每逢業績期總會找下有什麼公司值得關注,雖然認識 #CrowdStrike 算遲,股價都升了好多,不過公司仍處於高增長階段,發展的空間仍很大,所以花時間研究下,相信大家都會感興趣。
CrowdStrike是專注於雲網絡安全的公司,集各種最新科技於一身,包括雲端架構(Cloud-based architecture),大數據(big data),機械學習(Machine Learning),人工智能技術(AI)等。
CrowdStrike都有不少威水史的,2016年俄羅斯駭客入侵美國民主黨全國委員會網站,盜走大量訊息,當時揭發這一件事的網絡安全服務提供商就是CrowdStrike。
2017年wannacry勒索軟體爆發時,CRWD的新世代防毒架構透過異常行為分析,讓駭客軟體在發動攻擊前就已經被偵測並且禁止,從此成功打響知名度。
CrowdStrike 有兩樣獨特優勢:
📌Threat graph (主動防禦服務平台)
📌Falcon Platform (雲端平台)
🔥全文詳細介紹、Q2業績表現、估值及技術走勢在Patreon
✅歡迎訂閱觀看全文(月費USD10, 年費85折)
https://www.patreon.com/posts/55667285
wannacry分析 在 台灣物聯網實驗室 IOT Labs Facebook 的最佳貼文
醫療IT將有兩大變革!衛福部宣布電子病歷交換中心要改為FHIR架構,還要送草案讓電子病歷上雲
衛福部資訊處處長龐一鳴日前在臺灣資安大會上,宣布要將電子病歷交換中心(EEC)架構改為FHIR交換架構,以符合國際醫療資料交換標準,此外,衛福部還要放寬電子病歷存取權,將允許醫療機構將電子病歷上雲代管。目前衛福部正修改法規,接下來要公開草案、徵詢外部意見。
文/王若樸 | 2021-05-08發表
衛福部資訊處處長龐一鳴表示,衛福部計畫將電子病歷交換中心(EEC)架構改為國際醫療資料交換標準FHIR,他將這種以FHIR格式交換的電子病歷,稱為新世代電子病歷,由4大元素組成。
為強化醫療資安體質,衛福部資訊處處長龐一鳴6日在臺灣資安大會上重磅宣布,衛福部要擁抱HL7國際醫療資料交換標準FHIR,將電子病歷交換中心EEC改為FHIR交換中心,來降低眾多接口產生的資安風險;此外,衛福部也要放寬電子病歷存取權,將允許醫療機構上雲代管,目前正修改法規,接下來要公開草案、徵詢外部意見。衛福部希望藉這些做法,強化醫療資安防護基礎,一方面也希望臺灣醫療資料與國際接軌,要讓國內醫資廠商用符合國際標準的產品,出國「打國際盃」。
從公共衛生看醫療資安,得先養好體質才能預防資安事件
公共衛生出身的龐一鳴指出,醫療資安有如公衛和預防醫學的三段五級策略,公衛中的三段是指人生病的三階段,從無症狀或易感染狀態,到臨床病徵出現,再到傷殘或死亡的階段。這三階段對應到醫療資安,就是無症狀或被刺探狀態;出現弱點、發生資安事件;以及資料遺失、橫向擴散和系統癱瘓。
面對發病過程,公衛有5種策略來應對,像是促進健康、特殊防護、早期診斷早期治療、限制殘障和減少死亡,以及最後的復健。「醫療資安也是如此」,龐一鳴舉例,醫療機構平時就應養成健全體質、蒐集情資來預防事件,並定期進行弱點掃描、做好特殊防護,再來才是資安健檢、加入監控機制(SOC)即時修補問題,達到早期診斷早期治療的效果。
要是發生資安事件,醫療機構也要透過通報應變機制(如ISAC、CERT),來降低資安事件帶來的衝擊。最後一步,則是事件後的復原鑑定。(如下圖)
在這5種做法中,過去,衛福部已在資安事件處理有所著墨,包括近幾年建置的醫療資安情資分享與分析平臺H-ISAC,讓關鍵基礎設施醫院(CI醫院)加入,透過緊急應變處理(CERT)和聯合監控(SOC)等機制,來鞏固醫療資安聯防。
