S3 Ep96: Zoom 0-day, uhajanje AEPIC, nagrada Conti, varnost zdravstvene oskrbe [zvok + besedilo]

Izvorno vozlišče: 1628371

Kliknite in povlecite spodnje zvočne valove, da preskočite na katero koli točko. Lahko tudi poslušaj neposredno na Soundcloudu.

S Paulom Ducklinom in Chesterjem Wisniewskim.

Uvodna in končna glasba avtorja Edith Mudge.

Poslušate nas lahko na Soundcloud, Apple Podcasts, Google Podcasti, Spotify, Krojač in povsod, kjer so na voljo dobri podcasti. Ali pa preprosto spustite URL našega vira RSS v vaš najljubši podcatcher.


PREBERITE PREPIS

[GLASBENI MODEM]


RACA.  Dobrodošli v podcastu, vsi.

Jaz nisem Douglas ... Jaz sem Paul Ducklin.

Doug je na počitnicah, zato se mi je pridružil moj dober prijatelj in kolega Chester Wisniewski iz naše pisarne v Vancouvru.

Pozdravljen, Chet!


CHET.  Živjo Duck.

Kako ste?


RACA.  Zelo dobro sem, hvala.

Danes smo imeli prvi dež v Oxfordshiru po … mora biti vsaj nekaj mesecev.

Vsaj nekaj vode smo spravili v zemljo, ker je tukaj zelo, zelo suho – netipično suho.

Kaj pa ti?


CHET.  No, okrevam po DEF CON kljub temu, da se nisem udeležil Defcona, za katerega sploh nisem vedel, da je nekaj.


RACA.  [SMEH] Oh, ja!


CHET.  Ves vikend sem preživel z očmi pritrjenimi na Twitter, Twitch in Discord ter vse te platforme, s katerimi si lahko nekako na daljavo psevdo sodeloval na vseh praznovanjih.

In moram reči, da je veliko bolj zabavno, ko si dejansko v Las Vegasu.

Toda glede na to, da se število ljudi, za katere vem, da so se vrnili s COVID-om, že približuje več prstov in palcev kot jaz, mislim, da sem se pravilno odločil in vesel sem, da sem ves vikend izčrpan zaradi prekomernega interneta.


RACA.  Ali menite, da so res dobili okužbo s koronavirusom ali so se samo vrnili, se počutili, kako naj se izrazim … »slabo«, ker so imeli Black Hat, ki mu je sledil DEF CON.


CHET.  Veste, kolikor huda je lahko GRIPA ...


RACA.  GRIPA?! [SMEH] Oh, draga!


CHET.  … Prepričan sem, da gre v tem primeru za COVID, ker ljudje ne samo testirajo, ampak je za večino ljudi, ki jih poznam, COVID bistveno bolj boleč kot celo GRIPA.

To dvoje skupaj je bilo verjetno še posebej grozno, moram pomisliti. [SMEH]


RACA.  Da!

Toda ne zadržujmo se pri težavah s koronavirusom DEF CON/CON FLU ...

… usmerimo pozornost na *govor*, ki je bil dan na DEF CON.

Gre za a Zoom zero-day ki ga je napisal Patrick Wardle in predstavil na DEF CON.

Prej nesrečen niz hroščev, vključno s tistim, ki ni bil pravilno popravljen, Chester?


CHET.  No, Patrick ni edini raziskovalec varnosti macOS na svetu, vendar je pri iskanju težav precej izjemen.

In zadnjič, ko sem videl prisotnega Patricka Wardlea, je bilo večkrat na konferenci Virus Bulletin, in vsakič je nekako peljal Apple v šolo zaradi nekaterih vprašljivih odločitev glede preverjanja podpisov, preverjanja potrdil, te vrste stvari.

In začenjam dobivati ​​vtis, da je Apple v veliki meri oblikoval svojo varnostno držo okoli nekaterih od teh stvari.

In tako zdaj išče dodatne prodajalce, ki morda delajo podobne kriptografske napake, ki bi lahko dovolile zlonamerno programsko opremo na platformo.


