Healthcare: bezpieczeństwo pacjentów zaczyna się od IT

766 views

Published on

Published in: Health & Medicine
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
766
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • This is also a review for most, but a key point is that the trend for wireless is integration with the infrastructure. Wireless as overlay is more and more becoming a niche. In case of Fortinet we have elegantly combined the wireless controller capability with our UTM devices, and this combination enables customers to achieve what I call the Fortified Wireless Space.
  • Here is an example of our approach in action. This is the Koobface attack, that starts as a link to a non-existent video on a malicious site sent via IM, email, or webmail. The first layer of protection is web filtering to block access to the site. If the user clicks on the link, he would receive a phony alert telling him his player is not working, and to download a non-existent new version on a malicious site. By clicking on the “OK” button on the phony Error message, the user is actually instructing his system to install the virus. Antivirus protection would detect the file that the user is trying to install, and block itOnce installed, the worm would try to propagate. The IPS technology would detect the propagation effort, and block it before it could succeed.
  • The implications of attacks include lost revenue, brand erosion, and fines and penalties.With web application attacks appearing on the news practically on a weekly basis security measures need to be taken.
  • Healthcare: bezpieczeństwo pacjentów zaczyna się od IT

    1. 1. Healthcare: bezpieczeństwo pacjentów zaczyna się od IT Marcin Wójcik Major Account Manager 1 Fortinet Confidential
    2. 2. Cyberprzestępczość… • Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem legalnych procesów biznesowych • Misja? Jak w przypadku każdego biznesu jest nią zysk. Albo w niektórych przypadkach... zemsta/kara. • Efekty pracy to szeroki zakres usług, od doradztwa, przez serwis, po niezliczone programy, które odgrywają rolę produktu. Im bardziej funkcjonalna i/lub skomplikowana jest usługa, tym wyższa jej cena.
    3. 3. …to stale rosnące zagrożenie • wg FBI w 2009 dochody z cyberprzestępczości przekroczyły dochody z handlu narkotykami • ataki są coraz bardziej skomplikowane i wielowektorowe • gwałtownie rośnie liczba infekcji celowanych jak i masowych • infekcje dotyczą wszystkich urządzeń podłączonych do internetu – także mobilnych! • przewiduje się, że w roku 2013 sprzedanych zostanie ponad miliard urządzeń wyposażonych w WiFi! Consumer Devices and External Clients 87,6 54,6 1,656 30,2 3,7 2001 4,4 9,9 2003 16,1 Mobile Handsets 23 Notebooks and Notebooks 2005 2007 2009
    4. 4. Przykłady usług przestępczych i stawki wynagrodzeń • Usługi konsultingowe, np. założenie botnetu: $350 - $400 • Infekowanie / rozprzestrzenianie: $100 za tysiąc urządzeń • Usługi realizowane przez botnety: $535 – atak DDoS – 5 godzin dziennie przez tydzień; $40 – spam przez e-mail – za 20 tys. maili; $2 – spam przez www – za 30 w • Programy sieciowe: nawet do $5 000 dziennie • Usługi hostingowe: $6 miesięcznie • Łamanie zabezpieczeń CAPTCHA: $1/1000 złamanych wykonywane przez zatrudnionych ludzi w—
    5. 5. Cyberprzestępczość a sektor Healthcare • Na ataki cyberprzestępców narażone są wszystkie jednostki administracji publicznej – w tym placówki służby zdrowia – jak również instytucje prywatne, takie jak kliniki. • Szczególnie niebezpieczny jest wyciek tzw. danych wrażliwych pacjentów – przebiegu chorób, raportów o stanie zdrowia, kart medycznych itd. • W kontekście wymogu przejścia wszystkich jednostek ochrony zdrowia na pełną Elektroniczną Dokumentację Medyczną (EDM) do 2017 roku, zagwarantowanie bezpieczeństwa obiegu danych medycznych staje się priorytetem dla branży Healthcare w Polsce.
    6. 6. Typowe wymagania dla projektów Healthcare Rozwijające się szpitale, kliniki, centra diagnostyczne i inne jednostki służby zdrowia wdrażają bardzo duże projekty informatyczne. Zależy im m.in. na: • Szyfrowaniu połączeń tunelowych VPN (IPSec, SSL) • Optymalizacji łącza WAN • Zbudowaniu lub rozdzieleniu sieci bezprzewodowej (Wi-Fi) dla kadry białej i szarej – certyfikaty medyczne na punktach dostępowych • Zbudowaniu sieci hotspot dla pacjentów (płatne) – jednorazowe, czasowe bilety • Obsłudze własnych laptopów, smartofonów i tabletów (trend BYOD) • Podwójnym uwierzytelnianiu (tokeny) dla kadry zarządzającej • Integracji z domeną czy radiusem
    7. 7. Wyzwania • Zapewnienie bezpieczeństwa niezwykle rozbudowanej struktury informatycznej dużych jednostek służby zdrowia stanowi wyzwanie zarówno dla władz szpitala, jak i producentów urządzeń bezpieczeństwa. • Częstym problemem szpitali i innych placówek Healthcare jest stosowanie różnych rozwiązań do poszczególnych zadań, dostarczanych przez różnych producentów. • Komplikuje to architekturę i powoduje zakłócenia w skutecznym działaniu niektórych urządzeń, co może skutkować przedarciem się hakerów do wnętrza serwerów przez słabiej chroniony obszar sieci.
