HIPAA Enforcement Heats Up in the Coldest StateRedspin, Inc.
The June 26th news from HHS announcing a $1.7 million settlement and resolution agreement with the state of Alaska’s Medicaid agency, shows just how serious OCR is.
HIPAA Security Risk Analysis for Business AssociatesRedspin, Inc.
A 8-slide primer on why Business Associates should conduct a HIPAA Security Risk Analysis to meet their new compliance and risk management needs. Includes updates from HITECH Act and HIPAA Omnibus Rule.
The document provides a summary and analysis of data breaches of protected health information (PHI) reported to the Department of Health and Human Services from 2009 to 2012. Some key points:
- There were 538 large breaches affecting over 21 million patient records since 2009.
- In 2012, there were 146 breaches affecting over 2.4 million people, though this was a significant decrease from previous years.
- Theft and loss of devices like laptops and backup disks accounted for many breaches, though hacking incidents increased in 2012 with one breach affecting 780,000 records.
- Breaches involving business associates, who are now directly liable under new rules, have impacted over 12 million patient records in total since
HIPAA Enforcement Heats Up in the Coldest StateRedspin, Inc.
The June 26th news from HHS announcing a $1.7 million settlement and resolution agreement with the state of Alaska’s Medicaid agency, shows just how serious OCR is.
HIPAA Security Risk Analysis for Business AssociatesRedspin, Inc.
A 8-slide primer on why Business Associates should conduct a HIPAA Security Risk Analysis to meet their new compliance and risk management needs. Includes updates from HITECH Act and HIPAA Omnibus Rule.
The document provides a summary and analysis of data breaches of protected health information (PHI) reported to the Department of Health and Human Services from 2009 to 2012. Some key points:
- There were 538 large breaches affecting over 21 million patient records since 2009.
- In 2012, there were 146 breaches affecting over 2.4 million people, though this was a significant decrease from previous years.
- Theft and loss of devices like laptops and backup disks accounted for many breaches, though hacking incidents increased in 2012 with one breach affecting 780,000 records.
- Breaches involving business associates, who are now directly liable under new rules, have impacted over 12 million patient records in total since
Taxonomia amenințărilor pentru Big Data este una cuprinzătoare, cu un accent special pe amenințările de securitate cibernetică; adică amenințări care se aplică activelor tehnologiei informației și comunicațiilor. Au fost considerate amenințări suplimentare care nu derivă din TIC pentru a acoperi amenințările asupra bunurilor fizice și, de asemenea, atât dezastrele naturale (care nu sunt declanșate direct de oameni), cât și dezastrele de mediu cauzate direct de oameni.
IT & C, Volumul 1, Numărul 1, Septembrie 2022, pp. 46-59
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT72548
Prezentarea webinarului "Introducere în IoT (Internet of Things)":
- ce înseamnă noțiunea de Internet of Things și de ce este un domeniu atractiv atât în industrie, cât și în educație
- echipamentele și aplicațiile necesare pentru a preda IoT la clasă, posibile abordări de predare, adaptate la nivelul elevilor
Trainerul webinarului: Alexandru Radovici, CEO și co-fondator Wyliodrin.
Înregistrarea webinarului poate fi urmărită, aici: https://goo.gl/pNUPf5
Aceste resurse educaționale gratuite și deschise sunt oferite prin Programul Predau Viitor pentru a sprijini predarea informaticii și gândirii computaționale la orice nivel de învățământ.
Predau Viitor este primul accelerator in predarea informaticii in Romania, creat de Asociatia Techsoup cu sprijinul Romanian American Foundation. https://www.predauviitor.ro
Stephan Gerling in Bucharest, Romania on November 8-9th 2018 at DefCamp #9.
The videos and other presentations can be found on https://def.camp/archive
Taxonomia amenințărilor pentru Big Data este una cuprinzătoare, cu un accent special pe amenințările de securitate cibernetică; adică amenințări care se aplică activelor tehnologiei informației și comunicațiilor. Au fost considerate amenințări suplimentare care nu derivă din TIC pentru a acoperi amenințările asupra bunurilor fizice și, de asemenea, atât dezastrele naturale (care nu sunt declanșate direct de oameni), cât și dezastrele de mediu cauzate direct de oameni.