RACA.  Predvidevam, da so v starih časih vsi mislili: "No, dokler imaš povezavo TLS," ali "Dokler imaš nekaj, kar je digitalno podpisal *nekdo*."

Torej se koda pogosto ne bi trudila iti in preveriti.

Toda v tem primeru so se odločili preveriti prenesene pakete posodobitev, da bi se prepričali, ali so iz Zooma.

Ampak tega jim ni uspelo, kajne?

Namesto da bi poklical uradni sistemski API, ki izgine, opravi preverjanje in se v bistvu vrne z resničnim ali napačnim ...

…saj so si nekako “štrikali svoje”, kajne?


CHET.  Da.

Mislim, pletenje lastnih stvari, povezanih s kripto, se vedno konča boleče.

In spomnim se, da ste v zadnjem podcastu govorili o novem kvantno varnem kripto algoritmu, ki je bil v eni uri vlomljen na prenosniku.


RACA.  SIKE!


CHET.  Vsi so bili tako osredotočeni na kvantno plat tega, da so nekako zgrešil konvencionalno stran, celo med nekaterimi najpametnejšimi matematiki in kriptografi na svetu, kajne?

Tako je res enostavno narediti napake, ki so lahko uničujoče.

In pletenje lastnega je nekaj, o čemer ti in jaz govoriva, hočem reči, že skoraj 20 let, v različnih komunikacijskih formatih, v imenu Sophosa.

In mislim, da nismo nikoli spremenili svojega stališča, da je to grozna ideja!


RACA.  Težava tukaj ni v tem, da so se odločili uporabiti lastne algoritme za digitalno podpisovanje ali izumiti lastno eliptično krivuljo.

Namesto da bi rekel: »Tukaj je datoteka. Dragi operacijski sistem, uporabi svoja standardizirana orodja, ki temeljijo na API-ju, da ga preveriš in vrni True/False,« so se odločili v bistvu odšteti ...

... vodili so pkgutil pripomoček ukazne vrstice v ozadju, kar lahko storite iz ukazne vrstice, če želite dobiti človeku berljiv vizualni prikaz tega, kdo je kaj podpisal.

In potem so napisali program, ki bi posredoval besedilni izhod tega, da bi se odločil, ali želijo dobiti odgovor "true" ali "false".

Dobili so seznam verige potrdil in iskali so »Zoom«, ki mu je sledil »Developer Certification Authority«, ki mu je sledil »Apple Root CA«.

Torej te nize iščejo *kjer koli v izhodu*, Chester!

Torej [SMEH] se izkaže, da če ste ustvarili paket, ki je imel ime v skladu z Zoom Video Communications Inc Developer ID Certification Authority Apple Root CA.pkg, kdaj potem pkgutil zapisal ime datoteke v svoj izhod, se bodo prikazali vsi trije čarobni nizi!

Zoomov precej nesposoben razčlenjevalnik bi se odločil, da se to lahko zgodi le, če bi ga v pravilnem vrstnem redu podpisale te tri organizacije.

Medtem ko ste v resnici navedli samo ime.

Ojoj!


CHET.  Težava je v tem, da je vzrok za to osnovno preverjanje podpisa, ki ga izvajajo.

Toda resnična težava je seveda v tem, da pomeni, da bo vsak paket, ki mu je to ime mogoče namestiti *kot root* v sistemu, tudi če je uporabnik, ki izvaja postopek posodabljanja, brez pravic.


RACA.  To je bil ves problem.

Ker se je zdelo, da se je to, kar se je zgodilo, pravočasno za DEF CON, je Zoom *popravil* to težavo.

Pravilno uporabljajo API in zanesljivo preverijo celovitost in pristnost datoteke, ki jo bodo zagnali.

Ko pa so ga premaknili v začasni imenik, iz katerega Zoom orkestrira namestitev, so pustili, da ga lahko piše ves svet!

Torej, imenik je bil zaščiten in vse v imeniku je bilo zaščiteno ... *razen najpomembnejše datoteke*.

Torej, ugani, kaj bi lahko naredil?

