Утечка данных SingHealth в 2018 г.
Дата | с 27 июня по 4 июля 2018 г. |
---|---|
Продолжительность | 8 дней |
Расположение | Сингапур |
Тип | Расширенная постоянная угроза |
Причина | Недостаточная подготовка персонала, медленное устранение уязвимостей |
Участники | Неизвестные государственные деятели |
Утечка данных SingHealth в 2018 году представляла собой инцидент утечки данных , инициированный неустановленными государственными субъектами, который произошел в период с 27 июня по 4 июля 2018 года. За этот период были украдены личные данные 1,5 миллиона пациентов SingHealth и записи об амбулаторно выписанных лекарствах, принадлежащих 160 000 пациентам. Имена, номера национальных регистрационных удостоверений личности (NRIC), адреса, даты рождения, раса и пол пациентов, посещавших специализированные амбулаторные клиники и поликлиники в период с 1 мая 2015 года по 4 июля 2018 года, были подвергнуты злонамеренному доступу и скопированы. Информация, касающаяся диагноза пациента, результатов анализов и записей врачей, не была затронута. [1] [2] Информация о премьер-министре Ли Сянь Луне была специально атакована. [3]
Открытие
[ редактировать ]Администраторы баз данных Интегрированных информационных систем здравоохранения (IHIS), ИТ-провайдера общественного здравоохранения, обнаружили 4 июля необычную активность в одной из ИТ-баз данных SingHealth и приняли меры предосторожности против дальнейших вторжений. Улучшен мониторинг сетевого трафика; дополнительная вредоносная активность была обнаружена после 4 июля, но не привела к краже каких-либо данных. [4] Убедившись, что произошла кибератака, администраторы уведомили министерства и 10 июля привлекли Агентство кибербезопасности (CSA) для проведения судебно-медицинского расследования. Агентство установило, что злоумышленники получили привилегированный доступ к ИТ-сети, взломав интерфейсную рабочую станцию, и получили учетные данные для доступа к базе данных, скрывая при этом свои цифровые следы . [4] О нападении стало известно в заявлении, опубликованном Министерством связи и информации и Министерством здравоохранения 20 июля. [3] [5] Десятидневная задержка между обнаружением атаки и публичным объявлением была объяснена временем, необходимым для укрепления ИТ-систем, проведения предварительного расследования, выявления пострадавших пациентов и подготовки материально-технического обеспечения объявления. [6] Текстовые сообщения впоследствии были отправлены пациентам, чьи данные были затронуты. [4]
Расследование
[ редактировать ]6 августа 2018 года в парламенте вредоносное С. Исваран обвинил министр связи и информации в атаке опытных лиц, связанных с государством, которые написали специальное ПО для обхода антивирусных инструментов и инструментов безопасности SingHealth. Исваран не назвал ни одного государства в интересах национальной безопасности. [7]
24 июля 2018 года была созвана комиссия по расследованию для расследования причин нападения и определения мер по предотвращению подобных нападений. Комитет из четырех членов под председательством бывшего главного окружного судьи Ричарда Магнуса включает в себя руководителей фирмы, занимающейся кибербезопасностью, фирмы, занимающейся технологиями здравоохранения, и Национального конгресса профсоюзов соответственно. [8] Комитет призвал Генеральную прокуратуру собрать доказательства, а Генеральная прокуратура назначила Агентство кибербезопасности возглавить расследование при поддержке Департамента уголовных расследований . С 28 августа комитет провел закрытые и публичные слушания. [9] с еще одним этапом слушаний с 21 сентября по 5 октября. [10] [11] [12] Кроме того, Комиссия по защите личных данных расследовала возможные нарушения Закона о защите личных данных при защите данных и, следовательно, определила возможные действия. [13]
Слушания в Комитете по расследованию
