowane przez Federalny Urząd Bezpieczeństwa Informacji (BSI) jako część infrastruktury krytycznej (KRITIS), są bardzo zagrożone.
Na przykład wciąż aktywne były instancje Windows Server 2003, które od 2015 roku nie otrzymały od Microsoftu żadnych aktualizacji bezpieczeństwa. Jest to zaproszenie dla każdego atakującego, ponieważ otwartych luk w zabezpieczeniach nie da się wyeliminować poprzez aktualizacje systemu operacyjnego.
Często wiele szpitali ma duży budżet dla lekarzy, ale tylko stosunkowo mało budżetu pozostaje dla działów IT. W związku z tym działy IT mają zwykle zbyt mało personelu i często nie mogą podjąć poważnych działań w celu rozwiązania problemów strukturalnych.
Główny problem polega na tym, aby wiedzieć, gdzie są słabe punkty. Sieci, również w szpitalach, stały się z biegiem lat większe i bardziej złożone.
W międzyczasie prawie wszystko w szpitalach uległo cyfryzacji. Od zwykłej kroplówki, przez urządzenia monitorujące funkcje życiowe, po duże urządzenia, takie jak aparaty rentgenowskie, roboty chirurgiczne czy tomografy rezonansu magnetycznego. Nie należy również pomijać plików elektronicznych, gdyż zawierają one niezwykle intymne dane o człowieku i mogłyby ewentualnie posłużyć do szantażowania kogoś. Może to być sam szpital, jeśli dane byłyby zaszyfrowane, lub pacjent, aby wszelkie soczyste szczegóły nie zostały upublicznione. Ponadto za naruszenie GDPR grożą wysokie kary, jeśli informacje nie są wystarczająco chronione przed nieuprawnionym dostępem.
Aby uzyskać przegląd istniejących podatności i możliwych rozwiązań, aby albo je zamknąć, albo złagodzić poprzez odpowiednie środki, dobrym pomysłem jest skaner podatności. Może on nie tylko stworzyć listę istniejących aktywów (urządzeń), ale także sprawdzić je niezależnie pod kątem podatności. W ten sposób można nie tylko uzyskać przegląd wszystkiego, co faktycznie znajduje się w sieci, ale także od razu zobaczyć, gdzie but się uszczypnie.
Nie muszą to być tylko niezałatane luki w zabezpieczeniach, ale także wadliwe konfiguracje czy niezmienione standardowe hasła. Znalezione problemy są następnie kategoryzowane według ich wagi i generowany jest odpowiedni raport.
Skanowanie może odbywać się na wiele sposobów. Na przykład z zewnątrz, czyli z punktu widzenia atakującego. Ale możliwe jest również skanowanie wewnątrz infrastruktury, tak aby zarejestrować jak najwięcej systemów.
Skanowania te mogą być również przeprowadzane automatycznie w regularnych odstępach czasu, dzięki czemu zawsze jesteś na bieżąco. Dzięki temu można też od razu sprawdzić, czy wprowadzone dotychczas zmiany rzeczywiście przyniosły oczekiwany skutek. Jeśli w międzyczasie do sieci zostaną włączone nowe urządzenia lub pojawią się nowe luki w zabezpieczeniach, skanowanie zostanie rozszerzone również na nie, w pełni automatycznie.
Ściśle współpracujemy z producentem Greenbone Networks. Greenbone jest niemiecką firmą, która została założona w Osnabrück w 2008 roku.
Greenbone Security Manager, który jest rozwijany przez Greenbone Networks, jest w dużej mierze open source (GNU GPL). Wersja OpenSource znana jest pod nazwą OpenVAS. Dzięki tej dużej przejrzystości rozwiązanie to cieszy się również dużym zaufaniem, gdyż jego funkcjonalność może sprawdzić każdy.
Greenbone Security Manager może skanować w poszukiwaniu ponad 87 000 różnych podatności. Nie ma znaczenia, ile IP jest w Twojej firmie, jeśli chodzi o licencjonowanie, ponieważ licencjonowanie jest oparte na wydajności Greenbone Security Managera.
Na przykład, jeśli posiadasz 10 000 IP i chcesz skanować tylko 2000 IP dziennie, musisz wykupić licencję na 2000 IP. Jest to przewaga nad innymi rozwiązaniami na rynku.
Menedżer podatności jest dostępny zarówno jako fizyczne urządzenie, jak i jako maszyna wirtualna dla popularnych hypervisorów VM.
Jeśli zainteresował Cię Greenbone Security Manager i chciałbyś skorzystać z bezpłatnej konsultacji wstępnej lub nawet próby, możesz skontaktować się z nami telefonicznie, mailowo lub za pomocą naszego formularza kontaktowego.