Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Healthcare: bezpieczeństwo pacjentów zaczyna się od IT

791 views

Published on

Published in: Health & Medicine
  • Be the first to comment

  • Be the first to like this

Healthcare: bezpieczeństwo pacjentów zaczyna się od IT

  1. 1. Healthcare: bezpieczeństwo pacjentów zaczyna się od IT Marcin Wójcik Major Account Manager 1 Fortinet Confidential
  2. 2. Cyberprzestępczość… • Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem legalnych procesów biznesowych • Misja? Jak w przypadku każdego biznesu jest nią zysk. Albo w niektórych przypadkach... zemsta/kara. • Efekty pracy to szeroki zakres usług, od doradztwa, przez serwis, po niezliczone programy, które odgrywają rolę produktu. Im bardziej funkcjonalna i/lub skomplikowana jest usługa, tym wyższa jej cena.
  3. 3. …to stale rosnące zagrożenie • wg FBI w 2009 dochody z cyberprzestępczości przekroczyły dochody z handlu narkotykami • ataki są coraz bardziej skomplikowane i wielowektorowe • gwałtownie rośnie liczba infekcji celowanych jak i masowych • infekcje dotyczą wszystkich urządzeń podłączonych do internetu – także mobilnych! • przewiduje się, że w roku 2013 sprzedanych zostanie ponad miliard urządzeń wyposażonych w WiFi! Consumer Devices and External Clients 87,6 54,6 1,656 30,2 3,7 2001 4,4 9,9 2003 16,1 Mobile Handsets 23 Notebooks and Notebooks 2005 2007 2009
  4. 4. Przykłady usług przestępczych i stawki wynagrodzeń • Usługi konsultingowe, np. założenie botnetu: $350 - $400 • Infekowanie / rozprzestrzenianie: $100 za tysiąc urządzeń • Usługi realizowane przez botnety: $535 – atak DDoS – 5 godzin dziennie przez tydzień; $40 – spam przez e-mail – za 20 tys. maili; $2 – spam przez www – za 30 w • Programy sieciowe: nawet do $5 000 dziennie • Usługi hostingowe: $6 miesięcznie • Łamanie zabezpieczeń CAPTCHA: $1/1000 złamanych wykonywane przez zatrudnionych ludzi w—
  5. 5. Cyberprzestępczość a sektor Healthcare • Na ataki cyberprzestępców narażone są wszystkie jednostki administracji publicznej – w tym placówki służby zdrowia – jak również instytucje prywatne, takie jak kliniki. • Szczególnie niebezpieczny jest wyciek tzw. danych wrażliwych pacjentów – przebiegu chorób, raportów o stanie zdrowia, kart medycznych itd. • W kontekście wymogu przejścia wszystkich jednostek ochrony zdrowia na pełną Elektroniczną Dokumentację Medyczną (EDM) do 2017 roku, zagwarantowanie bezpieczeństwa obiegu danych medycznych staje się priorytetem dla branży Healthcare w Polsce.
  6. 6. Typowe wymagania dla projektów Healthcare Rozwijające się szpitale, kliniki, centra diagnostyczne i inne jednostki służby zdrowia wdrażają bardzo duże projekty informatyczne. Zależy im m.in. na: • Szyfrowaniu połączeń tunelowych VPN (IPSec, SSL) • Optymalizacji łącza WAN • Zbudowaniu lub rozdzieleniu sieci bezprzewodowej (Wi-Fi) dla kadry białej i szarej – certyfikaty medyczne na punktach dostępowych • Zbudowaniu sieci hotspot dla pacjentów (płatne) – jednorazowe, czasowe bilety • Obsłudze własnych laptopów, smartofonów i tabletów (trend BYOD) • Podwójnym uwierzytelnianiu (tokeny) dla kadry zarządzającej • Integracji z domeną czy radiusem
  7. 7. Wyzwania • Zapewnienie bezpieczeństwa niezwykle rozbudowanej struktury informatycznej dużych jednostek służby zdrowia stanowi wyzwanie zarówno dla władz szpitala, jak i producentów urządzeń bezpieczeństwa. • Częstym problemem szpitali i innych placówek Healthcare jest stosowanie różnych rozwiązań do poszczególnych zadań, dostarczanych przez różnych producentów. • Komplikuje to architekturę i powoduje zakłócenia w skutecznym działaniu niektórych urządzeń, co może skutkować przedarciem się hakerów do wnętrza serwerów przez słabiej chroniony obszar sieci.
