Automatische Übersetzung anzeigen
Dies ist eine automatisch generierte Übersetzung. Wenn Sie auf den englischen Originaltext zugreifen möchten, klicken Sie hier
#Neues aus der Industrie
{{{sourceTextContent.title}}}
Zerhacktes Krankenhaus kannte in Sicherheitsfragen aus
{{{sourceTextContent.subTitle}}}
Die Häcker, die ernsthaft Operationen an einer großen Krankenhauskette vor kurzem störten und Geisel etwas Daten brachen in einen Computerserver verließen verletzbar trotz der dringenden Warnungen der Bevölkerung seit 2007 mindestens hielten, dass er mit einer einfachen Aktualisierung geregelt werden musste, The Associated Press hat gelernt.
{{{sourceTextContent.description}}}
Die Häcker nutzten Konstruktionsfehler, die im MedStar Health Inc.-Netz weiter bestanden hatten, nach Ansicht eines Personenvertrauten mit der Untersuchung aus, die unter der Bedingung, anonym zu bleiben sprach, weil diese Person nicht berechtigt wurde, die Ergebnisse öffentlich zu besprechen. Die Fehler waren in einem JBoss-Applikationsserver, der durch Red Hat Inc. gestützt wurde und andere Organisationen, die Person sagten. Das FBI, das nachforscht, es abgelehnt, um zu besprechen, wie die Häcker herein brachen.
Die JBoss-Technologie ist populär, weil sie Programmierern erlaubt, einzeln angefertigte Software-Tools zu schreiben, die schnell zur Verfügung gestellt werden können über einer Firma, aber Sicherheitsforscher entdeckten, dass sie routinemäßig misconfigured, um nicht autorisierten externen Benutzern zu erlauben, Steuerung zu gewinnen. Die US-Regierung, -Red Hat und -andere gaben dringende Warnungen über das Sicherheitsproblem und einen in Verbindung stehenden Fehler im Februar 2007, im März 2010 und wieder Anfang dieser Woche heraus. Die Regierung warnte, dass im Jahre 2007 das Problem Operationen stören und nicht autorisierte Freigabe der vertraulicher Information zulassen könnte.
Das Problem regelnd, das eine verfügbare Aktualisierung installierend oder zwei betroffen ist, Linien von manuell, löschend Software-, codieren Sie.
Es war nicht sofort klar, warum die Krankenhauskette, die 10 Krankenhäuser in Maryland und im Bezirk Columbia einschließlich das Krankenhaus MedStar Georgetown University laufen lässt, noch verletzbare Jahre nach jenen Warnungen war. Die neue Freigabe vermindert nicht die mögliche Schuld der Häcker, die für den Einbruch verantwortlich sind, aber sie deckt wichtige Details über auf, wie das Verbrechen ausbreitete. Und sie könnte MedStars Zivil- oder Verwaltungsbelichtung unter US-Gesetzen und -regelungen beeinflussen, die Gesundheitsanbieter erfordern, angemessene Sorgfalt auszuüben, um ihre Systeme zu schützen.
MedStars behilflicher Vizepräsident, Ann C. Nickles, sagte in einer Aussage Dienstag zum AP, dass die Firma „konstante Überwachung seiner IT-Netze in Übereinstimmung mit unseren externen IT-Partnern und cybersecurity Experten beibehält. Wir wenden ununterbrochen Flecken und andere Verteidigung an, um die Sicherheit und die Vertraulichkeit von Patienten- und Mitarbeiterinformationen zu schützen.“ Nach dem Zerhacken, MedStar sagte, dass Montag seine Systeme „,“ gerade in einer Woche am 28. März fast völlig hinteres online sein. Die Firma stellte Experten von Symantec Corp. ein, um zu helfen nachzuforschen.
Nickel sagten, dass Dienstag dort kein Beweis war, dass Patienten- oder Angestelltaufzeichnungen kompromittiert wurden.