現在,龐一鳴則回過頭聚焦5級策略中的第1級,要培養好所有醫療機構的資安體質,來降低事件發生的可能。「醫院養好體質,可避免未來可能遇到的資安問題,」他比喻,就像這次疫情期間,民眾落實戴口罩,不只防疫,也防止其他耳鼻喉科相關疾病,連健保數據都顯示去年相關門診就醫次數大幅下降。
養體質第一招:電子病歷交換中心EEC改為FHIR架構
同理,為防止病從口入,衛福部打算將醫療院所的「口」防好,也就是簡化電子病歷的交換架構。龐一鳴指出,電子病歷是醫療機構和政府單位最常交換的資料,這些單位包括健保署、國健署、EEC、疾管署、地方衛生所等,由於這些單位彼此不互通,醫療機構得針對不同單位,採用不同交換標準,並配合不同網路工具來執行。
過去,健保署多年來每每針對不同專案,開設專屬VPN來建立加密的資料交換環境,來給醫療院所使用。然而VPN一多,就容易產生資安風險。
因此,龐一鳴認為,要是能先將EEC交換平臺改為FHIR交換平臺,採用主流的國際醫療資料交換標準HL7 FHIR,就能簡化交換流程,不必一對一客製化介接,連帶簡化醫院需使用的網路工具,減少破口出現。他希望,藉由衛福部EEC率先改用FHIR,帶動其他單位擁抱FHIR,跟上國際趨勢、進一步簡化資料交換工作。(如下圖)
他將這種以FHIR格式交換的電子病歷,稱為新世代電子病歷,並由4大要素來推動。首先是資料標準,也就是要將新舊標準平行轉移,讓EEC先採用FHIR、健保署仍採用舊標準,爾後再調整;同時,龐一鳴也要藉此將衛福部內的資料交換,改以電子病歷為單位。(如下圖)
第2要素是連結跨部會資源,透過經濟部補助一年一度的臺灣FHIR聯測,來推動FHIR普及,同時也要協同經濟部輔導廠商的FHIR產品服務等。
再來是透過產官學合作,來發展醫療機構所需的FHIR資料格式轉換工具,以及培育FHIR人才資源。最後則是新世代電子病歷的交換應用,比如發展交換平臺,來試做疫苗護照等應用。
疫苗護照FHIR新機遇,未來還能推廠商打國際盃
龐一鳴坦言,疫苗護照是衛福部擁抱FHIR的另一個契機。目前,WHO、歐盟和世界多國都已倡議推行疫苗護照,要讓民眾透過App,出示自己在該國接種疫苗的證明,來加速出入境和進出特定場所的身分檢查。而這款App,就需要與該國衛生部門資料串接,而他們用來串接接種資料的交換標準,「就是FHIR。」
對臺灣來說,要加入國際疫苗護照行列,就得用FHIR來串接電子病歷中的疫苗接種紀錄。但龐一鳴指出,過去以來,臺灣醫療院所電子病歷交換的主要對象,一直是健保署,因此交換架構是臺灣健保署專用,而非國際通用。於是,要與國際串接資料,臺灣勢必得採用FHIR。
他認為,疫苗護照是臺灣練兵FHIR的大好機會,也能順勢將「國際標準轉化為國內標準。」他期望臺灣趁這次機會實現3個目標,也就是做好FHIR疫苗護照,再來是醫療機構採用FHIR國際標準,讓國內醫學研究更容易與國外互通,最後是臺灣醫資廠商大規模採用FHIR,讓自家產品不再只是臺灣標準,而是遵循放諸四海皆準的國際標準,如此才能「打國際盃。」
龐一鳴指出,這項計畫也已知會衛福部部長陳時中和數位政委唐鳳,盼能落實。
養體質第二招:允許電子病歷上雲託管,放寬存取權
接下來,衛福部養好醫院資安體質的第二招,是要放寬電子病歷存取權,允許電子病歷上雲代管,再由政府監督雲端業者和代管業者。這是因為,對臺灣眾多的專業小型醫療院所來說,管理醫療相關資料十分耗力,委外處理要是出事了,廠商不負法律責任,「導致小診所苦不堪言。」
為解決這個問題,衛福部擬定草案,要開放電子病歷上雲、交由第三方代管。龐一鳴指出,許多雲端業者的醫療資料處理服務,既符合歐盟最嚴格個資法GDPR,也符合美國主流的醫療資料保護法案HIPAA,更遵從國際標準FHIR,對人力不足的小型醫療院所來說,就會是個解方。而政府要做的,就是監管雲端業者和代管業者,多一道把關。
衛福部要開放電子病歷上雲,還有另一個用意。龐一鳴表示,由於長年法規規定,電子病歷只能存放在醫院中,導致醫院用雲相對落後。「但現在是上雲時代,醫院不用雲,大部分醫療AI幾乎不能用,」而開放上雲,就能促進醫療院所對AI的採用。