Če ste pravilno odmerili čas (t.i dirkaško stanje), je prvotni uporabnik lahko datoteko spremenil *potem*, ko je prestala preverjanje digitalne identitete, vendar je bila *pred* uporabljena resno.

Namestitveni program uporablja datoteko, za katero misli, da je bila potrjena in je bila res potrjena ...

... vendar je bil razveljavljen v vrzeli med validacijo in uporabo.


CHET.  Da, in kot poudarjaš v članku, Duck, se ta vrsta ranljivosti, namesto da bi bila le preprosto dirkalno stanje, pogosto imenuje TOCTOU, kar se mi zdi kot nekakšna karibska ptica.

Vendar se nanaša na bolj zapleteno, znanstveno ime za napako, imenovano a Od časa preverjanja do Časa uporabe.

Torej, TOCTOU ... "Toctou"!


RACA.  Tako kot ti sem si vedno predstavljal, da je to nekakšna zelo lepa polinezijska papiga.

Ampak to je dejansko, kot pravite, grda oblika hrošča, kjer preverjate svoja dejstva, vendar jih preverite prezgodaj in ko se začnete zanašati na ta dejstva, so se spremenila.

Torej je Zoom to popravil – in Patrick Wardle je rekel, da jim je čestital … popravili so v enem dnevu po tem, ko je opravil prispevek na DEF CON.

Pravilno so zaklenili privilegije za datoteko, preden so sploh začeli postopek potrjevanja.

Torej je validacija, ko je bila končana, ostala veljavna do konca namestitve.

Problem rešen.

Sploh sploh ne bi smel biti tam, kajne?


CHET.  Če ste uporabnik Maca, lahko preverite številko svoje različice in se prepričate, da uporabljate popravljeno.

Različica, ki je popravljena, je 5.11.5 ali novejša – ne vem, ali so bile pozneje izdaje.

[Opomba. Nadaljnja posodobitev na 5.11.6 je izšla med snemanjem in objavo te epizode.]


RACA.  To ne pomeni, da lahko tujec vdre v vaš računalnik, če nimate tega popravka, vendar je neprijetna težava imeti ...

…kjer se lahko prevarant, ki je vdrl v vaše omrežje, vendar ima, recimo, le privilegije gosta, nenadoma povzdigne in pridobi supermoči root ali sistemskega skrbnika.

Prav to radi počnejo prevaranti z izsiljevalsko programsko opremo.

Pridejo z nizko močjo, nato pa se prebijajo, dokler niso enakovredni običajnim sistemskim skrbnikom.

In potem, na žalost, je zelo malo omejitev, kaj lahko potem naredijo za slabo.

Chester, pojdimo na naslednja napaka.

To je hrošč, znan kot ... no, A in E sta napisani skupaj, kar je stara angleška črka – v angleščini se ne uporablja več in to je črka, ki se imenuje pepel, vendar je v tem primeru mišljeno kot APIC/EPIC.

APIC, ker vpliva na APIC Napredni programabilni krmilnik prekinitev, in menijo, da gre za EPIC uhajanje.


CHET.  Zdelo se mi je zanimivo, a začnimo z dejstvom, da se mi zdi, da morda ni tako epsko, kot nakazuje njegovo ime.

APIC je zagotovo vpleten, nisem pa tako prepričan glede EPIC!

Resnica je, da ko razkrijete vse to, vpliva na del Intelovih procesorjev, znanih kot SGX, ki je ... zdaj bom pozabil ... Razširitve programske zaščite, Želim povedati?


RACA.  imaš prav!


CHET.  No, to ni prva napaka, ki vpliva na SGX.

Nisem jih preštel vseh, vendar sem našel vsaj sedem prejšnjih primerov, tako da ni imel odličnih rezultatov pri izvajanju stvari, za katere je zasnovan.

In edina praktična uporaba, ki sem jo lahko našel kjer koli, je bila, da potrebujete to funkcijo za shranjevanje skrivnih ključev za predvajanje diskov UltraHD Blu-ray v sistemu Windows.