[ редактировать ]Слушания в Комитете по расследованию начались 21 сентября 2018 года. На первом слушании генеральный солиситор Квек Мин Лак заявил, что нарушению способствовала серия ошибок персонала и пробелов в системе. В качестве примера можно привести систему EMR, действующую с 1999 года. Кроме того, упоминалось, что киберзлоумышленник, стоящий за инцидентом, начал заражать рабочие станции еще в августе 2017 года с помощью хакерского инструмента. В используемой версии Microsoft Outlook не было исправления, предотвращающего атаки с помощью этого инструмента взлома. В период с декабря 2017 года по май 2018 года злоумышленник отошел в сторону и получил доступ к рабочей станции, чтобы заразить другие компьютеры вредоносным ПО. Другие выявленные недостатки включают в себя невозможность выявить несколько неудачных попыток входа в систему, что было сделано с использованием несуществующих учетных записей или учетных записей, которые не имеют особых привилегий в системе. В конце концов, 26 июня киберзлоумышленник успешно проник в систему через уязвимость в коде и, следовательно, отправлял SQL-запросы до 4 июля, когда он был остановлен администратором. Кроме того, было три периода, когда сотрудники не отвечали или реагировали через несколько дней, когда впервые стало известно о кибератаке. В тот же день два сотрудника заявили, что, хотя система отчетности о кибератаках существует, обучение тому, что делать, недостаточно, поэтому сотрудникам было неясно, какие действия следует предпринять. [14] [15] [16]
На следующем слушании 24 сентября выяснилось, что личные данные и амбулаторные записи премьер-министра Ли Сянь Лунга, а также двух других неназванных людей были проверены хакерами, которые проникли на серверы, используя номера NRIC . Остальные запросы, как правило, выполнялись на основе демографических данных пациентов, например, тот, который включал первые 20 000 записей таких данных из больницы общего профиля Сингапура . Помощник ведущего аналитика, обнаруживший необычную активность, провел дальнейшее расследование, даже несмотря на то, что это не входило в его обязанности, и разослал оповещения в различные подразделения, чтобы найти сотрудников, которые смогут разобраться в этих вопросах. Руководитель аналитика сказал аналитику продолжать следить за ситуацией и предположил, что медицинских данных нет, пока ему не сообщат о такой утечке. Как сообщил аналитик сотруднику по отчетности, не было смысла самому сообщать о запросе и просить аналитика следить за запросами. Были упомянуты подробности о процедурах сообщения и мерах сдерживания. [17] [18]
На третий день сотрудник службы кибербезопасности IHiS, который был в отпуске, когда произошел инцидент, не ответил на сообщения после прочтения электронных писем, поскольку предполагалось, что это был сбор данных с рабочих станций для расследования. Кроме того, для проведения судебно-медицинской экспертизы в IHiS использовался только один компьютер, что привело к задержкам в диагностике проблемы. [19] Это подтверждается четвертым днем судебного процесса, на котором выявляются ошибки суждения и организационных процессов. Например, встречи с отделом управления безопасностью не проводились регулярно, и не было создано никаких рамок для определения соответствующих мер реагирования на риски кибербезопасности или для назначения ответственных за прикрытие на случай, если кто-то из сотрудников уйдет в отпуск. Были предоставлены разъяснения по процессам, в которых стандартная процедура эскалации инцидентов была одобрена руководством в марте 2018 года. В тот же день выяснилось, что сотрудникам потребовалось еще шесть дней после 4 июля, чтобы подтвердить утечку данных, поскольку сотрудник IHiS по ошибке проинформировал коллег о том, что никакие данные не были украдены, что подтвердилось только после проведения дальнейших тестов, когда высшее руководство установило, что данные были украдены. Позже запросы были воссозданы. [20] [21] [22]