  8. 8. Jak zapewnić wysokiej klasy bezpieczeństwo jednocześnie ograniczając koszty? Skomplikowany i kosztowny Typowy model wdrażania zabezpieczeń w jednostkach służby zdrowia w Polsce Prosty i efektywny kosztowo Model proponowany przez FORTINET z wykorzystaniem urządzenia klasy UTM
  9. 9. Przewaga FORTINET • • • • • • • • • • Wysoka wydajność urządzeń Niskie TCO* Certyfikacje PCI-DSS oraz zgodność z HIIPPA Wbudowany kontroler sieci bezprzewodowej Punkty dostępowe zgodne z normą EMC 60601-1-2 Szerokie spectrum zastosowanych technologii bezpieczeństwa Wysoka elastyczność i skalowalność systemu Przyjazny sposób licencjonowania Profesjonalne wsparcie techniczne Łatwy interfejs zarządzania (GUI) *TCO to wg analityków Gartner Group całkowity koszt pozyskania, instalowania, użytkowania, utrzymywania i w końcu pozbycia się aktywów w firmie na przestrzeni określonego czasu.
  10. 10. Firewall nowej generacji vs. UTM • Urządzenie klasy UTM posiada zdecydowanie więcej funkcjonalności Optymalizac ja sieci WAN Antyspam Antywirus/ Antyspyware VLANs, VDOMs, Urządzenia wirtualne DLP Filtrowanie treści VPN Bezprzewod owe sieci LAN Zarządzanie Kontrola aplikacji IPS Firewall Endpoint Protection/ NAC IPv6, Dynamic Routing Inspekcja szyfrowania SSL VoIP Silne uwierzytelnianie
  11. 11. Bezpieczny WLAN w szpitalu Bezpieczny punkt dostępowy Wi-Fi Kompleksowe bezpieczeństwo ze zintegrowanym kontrolerem Wi-Fi Sieć bezprzewodowa klasy biznes Punkty dostępowe nie zakłócają urządzeń medycznych !!! – norma EMC 60601-1-2 (FAP-221B, 320B)
  12. 12. Bezpieczeństwo urządzeń mobilnych BYOD – Bring Your Own Devices Identyfikacja urządzeń: IOS, Android, inne Polityki bazujące na rodzaju urządzeń Kontrola stacji klienckich 12 Fortinet Confidential
  13. 13. Wybrane wdrożenia urządzeń FORTINET w Polsce Świętokrzyskie Centrum Onkologii • Zabezpieczenie styku LAN/WAN • Filtrowanie ruchu pod kątem ataków, wirusów i spamu • Zabezpieczenie kanałów VPN Rozwiązanie FortiGate
  14. 14. Wybrane wdrożenia urządzeń FORTINET w Polsce • • • • • Wzmocnienie bezpieczeństwa lokalnej sieci Zapewnienie poufności danych Ochrona przed kradzieżą danych Zabezpieczenie przed atakami i wirusami Zintegrowanie systemu uwierzytelniania oraz zarządzania zabezpieczeniami sieci Rozwiązania FortiGate FortiAP
  15. 15. Wybrane wdrożenia urządzeń FORTINET w Polsce Szpital w Chojnicach • Klaster HA Fortigate • kilkadziesiąt punktów dostępowych • Fortianalyzer Szpital Specjalistyczny w Pile (sieć w trakcie rozbudowy) • Klaster Fortigate • Sięć Wi-Fi • Fortianalyzer • Tokeny
  16. 16. Wybrane wdrożenia urządzeń FORTINET w Polsce Wojewódzki Szpital Specjalistyczny we Wrocławiu • Klaster HA FortiGate • kilkadziesiąt punktów dostępowych • Fortianalyzer Centrum Medyczne ENEL-MED • Klaster HA FortiGate • Kilkadziesiąt mniejszych urządzeń FortiGate • FAZ-VM • FMG-VM
  17. 17. Wybrane wdrożenia urządzeń FORTINET w Polsce Centrum Onkologii w Gliwicach • Duży klaster FortiGate Centrum Onkologii w Krakowie • Klaster FortiGate Centrum Onkologii w Bydgoszczy • Kilka różnych urządzeń FortiGate
  18. 18. Kompetencje potwierdzone u klientów z sektora Healthcare na całym świecie
  19. 19. Znane ataki i sposoby ochrony December 10, 2013