IT & C, Volumul 1, Numărul 1, Septembrie 2022, pp. 46-59
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT72548
Prezentarea webinarului "Introducere în IoT (Internet of Things)":
- ce înseamnă noțiunea de Internet of Things și de ce este un domeniu atractiv atât în industrie, cât și în educație
- echipamentele și aplicațiile necesare pentru a preda IoT la clasă, posibile abordări de predare, adaptate la nivelul elevilor
Trainerul webinarului: Alexandru Radovici, CEO și co-fondator Wyliodrin.
Înregistrarea webinarului poate fi urmărită, aici: https://goo.gl/pNUPf5
Aceste resurse educaționale gratuite și deschise sunt oferite prin Programul Predau Viitor pentru a sprijini predarea informaticii și gândirii computaționale la orice nivel de învățământ.
Predau Viitor este primul accelerator in predarea informaticii in Romania, creat de Asociatia Techsoup cu sprijinul Romanian American Foundation. https://www.predauviitor.ro
Stephan Gerling in Bucharest, Romania on November 8-9th 2018 at DefCamp #9.
The videos and other presentations can be found on https://def.camp/archive
Stefan Zarinschi in Bucharest, Romania on November 8-9th 2018 at DefCamp #9.
The videos and other presentations can be found on https://def.camp/archive
Bridging the gap between CyberSecurity R&D and UXDefCamp
(1) The document discusses bridging the gap between research and development (R&D) and user experience (UX) in product development.
(2) It emphasizes the importance of asking questions to understand user needs, focusing on user feelings over features, and ensuring users understand how to use products easily.
(3) The key lessons are to thoroughly question requirements, balance R&D and UX priorities, focus on satisfying core users, understand what users truly value, and make products feel intuitive and fast to use.
Drupalgeddon 2 – Yet Another Weapon for the AttackerDefCamp
Radu-Emanuel Chiscariu in Bucharest, Romania on November 8-9th 2018 at DefCamp #9.
The videos and other presentations can be found on https://def.camp/archive
This document discusses multi-factor authentication (MFA) and methods for bypassing it. It defines MFA as requiring more than one validation procedure to authenticate individuals. It describes the different factors of authentication as something you know, something you have, and something you are. It outlines various deployment modules for each factor type, including passwords, tokens, biometrics. It also covers challenges of MFA implementation and methods attackers could use to bypass MFA security, such as email filtering or legacy protocol exploitation.
Threat Hunting: From Platitudes to Practical ApplicationDefCamp
This document discusses threat hunting and practical approaches to threat hunting. It defines threat hunting as proactively searching through data to detect threats that evaded traditional security measures. It argues that threat hunting is more effective than reacting to incidents. The document provides guidance on log collection, developing situational awareness, hunting hosts and networks, maintaining a flexible mindset, and sharing findings. It suggests starting with small data collection and focusing on important systems and network areas. The goal is to understand normal behavior and detect anomalies.
Building application security with 0 money downDefCamp
Muhammad Mudassar Yamin in Bucharest, Romania on November 8-9th 2018 at DefCamp #9.
The videos and other presentations can be found on https://def.camp/archive
Implementation of information security techniques on modern android based Kio...DefCamp
Muhammad Mudassar Yamin in Bucharest, Romania on November 8-9th 2018 at DefCamp #9.
The videos and other presentations can be found on https://def.camp/archive
The challenge of building a secure and safe digital environment in healthcareDefCamp
Jelena Milosevic in Bucharest, Romania on November 8-9th 2018 at DefCamp #9.
The videos and other presentations can be found on https://def.camp/archive
Timing attacks against web applications: Are they still practical?DefCamp
This document discusses the practicality of timing attacks against web applications. It begins by explaining what a timing attack is and detailing the author's plan to conduct one against a target application. The plan involved studying the application's code, pinpointing an exploitable function, collecting timing data, filtering noise, and reducing the search space. The author was able to measure response times and identify spikes but encountered challenges averaging server performance. They demonstrate conducting a timing attack to recover hashed credentials over many requests. Ultimately, while timing attacks can be efficient, they are difficult to execute remotely and most applications and servers have protections that render the attacks impractical. Constant-time algorithms and rate limiting are presented as solutions to prevent these types of attacks.
Tor .onions: The Good, The Rotten and The Misconfigured DefCamp
Ionut-Cristian Bucur in Bucharest, Romania on November 8-9th 2018 at DefCamp #9.
The videos and other presentations can be found on https://def.camp/archive
Needles, Haystacks and Algorithms: Using Machine Learning to detect complex t...DefCamp
Ioan Constantin in Bucharest, Romania on November 8-9th 2018 at DefCamp #9.