На пятый день также выяснилось, что эксплуатируемый хакерами сервер не получал обновлений безопасности более года с мая 2017 года из-за атак программы-вымогателя WannaCry , по сравнению с обычной продолжительностью, когда исправления устанавливались несколько раз в месяц. Кроме того, антивирусное программное обеспечение компьютера было слишком старым и его необходимо переустановить. На бумаге менеджер не должен был управлять сервером, но на практике эта роль была отведена ему в 2014 году, поскольку сервер располагался в Национальном онкологическом центре Сингапура , поэтому сотрудникам было удобно обращаться к нему в случае необходимости помощи. После того, как коллеги ушли в отставку, в IHiS не оказалось никого, кто мог бы взять на себя управление сервером. Кроме того, директор IHiS не знал, что сервер на практике не управляется фирмой, а лишь дал в 2014 году указание, что IHiS не будет управлять исследовательскими серверами. [23] [24] На следующий день была обнаружена незакрытая лазейка в системе безопасности. Несмотря на то, что лазейку заметил сотрудник IHiS, никаких действий предпринято не было. Фактически, сотрудник был уволен после того, как отправил подробную информацию о дефекте в конкурирующую компанию. [25] [26] [27]
Ближе к концу второго этапа слушаний 5 октября выяснилось, что вторая попытка взлома серверов была предпринята 19 июля через другой сервер. Это было немедленно прекращено, как только началось. Кроме того, использованное вредоносное ПО было адаптировано для системы и не обнаруживалось ведущими антивирусными программами. В процессе использовался инструмент PowerShell, который был отключен 13 июля. Тем временем IHiS усилила безопасность, сменив пароли, удалив скомпрометированные учетные записи и перезагрузив серверы. [28] [29]
Третий этап слушаний начался 31 октября. Было продемонстрировано, что менеджеры неохотно сообщали об инцидентах, поскольку это означало бы увеличение объема работы и тем самым создавало бы узкие места. Между тем, директор по информационным технологиям посоветовал команде обострить инцидент, заявив, что узкое место неприемлемо, и добавил, что не существует письменного протокола о том, как сообщать об инцидентах кибербезопасности, связанных с SingHealth, если сотрудники IHiS обнаружат какой-либо инцидент. Другой отметил, что ежегодные учения по кибербезопасности обязательны для операторов критической информационной инфраструктуры (CII), поэтому персонал должен быть в состоянии выявлять сложные постоянные угрозы (APT). Однако эти тесты проводились в классе и не обязательно применимы к случаю SingHealth, таким образом сводя на нет цель этих упражнений, если не было ситуационной осведомленности. Существовали также планы по безопасному просмотру Интернета в секторе здравоохранения к 2018 году, но из-за технических проблем его пришлось отложить на год. [30] [31] [32]
На следующий день был представлен аудит 2016 года, который выявил системные недостатки в сетевом соединении между Сингапурской больницей общего профиля и облачными системами, что выявило еще больше недостатков в системах, управляемых IHiS. Операционная группа сообщила об инциденте как о «подключенном» к руководству, но никто не подтвердил, что работы по устранению этих уязвимостей были проведены. Агентство кибербезопасности также обнаружило аналогичные уязвимости в ходе своего расследования. В связи с этим будет создано «три линии защиты», где проверки соответствия будут выполняться оперативной группой, технологической группой и командой внутреннего аудита, а в IHiS будет усилено обучение, чтобы обеспечить раннее обнаружение атак. [33] Как было отмечено на следующий день, даже если недостатки будут обнаружены, они не могут быть устранены так быстро, как ожидалось, поскольку государственные учреждения здравоохранения работают круглосуточно, что приводит к небольшому простою. [34]
Позже на слушаниях руководители SingHealth заявили, что они повысят осведомленность всех сотрудников о кибербезопасности, а также развернут новые системы для тщательного сбора данных пациентов. Это также позволит пациентам обновлять свои данные, а не делать это только без рецепта. Будут проводиться дополнительные собрания, чтобы информировать сотрудников о последних киберугрозах, а сообщения для входа в систему будут усилены, чтобы подчеркнуть важность защиты данных. Для объяснения этих концепций также будут использоваться форматы повествования. [35] [36] На последующих слушаниях было предложено провести дополнительные упражнения по кибербезопасности, имитирующие утечку данных, что позволит специалистам лучше понять, что делать в случае повторения аналогичного инцидента. Кроме того, эксперт рекомендовал зашифровать все данные внутри системы, включая неактивные данные. Поскольку полное шифрование было бы невозможно из-за эксплуатационных проблем, вместо этого личные данные можно было бы анонимизировать с помощью двухфакторной аутентификации для их деанонимизации. На том же слушании было сообщено, что многие письменные материалы оказались полезными. [37]