  20. 20. Rozwiązania Fortinet • FortiGate • Unified Threat Management • FortiManager • Centralized Management • FortiAnalyzer • Logging and Reporting • FortiWeb • Web Application Security • Fortimail • Messaging Security • FortiScan • Vulnerability Management • FortiDDoS • DDoS attacks mitigation • FortiDB • Data Bases scanning 20 CONFIDENTIAL – INTERNAL ONLY FortiToken FortiClient 5.0
  21. 21. FortiGate • FortiGate • Unified Threat Management 21 CONFIDENTIAL – INTERNAL ONLY
  22. 22. Współczesny cyber atak i remedium Problem: Error message: „Malware ― infekuje system i stara się propagować “Niewinny ” Link do filmiku: Przekierowuje na infekującą stronę “Out of date” Flash player error: ―Pobieramy‖ plik malware Rozwiązanie: Web Filtering Blokuje dostęp do groźnej strony Network Antivirus Blokuje pobranie wirusa Intrusion Protection Blokuje propagacje robaka
  23. 23. Atak na serwery aplikacyjne: Podmieniono stronę WWW (deface) (…) za podmianą strony premiera stoją poniższe osoby: Patient, który znalazł podatność SQL injection oraz Fir3, który z niej skorzystał (…) 00:29 <@patient> https://www.premier.gov.pl/admin/index.ph p?do=satan%00"'xor ../'&ac=login 00:29 <@Fir3> hum ?;> 00:30 <@Fir3> lfi? 00:30 <@Fir3> sql ? 00:30 <@Fir3> ?;d 00:30 <@patient> nie 00:30 <@patient> czary-mary 00:30 <@patient> link kopiujcie dokladnie tak 00:31 <@patient> nie zamieniajcie NB na special chara od razu, ma to zrobic serwer 00:32 <@patient> panel sam w sobie moze wam nie dzialac 00:32 <@patient> ale wszystkie funkcje sa na zewnatrz 00:32 <@patient> wystarczy je wziasc, pozmieniac parametry i jazda ; d 00:32 <@patient> mamy premier.gov.pl Technika: SQL Injection
  24. 24. Obrona przed SQL Injection  Standardowy firewall sieciowy  Intrusion Prevention System (IPS)  Firewall aplikacyjny (WAF)
  25. 25. Rozwiązania Fortinet • FortiWeb • Web Application Security 25 CONFIDENTIAL – INTERNAL ONLY
  26. 26. Dlaczego potrzebujemy firewalla aplikacyjnego? • 49% aplikacji webowych jest wysoko podatnych na działanie automatycznych narzędzi hakerskich* • 80%-96% jest wrażliwych na ataki manualne • 99% aplikacji web jest niezgodnych z PCI-DSS • Większość znanych ataków web nie jest zatrzymywana przez obecne zapory: • • • • Cross-site scripting SQL injection Information Leakage HTTP Response Splitting • Wpływ ataku na biznes: • Stracone przychody • Kary za brak zabezpieczeń wg regulacji • Skompromitowana marka firmy *Source – Web Application Security Consortium (WASC)
  27. 27. Problem: ustawione łatwe hasło „Login: admin, hasło: admin1. Tak chroniony był panel administracyjny witryny Rady Ministrów, którą wczoraj zaatakowano i podmieniono w ramach protestów przeciwko ACTA. Spece od cyberbezpieczeństwa z politowaniem oceniają - sami się prosili o kłopoty. A do odpowiedzialności za rządową infrastrukturę telekomunikacyjną nikt nie chce się przyznać.‖ 00:32 <@patient> mamy premier.gov.pl 03:21 < GrigoriMaslov> https:// (…) 03:38 <@Fir3> https://www.premier.gov.pl/admin(...),pass wd%29%29%29,3,5%20FROM%20_user s--%20and%20%271%27%20=%271 03:38 <@Fir3> ahahaha 03:38 <@Fir3> tyle sie na(…) 03:38 <@Fir3> aby pass byl admin1 03:38 <@Fir3> ok wgrywam shella 04:12 <@Fir3> ! HACKED ! Technika: Atak słownikowy lub Żart
  28. 28. Łatwe hasło Ataki słownikowe na Gadu-Gadu Opublikowana w internecie lista numerów wraz hasłami nie jest wynikiem wycieku danych na skutek włamania na serwery Gadu-Gadu. Ktoś po prostu wybrał sobie kilka słabych haseł (123456, qwerty, kasia, etc.) i próbował przy ich pomocy logować się na każdy numer Gadu-Gadu. Jeśli logowanie się udało, numer wraz z odpowiednim hasłem lądował na liście. W ten sposób zebrano 9999 par numery-hasła. Istnieje lista najpopularniejszych polskich haseł !!!
