美國最大的醫(yī)院運營商Community Health Systems, Inc.(下文簡稱CHS)在本周透露了數(shù)百萬的患者信息被泄漏。
據(jù)該公司稱,黑客成功地盜取了過去五年內(nèi)接受該公司醫(yī)療服務的患者信息,包括姓名、住址、出生年月、電話號碼和社保號碼(SSN)。
該公司同時表示,金融服務、醫(yī)療服務和臨床信息并沒有被攻擊者盜取。并且,已經(jīng)通知了受到影響的個人并會向們提供身份保護服務。
根據(jù)FireEye公司的調查,確定了此次攻擊事件發(fā)生在2014年的四月-六月,來自中國APT攻擊利用了先進的惡意軟件和相關技術,目前CHS已經(jīng)清除了系統(tǒng)中的惡意軟件,并且表示已經(jīng)采取措施保護網(wǎng)絡以防止這種性質的網(wǎng)絡攻擊。
雖然本次的攻擊細節(jié)沒有被披露,但信息安全公司TrustedSec援引知情人士表示最初的攻擊媒介是通過臭名昭著的“Heetbleed”漏洞,進而導致患者的隱私被泄漏。
這位知情人士稱攻擊者利用heartbleed漏洞收集CHS的Juniper設備上的用戶認證信息并以此通過VPN登錄。
另有可靠解釋稱攻擊者連接VPN后,試圖橫向感染設備并提升權限,根據(jù)更多被共享出來的細節(jié),下面的證據(jù)證明了攻擊者竊取了會話令牌:
1. 惡意IP觸發(fā)了數(shù)以千計的IDS警報,其目的為利用heartbleed漏洞進行攻擊。
2. VPN日志顯示多個用戶持續(xù)的VPN連接,并且IP在“假摔”式的快速的在惡意IP地址和用戶的原始IP地址之間變化。在一些情況下,這“鯉魚打挺”式的活動持續(xù)了多個小時。
3. 1~2秒中內(nèi)會更換IP時間戳。
4. 惡意IP地址的地理位置遠離合法用戶經(jīng)常登錄的地方,并且屬于不同的提供商。
5. VPN日志異常,與IDS的報警相符。
另據(jù)Websense最近的報告,自從2013年10月到2014年10月,全球針對醫(yī)療系統(tǒng)的攻擊相比以往增加了600%。