Ближе к заключительным слушаниям бывший директор Агентства национальной безопасности предложил правительству и отраслевым партнерам работать вместе и обмениваться информацией, чтобы узнавать и информировать друг друга о новых возникающих угрозах. Это связано с тем, что текущие меры защиты недостаточны против постоянно развивающихся уязвимостей. На том же слушании главный советник по данным Министерства здравоохранения отметил, что разделение Интернета привело к увеличению времени ожидания пациентов, снижению производительности, повышенной утомляемости персонала и появлению новых киберрисков, особенно когда обновления антивирусного программного обеспечения вместо этого выполняются только на некоторых компьютерах. всех внутри сети. Следовательно, для продолжения ISS необходимо учитывать эти факторы. [38] [39] На следующий день эксперт по безопасности рекомендовал иметь централизованную систему управления и отслеживания инцидентов, которая регистрирует все инциденты, возникающие во время взлома, чтобы уменьшить недопонимание, которое является одной из причин задержки отчетности. Кроме того, использование различных чат-платформ означало, что важные детали атаки были утеряны, и, следовательно, не было большого количества связей с инцидентом. [40]
В последний день глава Агентства кибербезопасности Дэвид Кох предложил изменить способ сообщения ИТ-персоналом в секторе здравоохранения об инцидентах, чтобы можно было обеспечить более быстрое реагирование во время кибератаки, а также провести проверку ИТ-процессов сектора и провести обучение персонала. Было также предложено рассматривать процессы кибербезопасности как ключ, а не просто как второстепенную мысль. Таким образом, слушания завершились 14 ноября 2018 года. [41] [42] [43]
Заключительные представления состоялись 30 ноября 2018 года. Были обнародованы предложения по улучшению кибербезопасности, включая мышление «предполагать нарушение» в организациях, которые принимают необходимые меры, имея подходящих людей и процессы для дополнения этих мер. Также было указано, что пароли администратора должны иметь длину 15 символов, но у одного из них был проблемный пароль из восьми символов, который не менялся с 2012 года. Наконец, даже если были приняты меры для замедления кибератак, важно отметить что атака была осуществлена с помощью расширенной постоянной угрозы (APT). [44] [45] Впоследствии отчет был представлен С. Исварану 31 декабря 2018 года, а публичная версия была опубликована 10 января 2019 года. [46] [47]
Публикация отчета
[ редактировать ]10 января 2019 года Следственный комитет опубликовал отчет о взломе SingHealth. В отчете говорится, что сотрудники недостаточно обучены вопросам кибербезопасности, поэтому они не могут остановить атаки. Ключевые сотрудники не предприняли немедленных действий, чтобы остановить нападения, опасаясь давления. Что еще хуже, уязвимости в сети и системах не устраняются быстро, а также то, что злоумышленники обладают высокой квалификацией. В результате злоумышленникам удалось легко проникнуть внутрь. В отчете отмечается, что если бы персонал был должным образом обучен и уязвимости были быстро устранены, эту атаку можно было бы предотвратить. В отчете также указано, что это работа группы Advanced Persistent Threat . [48]
В том же отчете Комитет по расследованию дал 16 рекомендаций по повышению кибербезопасности, разделенных на приоритетные и дополнительные рекомендации. [49] Они есть:
- Приоритет:
- Принятие усиленной структуры безопасности и готовности IHiS и учреждений общественного здравоохранения.