In s čipi, ki ne podpirajo SGX, očitno preprosto ne smete gledati filmov.


RACA.  Kar je ironično, saj je Intel zdaj, v 12. generaciji svojih procesorjev ... ukinil SGX za tako imenovane "odjemalske" čipe.

Torej čipi, ki jih zdaj dobite, če imate popolnoma nov prenosnik – to ne velja, ker v njem ni SGX.

Zdi se, da to vidijo kot nekaj, kar bi lahko bilo uporabno na strežnikih.


CHET.  No, mislim, da je pošteno reči, da je usodo SGX zapečatil Intel, ki ga je že umaknil iz procesorjev 12. generacije.

Če ne zaradi dejstva, da je to kot osmi drugačen pameten način, ki ga je nekdo našel za pridobivanje skrivnosti ... iz stvari, ki je zasnovana samo za shranjevanje skrivnosti.


RACA.  Da, to je opomnik, da je uspešnost v napoto.

Ker kolikor razumem, to deluje tako, da je bil staromoden način pridobivanja podatkov iz programabilnega krmilnika prekinitev, APIC, v bistvu branje iz bloka pomnilnika, ki je bil dodeljen posebej tej napravi.

Blok pomnilnika, uporabljen za podatke o prekinitvah, ki so bili ekstrahirani, je bil velik 4 KB… velika ena pomnilniška stran.

Vendar ni bilo toliko podatkov, ki bi jih bilo treba ekstrahirati, in tisto, kar je bilo prej – na primer v sistemskem predpomnilniku – je bilo zapisano nazaj.

Z drugimi besedami, prekinitveni procesor ni izpraznil pomnilnika, ki ga je nameraval uporabiti, preden je zapisal v bajte, ki jih je nameraval dostaviti.

Tako bi včasih pomotoma dostavil podatkovne vrednosti iz poljubnih drugih delov pomnilnika, do katerih je CPE nedavno dostopal.

Z nadzorom nad tem, kaj se je zgodilo in v kakšnem vrstnem redu, so raziskovalci ugotovili, da lahko prepričajo vsebino RAM-a, ki naj bi bila zaprta v teh "enklavah" SGX, da se pojavi kot nekakšen neinicializiran pomnilnik sredi obravnavanja prekinitev.

Torej, vedno opomnik, da ko poskušate pospešiti stvari z uporabo varnostnih bližnjic, lahko na koncu naletite na najrazličnejše težave.


CHET.  Če nameravate tej stvari zaupati, da bo hranila skrivnosti, potrebuje veliko preverjanja.

In zdi se, kot da je bila ta tehnologija SGX ob lansiranju na pol pečena.


RACA.  Kompleksnost vedno prinaša stroške/tveganje, kajne?

Če misliš, Chester, nazaj k procesorju 6502, ki je bil znan v Apple II, VIC-20, Commodore 64 ... če si iz Združenega kraljestva, je bil v BBC Micro.

Mislim, da je ta čip imel približno 4000 tranzistorjev.

Torej je bil resnično čip z zmanjšanim naborom ukazov ali RISC.

Razumem pa, da ima najnovejši procesor Apple M2 20 milijard (kot 20,000,000,000) tranzistorjev, samo v enem CPU.

Torej lahko vidite, da ko začnete dodajati stvari, kot so krmilnik prekinitev (ki je lahko v čipu), varna enklava (no, to je lahko v čipu), hipernitnost (ki je lahko v čipu), [SPEEDING MANIČNO NAVZGOR] vektorska navodila (lahko bi šla v čip), špekulativno izvajanje, preurejanje navodil, večjedra ...

…za vse te stvari ni presenetljivo, da včasih stvari ne delujejo tako, kot bi pričakovali, in da traja precej časa, da kdo opazi.


CHET.  No, vsa čast raziskovalcem, ki so to našli, ker je to zagotovo zanimiva raziskava.

In če želite razumeti nekaj več o tem, vaš članek o goli varnosti neverjetno dobro razloži za ljudi, ki običajno niso seznanjeni s stvarmi, kot so krmilniki APIC.

