Vedi traduzione automatica
Questa è una traduzione automatica. Per vedere il testo originale in inglese cliccare qui
#News
{{{sourceTextContent.title}}}
L'ospedale inciso ha saputo circa i problemi di sicurezza
{{{sourceTextContent.subTitle}}}
I pirati informatici che hanno interrotto seriamente recentemente le operazioni ad una grande catena dell'ospedale ed hanno tenuto l'ostaggio di alcuni dati si sono rotti in un server del computer hanno lasciato vulnerabile malgrado gli avvertimenti pubblici urgenti almeno da 2007 che ha dovuto essere riparato con un aggiornamento semplice, The Associated Press ha imparato.
{{{sourceTextContent.description}}}
I pirati informatici hanno sfruttato i difetti di progettazione che avevano persistito sulla rete di MedStar Health Inc., secondo un familiare della persona con la ricerca che ha parlato a condizione di anonimato perché questa persona non è stata autorizzata a discutere pubblicamente i risultati. I difetti erano in un application server JBoss di sostegno da Red Hat inc ed altre organizzazioni, la persona hanno detto. Il FBI, che sta studiando, rifiutato per discutere come i pirati informatici hanno irrotto.
La tecnologia di JBoss è popolare perché permette i programmatori scrivano i software tool su misura che possono rapidamente essere messi a disposizione attraverso una società, ma i ricercatori di sicurezza hanno scoperto misconfigured ordinariamente per permettere che gli utenti esterni non autorizzati guadagnino il controllo. Il governo, Red Hat ed altri degli Stati Uniti hanno pubblicato gli avvertimenti urgenti circa il problema di sicurezza e un difetto relativo nel febbraio 2007, marzo 2010 ed ancora all'inizio di questa settimana. Il governo ha avvertito che nel 2007 il problema potrebbe interrompere le operazioni e tenere conto le rivelazioni non autorizzate di informazione confidenziale.
Riparando il problema in questione installando un aggiornamento disponibile o manualmente cancellando due linee di programmi.
Non era immediatamente chiaro perché la catena dell'ospedale, che aziona 10 ospedali in Maryland e nel distretto di Columbia compreso l'ospedale del georgetown university di MedStar, era anni ancora vulnerabili dopo quegli avvertimenti. La nuova rivelazione non diminuisce la colpevolezza potenziale dei pirati informatici responsabili dell'effrazione, ma rivela i dettagli importanti circa come il crimine ha spiegato. E potrebbe colpire l'esposizione civile o amministrativa di MedStar in applicazione delle leggi e dei regolamenti degli Stati Uniti che richiedono ai fornitori di salute di esercitare la diligenza ragionevole per proteggere i loro sistemi.
Il vice presidente di aiuto di MedStar, Ann C. Nickles, ha detto in una dichiarazione martedì al AP che la società «mantiene la sorveglianza costante delle sue reti dell'IT di concerto con i nostri partner dell'IT ed esperti esterni in cybersecurity. Applichiamo continuamente le toppe ed altre difese per proteggere la sicurezza e la riservatezza di informazioni del socio e del paziente.» MedStar ha detto che lunedì i suoi sistemi «è online quasi completamente posteriore,» appena durante una settimana dopo l'incisione del 28 marzo. La società ha impiegato gli esperti da Symantec Corp. per contribuire a studiare.
I nichel hanno detto che martedì là non era prova che le annotazioni degli impiegati o del paziente sono state compromesse.
MedStar ha detto in una dichiarazione venerdì sera al AP che non avrebbe fornito i dati dettagliati circa come l'attacco ha accaduto ed ha criticato ulteriore copertura mediatica del caso come perpetuare «l'infamia degli attacchi dolosi per l'orario di trasmissione e pubblicità» e pirati informatici incoraggianti dell'imitatore pedissequo.
I pirati informatici di MedStar hanno impiegato il software del tipo di virus conosciuto come Samas, o «il samsam,» che raschia Internet che cerca gli application server JBoss accessibili e vulnerabili, particolarmente un usati dagli ospedali. È l'equivalente nell'ambiente delle maniglie della porta di crepitio in una vicinanza per trovare le case sbloccate. Quando trova uno, il software irrompe facendo uso di vecchie vulnerabilità, quindi può spargersi attraverso la rete della società rubando le parole d'ordine. Lungo la strada, cifra massa di archivi digitali ed impedisce l'accesso loro finché le vittime non paghino ai pirati informatici un riscatto, solitamente fra $10.000 e $15.000.
Se una vittima non ha reso sicuro i backup degli archivi, ci può essere poca scelta eccetto da pagare, sebbene MedStar abbia detto che non ha pagato niente. La catena dell'ospedale ha interrotto rapidamente i suoi sistemi dopo la scoperta dell'attacco, limitante il suo impatto agli archivi, alcuni archivi del laboratorio e della rappresentazione ed altre annotazioni duplicate, secondo la persona con conoscenza interna dell'attacco.
«Questa vecchia edizione ancora è sparsa in qualche modo attraverso i server del Internet-rivestimento,» ha detto Stefano Di Paola e Giorgio Fedon di sicurezza Minded, una ditta di sicurezza italiana, in una dichiarazione unita al AP. Hanno scoperto una vulnerabilità relativa nei server nel 2010 che Red Hat ha designato il suo più prioritario per riparare.
Il FBI ha pubblicato un messaggio istantaneo alle società i giorni dopo il MedStar che incide, descrivente i pericoli di samsam e chiedente l'aiuto che lo individua e che migliora le difese. I giorni più successivamente, il dipartimento di sicurezza della patria ha pubblicato un avvertimento separato circa il samsam e un altro sforzo comune del ransomware, Locky, che inganna le vittime negli allegati d'apertura del email per infettare i computer.
Cisco Systems Inc., che ha studiato gli attacchi, ha stimato che c'fossero circa 2,1 milione server intorno al mondo vulnerabile a samsam, sebbene alcuni potessero essere protetti ulteriormente da altri strati di sicurezza. Ha descritto la campagna del ransomware come «risultando essere un affare proficuo.»
«Se non avete rattoppato il vostro server, siete vulnerabile e può compromettere il vostro server alle 3 di mattina di mattina quando nessuno che guarda,» ha detto Craig Williams, un responsabile tecnico senior a Talos, organismo di ricerca della sicurezza di Cisco. «Questo è semplicemente un caso della gente che non segue i best practice e che non applica le toppe affinchè la gente corregga i loro sistemi.»
L'identificazione dei pirati informatici ed arrestarli possono essere difficili. Il rintracciamento dell'attività d'esplorazione che precede un attacco conduce tipicamente ad altri computer incisi; i ceppi che potrebbero rendere l'identificazione degli indizi possono essere manipolati o cancellati ed il software del samsam è insolitamente autosufficienti e non richiede ai pirati informatici di controllarlo dopo un'infezione. I riscatti sono pagati facendo uso di valuta digitale della duro traccia.