Greebone - Gestão da Vulnerabilidade nos Hospitais
Greenbone
Quem não reparou nisso no ano passado? O sensacional ataque de hackers ao Hospital Universitário de Düsseldorf. Durante mais de uma semana, a clínica foi incapaz de admitir novos pacientes ou de realizar operações. Os atacantes entraram na rede da clínica através de uma vulnerabilidade já conhecida e foram capazes de tomar conta e encriptar sistemas importantes. O facto de a clínica ter sido capaz de retomar as operações normais após apenas uma semana deve-se apenas ao facto de a clínica ter sido atacada por engano e não ter sido o verdadeiro alvo dos atacantes. Na realidade, eles queriam atingir a Universidade Heinrich Heine. Depois de os atacantes saberem o que estava realmente a ser atacado, entregaram os códigos de desencriptação e puseram fim ao ataque.
Contudo, nem todos os cibercriminosos têm este nível de ética para não atacar as clínicas. A 10 de Fevereiro de 2016, o Hospital Lukas em Neuss foi atacado. O TI não funcionou durante mais de um mês. Os processos no hospital foram afectados de forma maciça.
Um estudo escrito por três investigadores de segurança dos Alpha Strike Labs, a Universidade das Forças Armadas Alemãs e Limes Security, a ser publicado na íntegra no Cycon da OTAN em Maio, mostra que 36% dos 1500 hospitais alemães eram vulneráveis num scan. Foram identificadas mais de 900 vulnerabilidades críticas. Comparativamente, os hospitais pequenos não eram menos seguros per se; de facto, os grandes hospitais eram frequentemente mais vulneráveis do que os mais pequenos. Isto significa que os hospitais que realizam mais de 30.000 tratamentos por ano e são classificados pelo Gabinete Federal de Segurança da Informação (BSI) como parte da infra-estrutura crítica (KRITIS) estão em grande risco.
Por exemplo, as instâncias do Windows Server 2003 ainda estavam activas, que não receberam quaisquer actualizações de segurança da Microsoft desde 2015. Este é um convite para cada atacante, uma vez que as falhas de segurança abertas não podem ser eliminadas através de actualizações do sistema operativo.
Muitas vezes, muitos hospitais têm um grande orçamento para os médicos, mas apenas resta comparativamente pouco orçamento para os departamentos de TI. Consequentemente, os departamentos de TI tendem a ter falta de pessoal e muitas vezes não podem tomar medidas importantes para resolver problemas estruturais.
O principal problema é saber onde se encontram os pontos fracos. As redes, também nos hospitais, têm-se tornado maiores e mais complexas ao longo dos anos.
Entretanto, quase tudo nos hospitais foi digitalizado. Desde o simples gotejamento de infusão, a dispositivos que monitorizam sinais vitais, a grandes dispositivos tais como máquinas de raios X, robôs cirúrgicos ou tomógrafos de ressonância magnética. Os ficheiros electrónicos também não devem ser deixados de fora da lista, uma vez que contêm detalhes extremamente íntimos sobre uma pessoa e podem possivelmente ser utilizados para chantagear alguém. Isto poderia ser o próprio hospital, se os dados fossem encriptados, ou o paciente, para que quaisquer detalhes suculentos não fossem tornados públicos. Além disso, há sanções elevadas para violações do GDPR se a informação não for suficientemente protegida contra o acesso não autorizado.
A fim de obter uma visão geral das vulnerabilidades existentes e das possíveis soluções para as fechar ou mitigar com medidas apropriadas, um scanner de vulnerabilidade é uma boa ideia. Isto pode não só criar uma lista dos recursos (dispositivos) existentes, mas também verificá-los independentemente em busca de vulnerabilidades. Isto não só lhe dá uma visão geral de tudo o que está realmente presente na rede, mas também lhe permite ver imediatamente onde o sapato belisca.
Isto não só tem de ser buracos de segurança não corrigidos, como também configurações defeituosas ou palavras-passe padrão inalteradas. Os problemas encontrados são então categorizados de acordo com a sua gravidade e é gerado um relatório correspondente.
A digitalização pode ser feita de várias maneiras. Por exemplo, de fora para dentro, ou seja, do ponto de vista do atacante. Mas também é possível um scan dentro da infra-estrutura, de modo a que o maior número possível de sistemas possa ser registado.
Estas digitalizações também podem ser efectuadas automaticamente a intervalos regulares, para que esteja sempre actualizado. Isto também lhe permite ver imediatamente se as alterações feitas até agora foram realmente bem sucedidas. Se entretanto forem integrados novos dispositivos na rede, ou se forem conhecidas novas vulnerabilidades de segurança, a varredura é também alargada a estes, de forma totalmente automática.
Trabalhamos em estreita colaboração com o fabricante Greenbone Networks. A Greenbone é uma empresa alemã que foi fundada em Osnabrück em 2008.
O Gestor de Segurança Greenbone, que é desenvolvido pela Greenbone Networks, é em grande parte código aberto (GNU GPL). A versão OpenSource é conhecida como OpenVAS. Devido a esta grande transparência, esta solução goza também de um elevado nível de confiança, uma vez que a sua funcionalidade pode ser verificada por qualquer pessoa.
O Gestor de Segurança do Greenbone pode procurar mais de 87.000 vulnerabilidades diferentes. Não importa quantos IPs existem na sua empresa quando se trata de licenciamento, pois o licenciamento baseia-se no desempenho do Gestor de Segurança Greenbone.
Por exemplo, se tiver 10.000 IPs e quiser digitalizar apenas 2.000 IPs todos os dias, também só terá de licenciar por 2.000 IPs. Isto é uma vantagem em relação a outras soluções no mercado.
O gestor de vulnerabilidades está disponível tanto como um aparelho físico como uma máquina virtual para os hipervisores comuns de VM.
Se estiver interessado no Gestor de Segurança Greenbone e desejar uma consulta inicial gratuita ou mesmo um teste, pode contactar-nos por telefone, e-mail ou pelo nosso formulário de contacto.