Zato priporočam, da ga ljudje preverijo, ker je odličen primer nenamernih posledic preprostih odločitev o zelo zapletenih stvareh.


RACA.  Mislim, da je to odličen način za izražanje. Chester.

Prav tako nam omogoča, da preidemo na drugo sporno vprašanje, in to je dejstvo, da vlada ZDA ponujajo nagrado piše, da je "do 10 milijonov dolarjev" za informacije o skupini Conti za izsiljevalsko programsko opremo.

Zdaj se zdi, da nikomur ne vedo pravega imena.

Ti ljudje so znani samo kot Dandis, Profesor, Reshaev, Target in Potepuh.

In njihove slike so samo silhuete ...


CHET.  Da, ko sem prvič videl članek, se mi je zdel opis zločincev podoben opisu ljudi na Gilliganovem otoku.

Imamo Profesorja in Potepuha ... in nisem bil čisto prepričan, kam to pelje z vzdevki.

Upam, da bo ta poskus uspešnejši od prejšnjega ... Mislim, obstajala je še ena skupina, za katero so ponudili 10 milijonov dolarjev, to je bila skupina Evil Corp.

In kolikor vem, še ni bila izvedena nobena aretacija ali kakršen koli pravni postopek. Torej verjetno 10 milijonov dolarjev za pridobitev Evil Corp ni bilo dovolj spodbuda za ljudi, da bi se zoperstavili storilcem te skupine.

Torej, upajmo, da je ta malo bolj uspešen.

Toda pojavila se je fantastična fotografija, ki je povzročila veliko špekulacij in pogovorov na Twitterju in celo na Naked Security, v objava, ki ste jo napisali, enega od domnevnih storilcev.

Ne vemo, ali je član nadzorne skupine, ki je vodila ali upravljala Ransomware-as-a-Service, ali pa je bil preprosto podružnica, ki je uporabljala zlonamerno programsko opremo in prispevala k plačilu provizij nezakonito pridobljenih dobičkov od žrtve.

Ampak bolj stereotipno rusko ne bi mogli biti ... Mislim, gledamo tole: tip ima rdečo zvezdo na kapici in predvidevam, da ima v roki majhno steklenico vodke in tam je balalajka.

To je skoraj prelepo, da bi bilo res.


RACA.  In v dobri hekerski obleki nosi nekakšno napihnjeno jakno s kapuco na…

…čeprav ima slečen pulover s kapuco, zato morda ne šteje?

Ali misliš, Chester, da so ciljali na tolpo Conti, ker so imeli malo sramote med tatovi, tako rekoč?

Pred približno enim letom so se nekatere podružnice zelo razburile, trdile so, da so jih ogoljufali, in da je prišlo do kršitve podatkov, kajne, ko je eden od njih odložil cel kup priročnikov za uporabo in programskih datotek?


CHET.  Veste, tam je veliko kosov.

Kot poudarjate – mislim, da je bilo avgusta 2021 – nekdo pricurljali njihovi priročniki za uporabo, ali njihova »playbook«, kot so ji rekli.

Po invaziji na Ukrajino se je zdelo, da je Conti kot subjekt postal zelo proruski, kar je povzročilo, da se je skupina Ukrajincev, ki so bili del njihove sheme, obrnila proti njim in razkrila kup informacij o njihovih operacijah in stvareh.

Torej, tam je zagotovo bilo nekaj.

Mislim, da je drugi razlog, Duck, preprosto ta ogromno škodo so povzročili.

Mislim, ko smo pisali iz naše skupine za hitro odzivanje, je bila brez dvoma najbolj plodna skupina, ki je leta 2021 povzročala škodo, Conti.

Nihče res ne verjame, da so iz kriminalnega podzemlja.

Ne gre za to, da so vzeli svoj denar in odšli … preprosto so se razvili v nove sheme in se razdelili v različne skupine izsiljevalskih programov ter igrajo drugačne vloge v skupnosti, kot so bili.

In pred kratkim so nekateri morda slišali, da je bilo nekaj napadov na kostariško vlado, ki so jih pripisali Contiju, in to sploh ni bilo zelo dolgo nazaj.