目前,這套上雲草案已完成內部意見整合,最近將公開草案、徵詢外部意見。龐一鳴希望,藉由改善電子病歷的交換架構和存取權,來打好醫療院所的資安體質。
要將資安稽核納入醫療評鑑,還要強化社交工程防治演練
回到醫療資安層面,衛福部也有幾套做法,來鞏固原有的醫療資安機制。首先是擬定在醫院評鑑中,加入資安稽核項目,來吸引更多醫院加入醫療資安聯防機制。這是因為,受限於資安法規定,衛福部無法全面將聯防機制推動到每家醫院,所以得想辦法讓不同身分的醫院加入。
再來,衛福部也會繼續推動資安人才培訓,並與其他政府部會協商,來強化醫療資安聯防。同時還要提升醫資廠商資安意識,將逐步要求醫資業者備妥資安防護措施。
今年,衛福部也計畫辦理更多演練,來加強醫院資安事件處理經驗。這些演練包括資安事件通報,也就是加入H-ISAC的會員醫院將收到H-ISAC演練警訊,會員醫院得依此回覆,進行通報等等。此外,衛福部也會針對社交工程,辦理模擬演練,至少10家醫院參與演練,並各自提交報告。
衛福部也鎖定聯網程度越來越高的醫療儀器(OT),將醫療儀器生命週期納入資安管理,以6種配套措施來納管,像是汰舊換新、採購評估、教育訓練等等。(如下圖)
近期醫院被勒索軟體攻擊次數下降,盤點5大方法降低事件發生率
最後,龐一鳴盤點近幾年醫療勒索軟體攻擊事件,指出2019年8月,臺灣38家醫院在幾個小內接連遭到WannaCry病毒大規模攻擊,是因為病毒從內網橫向擴散,「我們也藉此檢討EEC架構和健保VPN設置,並來改善。」
在那之後,自2020年至今,臺灣只有零星幾家醫院受到攻擊。比如2020年,只有兩起北部區域醫院和地區醫院的受害通報,今年至今也只有3起通報。(如下圖)
他也歸納出5種方法,來降低勒索病毒威脅,包括落實資安長制度、拒絕釣魚郵件(即社交工程攻擊)、建設好網路防火牆,還有USB管控和IT防禦。他認為前4種是對付80%攻擊的關鍵,而IT防禦雖只擋20%攻擊,但也是重要的防護基礎。
龐一鳴建議,IT防禦範圍包括善用H-ISAC情資分享,來掌握勒索軟體防護攻略,此外還有採用各種資安縱深防禦工具和技術來防範威脅。醫院透過有效的管理方式,就能杜絕大多數的攻擊嘗試,讓IT有餘力應付高明的駭客,而不會因層出不窮的事件疲於奔命,這也是IT防禦的心法。
資料來源:https://www.ithome.com.tw/news/144262
wannacry分析 在 OSSLab Geek Lab Facebook 的最佳解答
勒索病毒的威脅一直潛伏著,最惡名昭彰的莫過於2017年中旬爆發的"WannaCry",但有位化名"malwaretech"的駭客「Marcus Hutchins」(馬庫斯·哈欽斯)無意間發現了元祖"WannaCry"的kill switch(偵測特定網域是否有應答、以判斷自身是否在沙盒環境中需要低調停止動作 以躲避檢測),然後,全世界的WannaCry都停止活動了。
--
OSSLab Geek Lab 2015時就看過馬庫斯·哈欽斯發表的文章:
https://www.malwaretech.com/2015/04/hard-disk-firmware-hacking-part-1.html
這是全球第一篇公開的硬碟韌體與動態分析除錯文章,2017年媒體揭露身分後才發現他當時僅為大學生、寫這篇文章時大概才20歲,沒想到後面又傳出馬庫斯涉嫌參與另一套金融惡意程式「Kronos」的開發,最後被FBI逮捕....
這整件事情的經過,都收錄於由卡巴斯基"Tomorrow Unlocked"團隊製作的完整紀錄片:
https://www.youtube.com/watch?v=vveLaA-z3-o
(官方有中文字幕可打開)
#OSSLab #勒索病毒專家 #資料救援 #歹路不可行