    8. 8. Jak zapewnić wysokiej klasy bezpieczeństwo jednocześnie ograniczając koszty? Skomplikowany i kosztowny Typowy model wdrażania zabezpieczeń w jednostkach służby zdrowia w Polsce Prosty i efektywny kosztowo Model proponowany przez FORTINET z wykorzystaniem urządzenia klasy UTM
    9. 9. Przewaga FORTINET • • • • • • • • • • Wysoka wydajność urządzeń Niskie TCO* Certyfikacje PCI-DSS oraz zgodność z HIIPPA Wbudowany kontroler sieci bezprzewodowej Punkty dostępowe zgodne z normą EMC 60601-1-2 Szerokie spectrum zastosowanych technologii bezpieczeństwa Wysoka elastyczność i skalowalność systemu Przyjazny sposób licencjonowania Profesjonalne wsparcie techniczne Łatwy interfejs zarządzania (GUI) *TCO to wg analityków Gartner Group całkowity koszt pozyskania, instalowania, użytkowania, utrzymywania i w końcu pozbycia się aktywów w firmie na przestrzeni określonego czasu.
    10. 10. Firewall nowej generacji vs. UTM • Urządzenie klasy UTM posiada zdecydowanie więcej funkcjonalności Optymalizac ja sieci WAN Antyspam Antywirus/ Antyspyware VLANs, VDOMs, Urządzenia wirtualne DLP Filtrowanie treści VPN Bezprzewod owe sieci LAN Zarządzanie Kontrola aplikacji IPS Firewall Endpoint Protection/ NAC IPv6, Dynamic Routing Inspekcja szyfrowania SSL VoIP Silne uwierzytelnianie
    11. 11. Bezpieczny WLAN w szpitalu Bezpieczny punkt dostępowy Wi-Fi Kompleksowe bezpieczeństwo ze zintegrowanym kontrolerem Wi-Fi Sieć bezprzewodowa klasy biznes Punkty dostępowe nie zakłócają urządzeń medycznych !!! – norma EMC 60601-1-2 (FAP-221B, 320B)
    12. 12. Bezpieczeństwo urządzeń mobilnych BYOD – Bring Your Own Devices Identyfikacja urządzeń: IOS, Android, inne Polityki bazujące na rodzaju urządzeń Kontrola stacji klienckich 12 Fortinet Confidential
    13. 13. Wybrane wdrożenia urządzeń FORTINET w Polsce Świętokrzyskie Centrum Onkologii • Zabezpieczenie styku LAN/WAN • Filtrowanie ruchu pod kątem ataków, wirusów i spamu • Zabezpieczenie kanałów VPN Rozwiązanie FortiGate
    14. 14. Wybrane wdrożenia urządzeń FORTINET w Polsce • • • • • Wzmocnienie bezpieczeństwa lokalnej sieci Zapewnienie poufności danych Ochrona przed kradzieżą danych Zabezpieczenie przed atakami i wirusami Zintegrowanie systemu uwierzytelniania oraz zarządzania zabezpieczeniami sieci Rozwiązania FortiGate FortiAP
    15. 15. Wybrane wdrożenia urządzeń FORTINET w Polsce Szpital w Chojnicach • Klaster HA Fortigate • kilkadziesiąt punktów dostępowych • Fortianalyzer Szpital Specjalistyczny w Pile (sieć w trakcie rozbudowy) • Klaster Fortigate • Sięć Wi-Fi • Fortianalyzer • Tokeny
    16. 16. Wybrane wdrożenia urządzeń FORTINET w Polsce Wojewódzki Szpital Specjalistyczny we Wrocławiu • Klaster HA FortiGate • kilkadziesiąt punktów dostępowych • Fortianalyzer Centrum Medyczne ENEL-MED • Klaster HA FortiGate • Kilkadziesiąt mniejszych urządzeń FortiGate • FAZ-VM • FMG-VM
    17. 17. Wybrane wdrożenia urządzeń FORTINET w Polsce Centrum Onkologii w Gliwicach • Duży klaster FortiGate Centrum Onkologii w Krakowie • Klaster FortiGate Centrum Onkologii w Bydgoszczy • Kilka różnych urządzeń FortiGate
    18. 18. Kompetencje potwierdzone u klientów z sektora Healthcare na całym świecie
    19. 19. Znane ataki i sposoby ochrony December 10, 2013
    20. 20. Rozwiązania Fortinet • FortiGate • Unified Threat Management • FortiManager • Centralized Management • FortiAnalyzer • Logging and Reporting • FortiWeb • Web Application Security • Fortimail • Messaging Security • FortiScan • Vulnerability Management • FortiDDoS • DDoS attacks mitigation • FortiDB • Data Bases scanning 20 CONFIDENTIAL – INTERNAL ONLY FortiToken FortiClient 5.0