Zato mislim, da tukaj obstajajo plasti in ena od teh plasti je lahko Dandis, profesor, Reshaev ...

…ti ljudje so bili javno doksxirani [osebni podatki so namerno pricurljali] s strani ljudi, ki trdijo, da vedo, kdo so, vendar brez predložitve dokazov, ki bi bili vredni obtožb in obsodb.

In zato je morda to upanje, da bodo morda stopili naprej, če bo cena dovolj visoka, in se obrnili proti nekdanjim tovarišem.


RACA.  Toda tudi če bi jih vse jutri ujeli, vse obtožili in obsodili, bi to zaznamovalo postopke izsiljevalske programske opreme, kajne?

Toda na žalost bi bila *vdrtina*, ne *konec*.


CHET.  Absolutno.

Na žalost, to je svet, v katerem živimo v teh dneh.

Mislim, da bomo še naprej videli, kako se ti zločini razvijajo na različne načine, in upam, da bo to prineslo nekaj olajšanja, ko se bomo vedno bolje branili.

Toda s potencialnimi odkupninami v višini 25 milijonov dolarjev obstaja veliko ljudi, ki so pripravljeni izkoristiti priložnost in nadaljevati s temi zločini, ne glede na to, ali so ti kriminalni gospodarji na čelu ali ne.


RACA.  Da.

Mislite si: »Oh, no, nikoli ne bi dobili 25 milijonov dolarjev. Verjetno bi se na koncu zadovoljili z manj.”

Toda tudi če se ta številka zniža na recimo 250,000 $..

… kot poudarja ekipa US Rewards for Justice: od leta 2019 trdijo, da je samo tolpa Conti (navajam s spletnega mesta RfJ), da je bila njihova izsiljevalska programska oprema uporabljena za izvedbo več kot 1000 napadov z izsiljevalsko programsko opremo, usmerjenih v kritično infrastrukturo ZDA in mednarodne skupnosti.

Zdravstvene storitve, 9-1-1 dispečerski centri, mesta, občine.

In nakazujejo, da je samo zdravstvenih omrežij in mrež prvih posredovalcev – stvari, kot so vozniki reševalnih vozil, gasilske brigade, bolnišnice – prizadetih več kot 400 po vsem svetu, vključno z 290 v ZDA.

Torej, če pomnožite 290 s (tukaj uporabljam ogromne letalske narekovaje) s "pristojbino za popust" v višini 250,000 $, ki bi morala iti v zagotavljanje zdravstvene oskrbe ...

…itak dobiš enormno veliko število.


CHET.  Se spomnite pred štirimi leti, ko smo objavili a poročilo o SamSamu in bili smo presenečeni, da so v treh letih zaslužili 6 milijonov dolarjev?


RACA.  To je še vedno veliko denarja, Chester!

No, zame je … morda si visoko letalec. [SMEH]

Vem, da imate temo – tega nismo napisali o goli varnosti, vendar vas to zelo zanima ...

…in to je dejstvo, da ne more obstajati »en obroč, ki bi vladal vsem«, ko gre za kibernetsko varnost.

Še posebej, ko gre za stvari, kot so zdravstvo in prvi odzivniki, kjer bi vse, kar bi lahko oviralo izboljšanje varnosti, dejansko nevarno poslabšalo storitev.

Imate zgodbo Nacionalnega inštituta za zdravje, ki jo želite povedati ...


CHET.  Da, mislim, da je pomemben opomnik, da smo v prvi vrsti odgovorni za obvladovanje tveganja, ne za rezultate, ki se končajo s popolno varnostjo.

In mislim, da veliko praktikov to prepogosto pozabi.

Vidim veliko teh argumentov, zlasti v družbenih medijih: "popolno je sovražnik dobrega", o čemer smo že govorili tudi v podcastih ...

... kjer: "To bi morali narediti tako in to je edini pravi način za to."

In mislim, da je to zanimivo – to študija odnosa med bolnišnicami, ki so imele kršitev podatkov, in rezultati bolnikov po teh kršitvah podatkov.