- Изучите процессы онлайн-безопасности, чтобы оценить способность защищаться и реагировать на кибератаки.
- Повышение осведомленности персонала о кибератаках
- Выполняйте расширенные проверки безопасности, особенно в системах критической информационной инфраструктуры (CII).
- Подчините учетным записям привилегированных администраторов более жесткому контролю и более тщательному мониторингу.
- Улучшите процессы реагирования на инциденты
- Наладить партнерские отношения между промышленностью и правительством для достижения более высокого уровня кибербезопасности
- Дополнительный:
- К оценкам и аудитам рисков ИТ-безопасности следует относиться серьезно и проводить их регулярно.
- Необходимо ввести усиленные меры безопасности для защиты конфиденциальности электронных медицинских записей.
- Улучшите безопасность домена от атак
- Внедрить надежный процесс управления исправлениями.
- Внедрить политику обновления программного обеспечения с упором на кибербезопасность.
- Внедрить стратегию доступа в Интернет, ограничивающую воздействие внешних угроз.
- Более четкие инструкции о том, когда и как реагировать на инциденты кибербезопасности
- Повысить компетентность персонала реагирования на инциденты компьютерной безопасности.
- Рассмотрите возможность проведения независимой судебно-медицинской экспертизы сети после взлома.
15 января 2019 года С. Исваран объявил министр связи и информации в парламенте, что правительство приняло рекомендации отчета и полностью примет их. Он также ускорил реализацию Закона о кибербезопасности, направленного на повышение безопасности CII. [50] Отдельно Ган Ким Ён объявил министр здравоохранения , что будут внесены изменения для улучшения управления и деятельности в медицинских учреждениях Сингапура и IHiS. Министерства здравоохранения Двойная роль главного специалиста по информационной безопасности (CISO Минздрава) и директора по управлению кибербезопасностью в IHiS будет разделена, при этом CISO Минздрава имеет специальный офис и подчиняется постоянному секретарю Минздрава, а IHiS будет иметь отдельный офис. директор, отвечающий за управление кибербезопасностью, с изменениями на уровне кластера. Это поможет повысить эффективность работы и управление ИТ-системами. Кроме того, Минздрав создаст усовершенствованную систему «Трех линий защиты» для общественного здравоохранения и опробует «Виртуальный браузер» для Национальной университетской системы здравоохранения . Весь персонал общественного здравоохранения останется на разделении интернет-серфинга, которое было введено сразу после кибератаки, а обязательный ввод медицинских данных пациентов в систему Национальной электронной медицинской карты (NEHR) будет по-прежнему отложен. [51]
Последствия
[ редактировать ]После кибератаки доступ в Интернет был временно отключен для всех ИТ-терминалов общественного здравоохранения, имеющих доступ к сети здравоохранения, а также были внедрены дополнительные системы мониторинга и контроля. [52]
Атака привела к двухнедельной паузе в инициативах Сингапура «Умная нация» и пересмотру политики государственного сектора в области кибербезопасности на это время. В результате проверки были приняты дополнительные меры безопасности и настоятельно рекомендованы администраторам государственного сектора закрыть доступ к Интернету, где это возможно, и в противном случае использовать безопасные шлюзы обмена информацией . [53] Атака также возобновила обеспокоенность среди некоторых практикующих врачей по поводу продолжающихся усилий по централизации электронных данных пациентов в Сингапуре. Планы по принятию в конце 2018 года законов, обязывающих поставщиков медицинских услуг предоставлять данные о посещениях пациентов и диагнозах в Национальную систему электронных медицинских карт, были отложены. [54] Кроме того, 6 августа 2018 года Министерство здравоохранения объявило, что Национальная электронная медицинская карта (NEHR) будет проверена независимой группой, состоящей из Агентства кибербезопасности и PricewaterhouseCoopers, прежде чем просить врачей предоставить все записи в NEHR, даже если это не так. кибератака не затронула. [55]