    21. 21. FortiGate • FortiGate • Unified Threat Management 21 CONFIDENTIAL – INTERNAL ONLY
    22. 22. Współczesny cyber atak i remedium Problem: Error message: „Malware ― infekuje system i stara się propagować “Niewinny ” Link do filmiku: Przekierowuje na infekującą stronę “Out of date” Flash player error: ―Pobieramy‖ plik malware Rozwiązanie: Web Filtering Blokuje dostęp do groźnej strony Network Antivirus Blokuje pobranie wirusa Intrusion Protection Blokuje propagacje robaka
    23. 23. Atak na serwery aplikacyjne: Podmieniono stronę WWW (deface) (…) za podmianą strony premiera stoją poniższe osoby: Patient, który znalazł podatność SQL injection oraz Fir3, który z niej skorzystał (…) 00:29 <@patient> https://www.premier.gov.pl/admin/index.ph p?do=satan%00"'xor ../'&ac=login 00:29 <@Fir3> hum ?;> 00:30 <@Fir3> lfi? 00:30 <@Fir3> sql ? 00:30 <@Fir3> ?;d 00:30 <@patient> nie 00:30 <@patient> czary-mary 00:30 <@patient> link kopiujcie dokladnie tak 00:31 <@patient> nie zamieniajcie NB na special chara od razu, ma to zrobic serwer 00:32 <@patient> panel sam w sobie moze wam nie dzialac 00:32 <@patient> ale wszystkie funkcje sa na zewnatrz 00:32 <@patient> wystarczy je wziasc, pozmieniac parametry i jazda ; d 00:32 <@patient> mamy premier.gov.pl Technika: SQL Injection
    24. 24. Obrona przed SQL Injection  Standardowy firewall sieciowy  Intrusion Prevention System (IPS)  Firewall aplikacyjny (WAF)
    25. 25. Rozwiązania Fortinet • FortiWeb • Web Application Security 25 CONFIDENTIAL – INTERNAL ONLY
    26. 26. Dlaczego potrzebujemy firewalla aplikacyjnego? • 49% aplikacji webowych jest wysoko podatnych na działanie automatycznych narzędzi hakerskich* • 80%-96% jest wrażliwych na ataki manualne • 99% aplikacji web jest niezgodnych z PCI-DSS • Większość znanych ataków web nie jest zatrzymywana przez obecne zapory: • • • • Cross-site scripting SQL injection Information Leakage HTTP Response Splitting • Wpływ ataku na biznes: • Stracone przychody • Kary za brak zabezpieczeń wg regulacji • Skompromitowana marka firmy *Source – Web Application Security Consortium (WASC)
    27. 27. Problem: ustawione łatwe hasło „Login: admin, hasło: admin1. Tak chroniony był panel administracyjny witryny Rady Ministrów, którą wczoraj zaatakowano i podmieniono w ramach protestów przeciwko ACTA. Spece od cyberbezpieczeństwa z politowaniem oceniają - sami się prosili o kłopoty. A do odpowiedzialności za rządową infrastrukturę telekomunikacyjną nikt nie chce się przyznać.‖ 00:32 <@patient> mamy premier.gov.pl 03:21 < GrigoriMaslov> https:// (…) 03:38 <@Fir3> https://www.premier.gov.pl/admin(...),pass wd%29%29%29,3,5%20FROM%20_user s--%20and%20%271%27%20=%271 03:38 <@Fir3> ahahaha 03:38 <@Fir3> tyle sie na(…) 03:38 <@Fir3> aby pass byl admin1 03:38 <@Fir3> ok wgrywam shella 04:12 <@Fir3> ! HACKED ! Technika: Atak słownikowy lub Żart
    28. 28. Łatwe hasło Ataki słownikowe na Gadu-Gadu Opublikowana w internecie lista numerów wraz hasłami nie jest wynikiem wycieku danych na skutek włamania na serwery Gadu-Gadu. Ktoś po prostu wybrał sobie kilka słabych haseł (123456, qwerty, kasia, etc.) i próbował przy ich pomocy logować się na każdy numer Gadu-Gadu. Jeśli logowanie się udało, numer wraz z odpowiednim hasłem lądował na liście. W ten sposób zebrano 9999 par numery-hasła. Istnieje lista najpopularniejszych polskich haseł !!!