Na prvi pogled to morda ni smiselno, vendar naj vam preberem glavne ugotovitve, ki po mojem mnenju povsem jasno povedo, o čem govorimo.

Glavne ugotovitve so:

Bolnišniški čas do elektrokardiograma se je povečal za kar 2.7 minute, 30-dnevna smrtnost zaradi akutnega miokardnega infarkta pa se je v triletnem oknu po kršitvi podatkov povečala za kar 0.36 odstotne točke.

V bistvu pravimo, da je za tretjino odstotka več ljudi umrlo zaradi srčnega infarkta v bolnišnicah, ki so pozneje imele vdor v podatke, kot prej, kot odstotek bolnikov, ki so imeli smrtne izide.


RACA.  Verjetno je posledica tega, da bi lahko rešili nepomembno število tistih ljudi, ki so umrli, če bi jim uspelo dati ta elektrokardiogram, pridobiti rezultate in sprejeti klinično odločitev hitreje?


CHET.  Da, in mislim, da ko razmišljate o obremenjeni bolnišnici, kamor ljudje redno prihajajo s srčnimi napadi in možgansko kapjo, je 1 od 300 bolnikov, ki umrejo zaradi novih varnostnih protokolov, skrb vzbujajoče.

Uprava za zdravje in socialne zadeve v Združenih državah nadaljuje, da priporoča, da bolnišnice, v katerih je prišlo do vdora, "pozorno ocenijo sanacijske varnostne pobude, da bi dosegle boljšo varnost podatkov, ne da bi negativno vplivale na rezultate bolnikov."

In mislim, da moramo biti tukaj zelo previdni, kajne?

Vsi si želimo boljše informacijske varnosti in želim, da so moji zapisi bolnikov varni, ko grem v bolnišnico.

Vsekakor želimo biti prepričani, da ljudje ne dostopajo do računalnikov in evidenc, do katerih ne bi smeli, in da ljudje ne izdajajo zdravil, ki jih ne bi smeli in so lahko škodljiva.

Po drugi strani pa je to življenje in smrt.

In čeprav to morda ne velja za vašo odvetniško pisarno, tržno podjetje ali tovarno, za katero ste odgovorni za varnost ... mislim, da je to pomemben opomnik, da ni enotne velikosti za vse, kako naj poskrbimo za varnost.

Vsako situacijo moramo oceniti in se prepričati, da jo prilagajamo količini tveganja, ki smo jo pripravljeni sprejeti.

In osebno sem pripravljen sprejeti veliko več tveganja, da bo moja zdravstvena kartoteka ogrožena, kot sem tveganje smrti, ker je moral nekdo iti po dvofaktorsko kodo, da bi lahko odklenil aparat za elektrokardiogram!


RACA.  No, Chester, ti si diabetik tipa 1, kajne?

In imate eno tistih čarobnih insulinskih črpalk.

Stavim, da ne boste hiteli z namestitvijo najnovejšega jedra Linuxa takoj, ko bo na voljo!


CHET.  Absolutno!

Mislim, te naprave gredo skozi stroga testiranja ... to ne pomeni, da so brez hroščev, vendar je znano boljše od neznanega, ko govorite o svojem zdravju in o tem, kako ga lahko obvladate.

In zagotovo so v teh napravah napake v programski opremi in se posodabljajo ter vključujejo tehnologije, kot je Bluetooth ... ali velik preskok za mojo napravo je bil ta, da je dobila barvni zaslon, ki vam pove, kako stara je nekatera tehnologija, ki je del teh stvari so!

Zdravstveni organi za odobritev teh naprav imajo zelo, zelo dolg postopek.

In "preizkušeno in resnično" (kot v prejšnjem pogovoru o tranzistorjih in procesorjih), so preproste stvari, ki jih lahko razumemo, veliko raje kot nove, zapletene stvari, ki jih je veliko težje ugotoviti in najti te varnostne napake.

Ne morem si predstavljati, če bi obstajal torek popravkov za to inzulinsko črpalko, da bi v torek stal v vrsti, da bi bil prvi v bloku, ki bo namestil posodobitev!