24 июля 2018 года Валютное управление Сингапура приказало банкам Сингапура ужесточить процессы проверки клиентов на случай, если утекшие данные будут использоваться для выдачи себя за клиентов, и запросили дополнительную информацию. Банкам также предписано проводить оценку рисков и снижать риски, связанные с неправомерным использованием информации. [56] [57] [58]
С тех пор IHiS укрепила системы общественного здравоохранения в борьбе с утечками данных. Обо всех подозрительных ИТ-инцидентах необходимо будет сообщать в течение 24 часов. Также введены 18 других мер, в том числе двухфакторная аутентификация для всех администраторов, превентивный поиск угроз и аналитика, позволяющая подключаться к больничным сетям только компьютерам с последними обновлениями безопасности, а также новый мониторинг активности базы данных. Проводятся исследования, чтобы сохранить постоянную схему разделения Интернета (ISS) в некоторых частях системы здравоохранения, а в качестве альтернативы тестируется виртуальный браузер. [59] [60]
После публикации отчета, 16 января 2019 года, IHiS уволила двух сотрудников и понизила в должности одного за халатность в реагировании на атаку и неправильное понимание атаки соответственно, при этом финансовые штрафы были наложены на двух руководителей среднего звена и пять членов высшего руководства, включая генерального директора Брюса Ляна. . IHiS похвалила трех сотрудников за старательное реагирование на инцидент, даже если это не входило в их обязанности. С тех пор IHiS ускорил разработку пакета из 18 мер по повышению кибербезопасности. [61] [62] На следующий день Комиссия по защите личных данных оштрафовала IHiS на 750 000 долларов и SingHealth на 250 000 долларов за недостаточность мер по защите личных данных в соответствии с Законом о защите личных данных , что сделало этот штраф самым крупным штрафом, наложенным за утечку данных. [63]
Впоследствии, 6 марта 2019 года, компания по кибербезопасности Symantec выявила спонсируемую государством группу, известную как Whitefly, стоящую за кибератакой. Хотя страна не указана, было установлено, что эта группа стоит за несколькими кибератаками на сингапурские организации, начиная с 2017 года. [64] [65]
Ссылки
[ редактировать ]- ^ Тэм, Ирен (20 июля 2018 г.). «Личная информация 1,5 млн пациентов SingHealth, включая премьер-министра Ли, украдена во время самой страшной кибератаки в Сингапуре» . «Стрейтс Таймс» . Архивировано из оригинала 22 августа 2018 года . Проверено 2 октября 2018 г.
- ^ «Цель кибератаки на ИТ-систему SingHealth» . МЗ, МКИ . 20 июля 2018 года . Проверено 13 августа 2022 г.
- ^ Перейти обратно: а б Кван, Кевин (20 июля 2018 г.). «Система здравоохранения Сингапура пострадала от «самой серьезной утечки персональных данных» в результате кибератаки; целью были данные премьер-министра Ли» . Канал НовостиАзия. Архивировано из оригинала 26 июля 2018 года.
- ^ Перейти обратно: а б с «Хакеры украли данные премьер-министра Ли и 1,5 миллионов пациентов в ходе «крупной кибератаки» на SingHealth» . СЕГОДНЯонлайн . 20 июля 2018 г. Архивировано из оригинала 21 июля 2018 г. Проверено 2 октября 2018 г.
- ^ Тэм, Ирен (20 июля 2018 г.). «Личная информация 1,5 млн пациентов SingHealth, включая премьер-министра Ли, украдена во время самой страшной кибератаки в Сингапуре» . «Стрейтс Таймс» . Проверено 3 сентября 2019 г.