The videos and other presentations can be found on https://def.camp/archive
We will charge you. How to [b]reach vendor’s network using EV charging station.DefCamp
This document summarizes a presentation about vulnerabilities found in electric vehicle charging stations. The presentation covered:
1) Several vulnerabilities were found in the Bluetooth and Wi-Fi stacks that could allow access to the vendor's internal network, including arbitrary file writes, command injection, and buffer overflows.
2) The vulnerabilities were disclosed responsibly to the vendor, who developed a detailed plan and released updated firmware within a few months to address all issues.
3) Electric vehicles and charging stations are an important area for continued security research given the protocols for wireless communication, transactions, and vehicle-to-charger interfaces.
Cristian Pațachia-Sultănoiu in Bucharest, Romania on November 8-9th 2018 at DefCamp #9.
The videos and other presentations can be found on https://def.camp/archive
This document discusses watering hole attacks, a type of cyber attack where hackers compromise frequently visited websites to infect visitors' devices through drive-by exploits. It describes how watering hole attacks work, why they are difficult to detect, and introduces DEKENEAS, an AI-based solution developed by the author to detect watering hole attacks through analyzing obfuscated JavaScript. DEKENEAS trains on over 40,000 malicious redirect samples to recognize behavioral patterns and classify code as malicious or not. When tested on 10,000 new samples and top websites, it achieved 100% detection of unknown implants with no false negatives and a very low false positive rate of 0.00023%.
3. Ce inseamna sa fii administrator de retea? Stat pe mess, pe facebook, ridicat un pix? Interactiuneaza cu utilizatorul final, acolo unde este cazul; Development/troubleshooting/service al infrastructurii retelei de care raspunde; Responsabil primar de securitatea retelei de care raspunde dar si de comunicatiile in cadrul companiei atat cu alte puncte de lucru, cat si cu furnizorii de servicii; Cele doua principii de ghidare al unui administrator de retea ar trebui sa fie: KISS – Keep It Stupid and Simple (de ce?) si APD – Awareness Prevention Detection (de ce?)
4.
5. Odata compromisa integritatea sistemelor IT din cadrul companiei, un scenariu (de groaza pentru unii) este cel de DATA LEAKAGE
6. O parte din metodele de protectie in cazul unui atac pot fi: Imbunatatirea/inlocuirea/reanalizarea politicilor de securitate ale sistemelor (firewalls, honeypots, SIEM [ Security information and Event Management ], etc) din cadrul retelei. Din DGP (Domain Group Policy) se poate implenta prin registri pe unul sau mai multe statii, politica de dezactivare a porturilor USB dar si dezactivare a printscreen-urilor. Userilor li se pot implementa solutii de privacy in serverul de exchange de care apartin, setat politica astfel ca mail-urile pe care le primesc/trimit sa nu poate fi forwardate spre o alta adresa din afara organizatiei, existand posibilitatea de a adauga exceptii ulterior. Cand vine vorba de spionaj industrial lucrurile stau putin diferit, dar un SIEM ar trebui sa va dea un semnal de alarma.
7. Studiu de caz I - Basic brainf***(ing) Daca vrei sa-I faci o gluma proasta adminului de retea, Transpune acest studiu de caz in realitate: Efect tehnic : Broadcast storm Efectul simtit de user : “ Nu mai functioneaza nimic; nici mail nici internet ” Cauze? Cablul de retea infipt in acelasi echipament … cu ambele capete! De ce se intampla? Neatentie din partea administratorului de retea la interconectarea echipamentelor de retea Accesul utilizatorilor la echipamentele de retea(cabluri, routere) Rea vointa (vezi subtitlul paginii) Prevenire: Securizarea accesului la echipamentele de retelistica (inclusiv cabluri – unii o invata pe propria piele ) Configurarea STP (Spanning Tree Protocol – IEEE 802.1d) – pot aparea probleme sau nu la implementare din lipsa bugetului alocat proiectului sau al unei configurari incorecte