  29. 29. Obrona przed używaniem łatwych haseł  Procedura wymuszania trudnych haseł  Procedura okresowej zmiany haseł  Dwuskładnikowe uwierzytelnienie
  30. 30. Dwuskładnikowe uwierzytelnienie Dwuskładnikowe uwierzytelnienie: • token fizyczny • token by e-mail • token by sms • token by smartfone FortiToken by
  31. 31. Atak: Distributed Denial of Service (DDoS) (…) początku listopada doszło do najpotężniejszego w bieżącym roku ataku tego typu. Przez tydzień około 250 000 zainfekowanych komputerów atakowało witrynę jednej z azjatyckich firm zajmujących się handlem internetowym. Szczytowy transfer danych wynosił 45 Gbps, kiedy to atakujące maszyny łączyły się z atakowanym serwerem 15 000 razy w ciągu sekundy. (…) Niewykluczone, że dokonała go konkurencja lub niezadowolony klient. FortiDDoS by
  32. 32. Rozwiązania Fortinet •FortiDDoS • DDoS attacks mitigation 34 CONFIDENTIAL – INTERNAL ONLY
  33. 33. FortiDDoS Akcelerowana sprzętowo obrona przed DDoS Ochrona sięgająca warstw aplikacji Ochrona sprzętowa (ASIC) ISP 1 FortiDDoS Automatyczne nauka o atakach i dynamiczna ochrona Ochrona bez sygnatur Pełna przeźroczystość dla ruchu sieciowego Wielopoziomowa detekcja Web Hosting Center Firewall ISP 2 Ruch pożądany Ruch podejżany
  34. 34. Problem: Dostęp do nieuprawnionych zasobów. „Na platformie Orange.pl doszło do błędu, który pozwalał na dostęp do prywatnych danych innych klientów. Rzecznik Grupy TP Wojciech Jabczyński potwierdza, że doszło do awarii i jednocześnie przeprasza klientów.‖ Wykradzione dane klientów Netii !!!
  35. 35. Rozwiązania Fortinet DLP • FortiDB Data Bases scanning 37 CONFIDENTIAL – INTERNAL ONLY
  36. 36. Data Leak Protection Chroni przed wyciekiem informacji poufnej, chronionej polityką przedsiębiorstwa poza sieć korporacyjną • Współpracuje z Kontrolą Aplikacji oraz inspekcją SSL • Działa dla dowolnej aplikacji • Możliwe akcje (blokowanie / logowanie) • Pozostawia ślad do Audytu • Pomaga w realizacji zgodności z normami bezpieczeństwa • Chroni poufne zasoby organizacji
  37. 37. Problem: niechciane wiadomości, przemycanie niebezpiecznych załączników  SPAM  Wirusy  Blacklisting  Ataki pocztowe DDoS  Phishing/ spoofingu
  38. 38. Rozwiązania Fortinet • FortiMail • AS,AV security for e-mails 40 CONFIDENTIAL – INTERNAL ONLY
  39. 39. FortiMail Bezpieczeństwo poczty Zaawansowany antyspam i antywirus, kwarantanna, archiwizacja. Specjalizowany system ochrony poczty messaging security system Mail Servers • Dwukierunkowa filtracja ruchu Elastyczne opcje wdrożeniowe • Tryb Transparent, Gateway, Server Szyfrowanie bazujące na tożsamości odbiorcy = link URL https Archiwizacja poczty FortiMail
  40. 40. Rozwiązania Fortinet • FortiManager • Centralized Management • FortiAnalyzer • Logging and Reporting 42 CONFIDENTIAL – INTERNAL ONLY
  41. 41. FortiAnalyzer i FortiManager • Ściśle zintegrowane centralne zarządzanie usługami bezpieczeństwa w oparciu o analizę i raporty. • FortiAnalyzer • Analiza Logów • Raportowanie • Archiwizacja kontentu / Data Mining • Analiza sieciowa • Przegląd Logów Real-Time • Centralna kwarantanna plików • Skaner Podatności Sieciowych • Analiza sądowa • FortiManager • Policy / Device Management • Update Manager (Firmware / Security Content) • VPN Manager • Script Manager
  42. 42. Dziękuję za uwagę Marcin Wójcik Major Account Manager mwojcik@fortinet.com kom. 693 307 600

×