- ^ Бахарудин, Хариз (7 августа 2018 г.). «Ответы министров» . «Стрейтс Таймс» . Архивировано из оригинала 17 августа 2018 года . Проверено 16 августа 2018 г.
- ^ «Министр Сингапура: крупная кибератака может быть связана с государством» . Ассошиэйтед Пресс. 6 августа 2018 г. Архивировано из оригинала 17 августа 2018 г. . Проверено 16 августа 2018 г.
- ^ Тэм, Ирен (24 июля 2018 г.). «Комитет по расследованию в составе четырех членов собрался для расследования кибератаки SingHealth» . «Стрейтс Таймс» . Проверено 20 января 2020 г. .
- ^ Бахарудин, Хариз (8 августа 2018 г.). «Слушания по ИСП по поводу кибератаки SingHealth от 28 августа» . «Стрейтс Таймс» . Архивировано из оригинала 17 августа 2018 года . Проверено 16 августа 2018 г.
- ^ Тэм, Ирен (12 сентября 2018 г.). «Слушания по поводу кибер-взлома SingHealth от 21 сентября» . «Стрейтс Таймс» . Проверено 22 января 2020 г.
- ^ Вонг, Пей Тин (11 сентября 2018 г.). «Слушания по кибератакам SingHealth возобновятся 21 сентября; комитет по расследованию ищет рекомендации общественности» . Сегодня . Проверено 22 января 2020 г.
- ^ «График публичных слушаний, созванных COI по поводу кибератаки на SingHealth» . Министерство связи и информации . 20 сентября 2018 года . Проверено 22 января 2020 г.
- ^ Тэм, Ирен (24 июля 2018 г.). «Сингапурская служба по надзору за конфиденциальностью расследует утечку данных SingHealth» . «Стрейтс Таймс» . Проверено 20 января 2020 г. .
- ^ Кван, Кевин (21 сентября 2018 г.). «ИСП в связи с кибератакой SingHealth: пробелы в ИТ и ошибки персонала способствовали инциденту, - говорит генеральный прокурор» . Канал NewsAsia . Проверено 2 июля 2021 г.
- ^ Тэм, Ирен; Бахарудин, Хариз (21 сентября 2018 г.). «ИСП о кибератаке SingHealth: недостаточная осведомленность, запоздалая реакция способствовали инциденту, - говорит генеральный прокурор» . «Стрейтс Таймс» . Проверено 2 июля 2021 г.
- ^ Чуа, Альфред (22 сентября 2018 г.). «Кибератака SingHealth: не все сотрудники IHiS знают, что делать в случае инцидента, связанного с кибербезопасностью» . Сегодня . Проверено 2 июля 2021 г.
- ^ Тан, Там Мэй; Лай, Линетт (24 сентября 2018 г.). «ИСП о кибератаке SingHealth: хакеры искали записи премьер-министра Ли, используя его номер NRIC» . «Стрейтс Таймс» . Проверено 2 июля 2021 г.
- ^ Чиа, Лианна (25 сентября 2018 г.). «ИСП в отношении кибератак SingHealth: офицер взял на себя инициативу по расследованию, хотя это не входило в его обязанности» . Канал NewsAsia . Проверено 2 июля 2021 г.
- ^ Тэм, Ирен (25 сентября 2018 г.). «ИСП о кибератаке SingHealth: сигнал тревоги не прозвенел для ключевого сотрудника службы кибербезопасности, несмотря на подозрительную активность» . «Стрейтс Таймс» . Проверено 2 июля 2021 г.
- ^ Тэм, Ирен (26 сентября 2018 г.). «ИСП о кибератаке SingHealth: ошибки в суждениях, разоблачение организации» . «Стрейтс Таймс» . Проверено 2 июля 2021 г.
- ^ Бахарудин, Хариз (26 сентября 2018 г.). «ИСП о кибератаке SingHealth: сотрудникам IHiS потребовалось шесть дней, чтобы обнаружить, что данные были украдены» . «Стрейтс Таймс» . Проверено 2 июля 2021 г.