8. Studiu de caz II - Advanced brainf***(ing) Efect tehnic : Sistemele de comunicatii via internet sunt cazute (VPN, PPTP, IPSec) Efectul simtit de user : “ Nu mai functioneaza nimic; nici mail nici internet ” Analiza: Sistemele de comunicatie au cazut toate intr-o fereastra de 3-5 minute la nivel national. Firewall-urile nu raportasera nici o problema in aceasta privinta (?) Nici un calculator conectat sau nu la retea, fie fizic, fie prin WLAN nu se putea atuntifica in AD. Cauze? ??? Serverul de AD a crapat?? Dar de ce au picat conexiunile la retea? Si de ce toate in acelasi timp?? Pasi efectuati (luati aminte APD): Awareness – cazul nu are logica…sau are? Prevention – daca nu are logica ce sa previn? Detection – Ceva s-a intamplat undeva…
9. Studiu de caz II - Advanced brainf***(ing) Procedura: Instalare si configurare al unui SIEM (Security information and Event Management) software pentru a vizualiza concret cat de raspandita e problema in cadrul retelei dar si pentru target-area sursei generatoare de problema. Izolarea sursei prin deconectarea fizica din retea (unul din serverele de AD - pe care a fost localizata infectia primara prin analiza ratei de raspandire in retea si a infrastructurii prezente la acel moment ) Analiza comportamentului sistemului sursa intr-un mediu controlat deconectat de la reteaua principala. Determinarea problemei: VIERME POLIMORFIC cu abilitate de ARP POISONING (sursa: echipa tehnica Panda Romania) Devirusarea statiilor de lucru si a serverelor, schimbarea parolelor de administrator si al userilor de domeniu a fost facuta dupa asigurarea ca backup-ul la care a fost readus serverul de AD de unde a originat problema, a fost “curat” .
10. Studiu de caz II - Advanced brainf***(ing) Anali za codului malitios: Prezentand abilitati de ARP Poisoning initial s-a crezut a fi un atac in desfasurare detectat de catre SIEM-ul instalat. In urma analizei amanuntite a catorva fisiere suspecte a fi infectate s-a determinat ca “atacul” era de fapt un vierme capabil de autopropagare in retea folosindu-se de share-ul administrativ. Analiza comportamentala a determinat ca toate calculatoarele infectate NU se reinfectau dar functionau ca hub-uri pentru ARP Poisoning si infectarea retelei. Analiza tiparului de virulenta: Avand posibilitatea de a se copia fara nici o restrictie in toata reteaua folosindu-se de share-ul administrativ, impreuna cu unul din certificatele de securitate de pe serverul infectat, codul malitios a putut trece neobservat de av-ul instalat pe statii si pe servere. Timp estimat de infectare completa a retelei, conform arhitecturii si raspandirii exponentiale al codului malitios: 30 de minute Timp total de rezolvare (de la momentul t0 pana la ultimul calculator devirusat): 9 zile lucratoare .
11.
Editor's Notes
Cine poate sa-mi spuna ce este asta? R: Cosmarul oricarui administrator de retea… de ce? Imaginati-va ca trebuie sa preluati o retea fara nici un fel de control asupra ei (rdp, vnc, registri, etc)…puteti restabiliti controlul unei astfel de retele?
De ce zic ca ar trebui sa fie? Pentru ca in ziua de astazi complexitatea retelelor de comunicatii este prima piedica in rezolvarea problemelor aparute (vezi prima poza). Pe de alta parte, desi se decide pozitiv in privinta dezvoltarii complexitatii la un nivel, timpul necesar pentru troubleshooting creste implicit. De asemenea, in ceea ce priveste APD, ar fi mai usor sa tratezi sau sa previi?
De ce zic ca ar trebui sa fie? Pentru ca in ziua de astazi complexitatea retelelor de comunicatii este prima piedica in rezolvarea problemelor aparute (vezi prima poza). Pe de alta parte, desi se decide pozitiv in privinta dezvoltarii complexitatii la un nivel, timpul necesar pentru troubleshooting creste implicit. De asemenea, in ceea ce priveste APD, ar fi mai usor sa tratezi sau sa previi?
Dupa cum bine se vede (cred), posibilitatea furtului de date in timpul unui atac este foarte mare.
(?) si atunci cum de erau cazute?!
Devirusarea statiilor de lucru si a serverelor, schimbarea parolelor de Administrator si al userilor de domeniu a fost facuta dupa asigurarea ca backup-ul la care a fost readus serverul de AD de unde a originat problema, a fost curat . Atacul se considera ca ar fi fost targetat in cele din urma…
Devirusarea statiilor de lucru si a serverelor, schimbarea parolelor de Administrator si al userilor de domeniu a fost facuta dupa asigurarea ca backup-ul la care a fost readus serverul de AD de unde a originat problema, a fost curat . Atacul se considera ca ar fi fost targetat in cele din urma…