新加坡SingHealth數據泄露調查報告指出泄露事件根本原因
更多全球網路安全資訊盡在E安全官網www.easyaq.com
小編來報:近日,新加坡負責調查去年SingHealth網路攻擊事件的高層領導小組發布調查結果,據稱,此次泄露的根本原因是沒有專業的網路安全團隊。
據外媒報道,去年6月新加坡SingHealth網路攻擊事件引發關注,近日負責調查該事件的高層領導小組發布的報告顯示:職員易中釣魚攻擊,管理員密碼安全性低,沒有補丁可阻止黑客入侵,沒有專業的IT網路安全團隊是導致新加坡這次最為嚴重的數據泄露事件的根本原因。
這種鬆散的網路安全結構根本無法抵擋專業的網路黑客。新加坡當局聯繫了外國執法機構,獲取了與此次攻擊有關的伺服器背後的用戶信息。
這份長達453頁的報告還提出了16項建議——其中7項被列為「優先事項」——以提高關鍵信息基礎設施(CII)系統的防禦力。
此外,報告還要求SingHealth在內的關鍵信息基礎設施相關組織必須制定規定,每年至少審查一次,以保護系統免受網路安全威脅。所有管理員都必須使用雙因素身份驗證,應該考慮使用口令密碼而不是傳統密碼。行業和政府也應該共享威脅情報。
其中一個關鍵建議是,SingHealth任命自己的網路安全「風險管理人」,而不是僅僅依賴IT管理供應商——綜合健康信息系統(Integrated Health Information Systems, IHiS)進行風險監控。
調查委員會(COI)表示,目前,IHiS擁有新加坡所有有關檢測和管理網路安全風險的專業知識和資源,從長遠來看,IHiS「難以負荷」。
報告還詳細描述了導致此次網路攻擊的事件的原因。調查委員會表示,雖然攻擊者很專業,但如果不是因為IHiS中層人員的錯誤管理,此次數據泄露事件本來是可以避免的。
例如,IHiS的一名網路安全中層管理人員誤解了網路安全事件的構成,由於擔心會給自己和團隊帶來額外的壓力,他推遲提交網路入侵的報告。IHiS的關鍵技術風險管理人在發現一個關鍵系統存在潛在漏洞時,並沒有進行過多的關注。
從2018年6月27日到7月4日,這些失誤導致SingHealth的電子病歷系統發生數據泄露。黑客竊取了150萬患者的個人數據和16萬人的門診處方細節,其中包括新加坡總理李顯龍。
報告稱,黑客有一個明確的目標,主要獲取總理的個人和門診用藥數據,再者是其他患者的數據。雖然黑客在暗,但攻擊有跡可循且之前有被IHiS發現。如果IHiS的員工能夠意識到攻擊正在進行,並採取適當的行動,黑客本可以被阻止,該公司的組織文化也應承擔責任。
調查委員會主席稱,員工和中層管理人員對網路安全問題和事件的處理在很大程度上受到組織文化的影響。
這份公開報告是在去年12月31日網路安全部長收到更完整的「最高機密」報告之後發布的。完整報告詳細報告了黑客的身份和攻擊方法,以及SingHealth的系統漏洞。
※Nasscom的產品委員會推出了第二批深度技術俱樂部
※聯想為Superfish廣告軟體訴訟案賠償730萬美元
TAG:E安全 |