中国政府有一个明确的动机来窃取美国健康数据
上周450万患者的数据盗窃从卫生行业发送了冲击波。证据证明,卫生组织可以成为相同类型的大规模数据盗窃的目标,这些数据被困扰了其他行业。
信息现在出现攻击的来源 - 它似乎是一个中国黑客集团。
社区卫生系统(CHS)保留了网络安全公司Fireeye及其Windiant Pox,调查了疑似数据盗窃。他们现在已经学到了很多关于掠夺医疗保健提供者数据库的小组。
具体而言,Fireeye已命名为犯罪者:中文组名为“APT 18”或“高级持久威胁”组#18。
CHS告诉VidtureBeat,攻击者没有从其系统中窃取任何临床信息。违反Netted社会安全号码,电话号码和其他人口统计数据。但是Fireeye发言人Kyrksen Storer表示,他无法确认临床数据是安全的。他说,Fireeye仍在为CHS工作,因此全面调查盗窃可能无法完成。
但是,虽然FireeEye肯定是APT 18在攻击后面,但它尚不清楚谁在APT 18后。储存器不会证实,APT 18与中国政府有关,这些政府已被广泛涉嫌赞助网络攻击网络,以窃取美国的国家秘密和数百家美国公司的知识产权。他指出,呼吁“APT 1”的早期中国黑客集团被联邦调查局联系在中国军事宣言。
然而,Fireeye认为,中国政府绝对有动机窃取美国卫生公司的数据。
窃取癌症数据
CHS事件显示人员和团体存在一些可怕的动机,以窃取健康数据。在安全领域的一些人认为,许多健康提供者根本没有足够的保护来偏转攻击。
Fireeye表示,过去六个月,它在医疗保健,制药和生命科学行业中看到了许多安全事件。在星期四的博客帖子中,Fireeye研究员Jen Weedon写道,中国政府有明确的动机来窃取美国公司的健康数据。
第一个动机是基本的 - 渴望获得可能有助于治疗癌症的医疗数据。
癌症正在崛起,威顿指出。守护者于7月份报告,中国的癌症率在过去30年中升起了80%,现在是一个国家的1号死因近13.6亿人。因此,政府可能对获取美国制药公司进行更先进的癌症研究,令人浓厚的兴趣。
在去年年底的一周内,Fireeye表示,它看到了一个基于中国的集团目标三个不同的公司,提供了肿瘤治疗和服务。
无数产品的临床试验经常在医院举行。这一事实可以使他们成为寻找药物,医疗器械,基因治疗等临床信息的攻击者的目标。
今年夏天在违约中,CHS表示没有采取临床数据,但有些分析师认为攻击者可能一直针对医疗数据。分析师表示,当他们未能获得那些人时,袭击者拿走了他们可以访问的其他任何东西。
威顿认为,由于他们拥有的研究数据,特别是大型制药公司面临风险。“使用网络滑动演员实现其目标的国家往往具有战略保健举措,这是妥协的关键指标,”威德顿写道。“制药业正好在十字线上落下:寻求提高国内解决国内健康问题的威胁演员将在窃取与技术,流程和专业知识相关的知识产权时设定他们的景点。”
Fireeye表示,它在黑客损害了超过100个该公司的系统并安装了后门后收到了一个Pharma公司的呼叫,以促进继续访问受害者的网络。其中一个APT组窃取了知识产权和业务数据,包括有关生物文化,产品,成本报告以及与国外运营有关的其他细节的信息。
第二个动机:利润
中国政府也可能有兴趣窃取中国药品公司的临床试验数据。“想象一下,如果他们闯入辉瑞。他们可以获得有关数月和几个月的药物测试的信息,这些药物测试成本为数百万生产,“网络安全公司普遍公司的Covanni Vigna,Covanni Vigna表示,”Cybersial Company持续的CTO。
“然后,他们可以将数据传递给中国药品公司,这可以复制公式 - 这是真正的金块在这种类型的犯罪的地方,”Vigna告诉Venturebeat。
被盗数据的受益者将在其研发成本中突然存在多年。它可以将药物带到市场上更快。因为受益人会节省数百万的研发,他们可能会以更低的价格将药物带到市场上。
什么地方出了错:Heldbled.
那么社区卫生系统出了什么问题?现在官方故事是攻击者在CHS网络中的VPN服务器中利用“Heartbleed”错误。APT 18在VPN服务器的OpenSSL加密库中利用了责任,源告诉VentureBeat,在服务器上发送数千条消息,直到它能够获得访问。
在这里,一些安全分析师认为,CHS处于错误状态。4月份发现了Heartbleed的安全性虫子,所以CHS有时间采取预防措施。
“作为一个安全供应商,我们并不孤单地为检测openssl和Heartbley问题提供解决方案,因此有一个”没有借口“的元素,”Tenable Network Security的Jeffrey Man在电子邮件中告诉Venturebeat。
以上:恐怖的虫子的徽标。
图像人嫌疑人认为CHS的问题可能是使用免费安全工具,并且不愿意投资更先进的保护。
“里程当然,但经常公司的”风险评估“归结为扮演平均规定,并希望它不会发生在他们身上,”男人说。
其他安全的假设怀疑肠球虫完全归咎于CHS。
“单独的Hellbleed Bug将永远不会暴露450万患者的数据,因此重要的是考虑令人讨厌的是这段突破的一个因素,”网络安全公司Flowtraq首席执行官Vincent Berk博士说。
“Hellbleed Bug工作的方式是,黑客将在被解雇服务器发送备份的情况下发送数十万个信息请求,”Berk说。“由于其缺乏精确度,假设在社区卫生系统的情况下,最多可能允许攻击者的入学点,但这不是违反的唯一因素。”
目前,CMS的调查正在进行中,因此有关APT 18的许多细节以及数据泄露仍未得到答复。
但是,已经众所周知,已众所周知,旨在通过糟糕的演员瞄准健康数据,卫生公司可能面临大量的现金支出,以购买保持健康数据安全所需的安全技术。