MedStar sagte in einer Aussage Freitag Abend zum AP, dass es nicht Details liefern würde über, wie der Angriff auftrat, und er kritisierte weitere Medienabdeckung des Falles als Verewigung „der Niedertracht der böswilligen Angriffe für Sendezeit und Werbung“ und aufmunternde Nachäfferhäcker.
Die MedStar-Häcker setzten die virusähnliche Software ein, die als Samas bekannt sind, oder „samsam,“, das das Internet reinigt, das nach zugänglichen und verletzbaren JBoss-Applikationsservern sucht, besonders eine, die durch Krankenhäuser verwendet wurden. Es ist das realistische Äquivalent von ratternden Türknäufen in einer Nachbarschaft, zum von freigesetzten Häusern zu finden. Wenn es ein findet, können die Software-Brüche, wenn sie die alte Verwundbarkeit, dann verwenden, über dem Netz der Firma verbreiten, indem sie Passwörter stehlen. Währenddessen verschlüsselt es Ergebnisse von digitalen Dateien und verhindert Zugang zu ihnen, bis Opfer den Häckern ein Lösegeld zahlen, normalerweise zwischen $10.000 und $15.000.
Wenn ein Opfer sichere Unterstützungen nicht von den Dateien gemacht hat, gibt möglicherweise es wenig Wahl, ausgenommen zu zahlen, obgleich MedStar gesagt hat, dass es nichts zahlte. Nach der Entdeckung des Angriffs die Krankenhauskette schloss seine Systeme schnell und begrenzte seine Auswirkung auf Archive, einige Darstellungs- und Labordateien und andere doppelte Aufzeichnungen, nach Ansicht der Person mit innerem Wissen des Angriffs.
„Diese alte Frage wird noch irgendwie über Interneteinfassungsservern verbreitet,“ sagte Stefano Di Paola und Giorgio Fedon von Minded Sicherheit, ein italienisches Sicherheitsunternehmen, in einer gemeinsamen Erklärung zum AP. Sie entdeckten eine in Verbindung stehende Verwundbarkeit in den Servern, im Jahre 2010 dass Red Hat sein prioritärstes kennzeichnete, um zu regeln.
Das FBI gab eine grelle Mitteilung zu den Firmen Tage nach dem MedStar heraus, das um die Hilfe zerhackt, beschreibt die Gefahren von samsam und bittet, die es ermittelt und Verteidigung gegen es verbessert. Tage später, gab die Staatssicherheits-Abteilung eine unterschiedliche Warnung über samsam und eine andere allgemeine ransomware Belastung, Locky heraus, das Opfer in öffnende E-Mail-Zubehöre betrügt, um Computer anzustecken.
Cisco Systems Inc., das die Angriffe studiert hat, schätzte, dass es ungefähr 2,1 Million Server gab auf der ganzen Welt, die für samsam anfällig sind, obgleich einige möglicherweise zusätzlich durch andere Schichten Sicherheit geschützt werden. Es beschrieb die ransomware Kampagne, wie „seiend eine rentable Angelegenheit.“
„Wenn Sie nicht Ihren Server ausgebessert haben, sind Sie verletzbar, und er kann Ihren Server bei 3 a.m. morgens kompromittieren, wenn aufpassenden niemanden,“ sagte Craig Williams, ein älterer Leiter bei Talos, Ciscos Sicherheitsforschungsorganisation. „Dieses ist einfach ein Fall von den Leuten, die nicht optimalen Verfahren folgen und nicht Flecken anwenden, damit Leute korrigieren ihre Systeme.“
Die Häcker zu identifizieren und das Festnehmen sie können schwierig sein. Die Spur der Überprüfungstätigkeit, die einem Angriff führt vorausgeht gewöhnlich, zu andere zerhackte Computer; Klotz, die möglicherweise die Bestimmung von Anhaltspunkten können manipuliert werden oder gelöscht werden erbrächten und die samsam Software ist ungewöhnlich autark und erfordert nicht Häcker, ihn nach einer Infektion zu steuern. Lösegelder sind unter Verwendung der digitalen Währung der Hart-zuspur zahlend.