    29. 29. Obrona przed używaniem łatwych haseł  Procedura wymuszania trudnych haseł  Procedura okresowej zmiany haseł  Dwuskładnikowe uwierzytelnienie
    30. 30. Dwuskładnikowe uwierzytelnienie Dwuskładnikowe uwierzytelnienie: • token fizyczny • token by e-mail • token by sms • token by smartfone FortiToken by
    31. 31. Atak: Distributed Denial of Service (DDoS) (…) początku listopada doszło do najpotężniejszego w bieżącym roku ataku tego typu. Przez tydzień około 250 000 zainfekowanych komputerów atakowało witrynę jednej z azjatyckich firm zajmujących się handlem internetowym. Szczytowy transfer danych wynosił 45 Gbps, kiedy to atakujące maszyny łączyły się z atakowanym serwerem 15 000 razy w ciągu sekundy. (…) Niewykluczone, że dokonała go konkurencja lub niezadowolony klient. FortiDDoS by
    32. 32. Rozwiązania Fortinet •FortiDDoS • DDoS attacks mitigation 34 CONFIDENTIAL – INTERNAL ONLY
    33. 33. FortiDDoS Akcelerowana sprzętowo obrona przed DDoS Ochrona sięgająca warstw aplikacji Ochrona sprzętowa (ASIC) ISP 1 FortiDDoS Automatyczne nauka o atakach i dynamiczna ochrona Ochrona bez sygnatur Pełna przeźroczystość dla ruchu sieciowego Wielopoziomowa detekcja Web Hosting Center Firewall ISP 2 Ruch pożądany Ruch podejżany
    34. 34. Problem: Dostęp do nieuprawnionych zasobów. „Na platformie Orange.pl doszło do błędu, który pozwalał na dostęp do prywatnych danych innych klientów. Rzecznik Grupy TP Wojciech Jabczyński potwierdza, że doszło do awarii i jednocześnie przeprasza klientów.‖ Wykradzione dane klientów Netii !!!
    35. 35. Rozwiązania Fortinet DLP • FortiDB Data Bases scanning 37 CONFIDENTIAL – INTERNAL ONLY
    36. 36. Data Leak Protection Chroni przed wyciekiem informacji poufnej, chronionej polityką przedsiębiorstwa poza sieć korporacyjną • Współpracuje z Kontrolą Aplikacji oraz inspekcją SSL • Działa dla dowolnej aplikacji • Możliwe akcje (blokowanie / logowanie) • Pozostawia ślad do Audytu • Pomaga w realizacji zgodności z normami bezpieczeństwa • Chroni poufne zasoby organizacji
    37. 37. Problem: niechciane wiadomości, przemycanie niebezpiecznych załączników  SPAM  Wirusy  Blacklisting  Ataki pocztowe DDoS  Phishing/ spoofingu
    38. 38. Rozwiązania Fortinet • FortiMail • AS,AV security for e-mails 40 CONFIDENTIAL – INTERNAL ONLY
    39. 39. FortiMail Bezpieczeństwo poczty Zaawansowany antyspam i antywirus, kwarantanna, archiwizacja. Specjalizowany system ochrony poczty messaging security system Mail Servers • Dwukierunkowa filtracja ruchu Elastyczne opcje wdrożeniowe • Tryb Transparent, Gateway, Server Szyfrowanie bazujące na tożsamości odbiorcy = link URL https Archiwizacja poczty FortiMail
    40. 40. Rozwiązania Fortinet • FortiManager • Centralized Management • FortiAnalyzer • Logging and Reporting 42 CONFIDENTIAL – INTERNAL ONLY
    41. 41. FortiAnalyzer i FortiManager • Ściśle zintegrowane centralne zarządzanie usługami bezpieczeństwa w oparciu o analizę i raporty. • FortiAnalyzer • Analiza Logów • Raportowanie • Archiwizacja kontentu / Data Mining • Analiza sieciowa • Przegląd Logów Real-Time • Centralna kwarantanna plików • Skaner Podatności Sieciowych • Analiza sądowa • FortiManager • Policy / Device Management • Update Manager (Firmware / Security Content) • VPN Manager • Script Manager
    42. 42. Dziękuję za uwagę Marcin Wójcik Major Account Manager mwojcik@fortinet.com kom. 693 307 600

    ×