Kljub vsem bradavicam točno vem, kako deluje in kako ne.

In po tvojem mnenju dobro sobivam s tem ...

… naprava se zaveda svoje odgovornosti, da ostane dosledna, in naučil sem se, kako jo izkoristiti sebi v prid in izboljšati svoje zdravje.

Vsaka sprememba v tem je lahko strašljiva in moteča.

Torej odgovor ni vedno boljši, hitrejši in pametnejši.

Včasih so to "znani znani" v zanesljivosti in zaupanju.


RACA.  Ob tem pomaga tudi to, da ni kršitev podatkov!

In obstaja nekaj presenetljivo preprostih stvari, ki jih lahko naredite, da zaščitite svojo organizacijo pred tem, da bi podatki prišli tja, kamor ne bi smeli.


CHET.  In ena od stvari, Duck, je, da nimamo časa, kot smo ga imeli.

Kriminalci nenehno pregledujejo internet in iščejo katero od teh napak, ki ste jih morda naredili, pa naj gre za zastarelo politiko, ki dovoljuje preveč stvari, ali pa gre za izpostavljene storitve, ki jih je bilo pred desetimi leti morda povsem v redu, zdaj pa jih je nevarno imeti. izpostavljeni internetu.


RACA.  "RDP, ki ga je čas pozabil."


CHET.  Ja, no, žalosten sem, ko pomislim, da se RDP kar naprej pojavlja, toda v resnici smo prejšnji teden pri Black Hatu pravkar izdali dokument in napisal blog o situaciji, v kateri je imela organizacija tri različne napade z izsiljevalsko programsko opremo v nekaj tednih, vsi znotraj iste organizacije, ki so se zgodili nekako sočasno.

In ni prvič, da smo v omrežju videli več kot enega napadalca.

Mislim, da je morda prvič, da smo videli *tri* v istem omrežju.


RACA.  Oh, hudiča, ali sta se prekrivala?

Ali so se dobesedno še ukvarjali z napadom A, ko je prišel napad B?


CHET.  Da, verjamem, da je obstajala vrzel med napadalcem B in napadalcem C, vendar sta bila A in B hkrati in sta domnevno prišla prek iste napake orodja za oddaljeni dostop, ki sta jo oba našla in izkoristila.

In potem verjamem, da je skupina B namestila lastno orodje za oddaljeni dostop, nekako kot sekundarna zadnja vrata za primer, če bi se prva zaprla ...

…in skupina C je našla svoje orodje za oddaljeni dostop in vstopila.


RACA.  Hudo… ne smemo se smejati, ampak to je nekakšna komedija napak.

Preprosto je reči: "No, v vsakem napol dobro upravljanem omrežju bi morali vedeti, kaj je vaše uradno orodje za oddaljeni dostop, tako da mora vse, kar ni to, očitno izstopati."

A naj naše poslušalce vprašam naslednje: če ste odgovorni za omrežje, ali mi lahko položite roko na srce in mi natančno poveste, koliko orodij za telekonference trenutno uporabljate v svojem podjetju?


CHET.  Da, absolutno.

Imeli smo eno žrtev, o kateri smo pisali v začetku tega leta, za katero menim, da je imela *osem* različnih orodij za oddaljeni dostop, ki smo jih našli med našo preiskavo, od katerih so bila nekatera zakonito uporabljena pred desetimi leti, in so jih preprosto nehali uporabljati, vendar jih nikoli niso odstranili.

In druge, ki jih je uvedlo več akterjev groženj.

Torej je to zagotovo nekaj, na kar morate biti pozorni!


RACA.  No, Chester, upajmo, da je to dovolj optimističen predlog za konec, ker nam ta teden zmanjka časa.

Najlepša hvala, kot vedno, da ste v zelo kratkem času stopili pred mikrofon.

In kot vedno mi ostane samo reči: Do naslednjič…


OBOJE.  Bodite varni!

[GLASBENI MODEM]


Časovni žig:

Več od Gola varnost