- ^ Сим, Фанн; Чиа, Лианна (26 сентября 2018 г.). «ИСП о кибератаке SingHealth: офицер IHiS колебался, прежде чем сообщить о предполагаемом нарушении» . Канал NewsAsia . Проверено 2 июля 2021 г.
- ^ Тэм, Ирен (27 сентября 2018 г.). «Сервер, подвергшийся атаке на SingHealth, не получал обновлений безопасности в течение 14 месяцев, как выяснил COI» . «Стрейтс Таймс» . Проверено 2 июля 2021 г.
- ^ Сим, Фанн; Чиа, Лианна (27 сентября 2018 г.). «COI о кибератаке SingHealth: эксплуатируемый сервер не обновлялся более года» . Канал NewsAsia . Проверено 3 июля 2021 г.
- ^ Тэм, Ирен (28 сентября 2018 г.). «COI исследует предполагаемую «лазейку» безопасности, обнаруженную в 2014 году в системе SingHealth» . «Стрейтс Таймс» . Проверено 3 июля 2021 г.
- ^ Кван, Кевин (28 сентября 2018 г.). «Слушание SingHealth COI: бывший генеральный директор IHiS уволил сотрудников за нарушение этических норм и не расследовал предполагаемую уязвимость» . Канал NewsAsia . Проверено 3 июля 2021 г.
- ^ Кван, Кевин (28 сентября 2018 г.). «Слушание SingHealth COI: сотрудники допрошены по поводу своего бездействия в связи с предполагаемой уязвимостью кода» . Канал NewsAsia . Проверено 3 июля 2021 г.
- ^ Тэм, Ирен (5 октября 2018 г.). «ИСП SingHealth: 19 июля хакеры снова попытались атаковать сеть в ходе расследования» . «Стрейтс Таймс» . Проверено 3 июля 2021 г.
- ^ Сим, Фанн; Мохан, Мэтью (5 октября 2018 г.). « Настраиваемое, уникально адаптированное» вредоносное ПО, которое больше нигде не использовалось в кибератаках SingHealth» . Канал NewsAsia . Проверено 3 июля 2021 г.
- ^ Тэм, Ирен (31 октября 2018 г.). «КИБ-атака SingHealth, ИСП: Старший менеджер не хочет сообщать об атаке, потому что не хочет справляться с давлением» . «Стрейтс Таймс» . Проверено 3 июля 2021 г.
- ^ Тан, Там Мэй (1 ноября 2018 г.). «Данные SingHealth подверглись атаке еще до того, как были приняты планы по усилению интернет-протоколов» . «Стрейтс Таймс» . Проверено 3 июля 2021 г.
- ^ Кван, Кевин (31 октября 2018 г.). «ИСП SingHealth: нежелание сотрудника IHiS сообщать о подозрительных ИТ-инцидентах было выявлено в суде» . Канал NewsAsia . Проверено 3 июля 2021 г.
- ^ Тэм, Ирен (1 ноября 2018 г.). «ИСП о кибератаке SingHealth: слабые места, отмеченные в ходе внутреннего аудита 2016 года, не устранены» . «Стрейтс Таймс» . Проверено 3 июля 2021 г.
- ^ Тэм, Ирен (2 ноября 2018 г.). «КИ в отношении кибератаки SingHealth: оперативные проблемы быстрого устранения недостатков системы» . «Стрейтс Таймс» . Проверено 3 июля 2021 г.
- ^ Тэм, Ирен (5 ноября 2018 г.). «Испытание информации о кибератаках: будет сделано больше для повышения осведомленности сотрудников SingHealth о кибербезопасности» . «Стрейтс Таймс» . Проверено 3 июля 2021 г.
- ^ Мохан, Мэтью (5 ноября 2018 г.). «SingHealth COI: Руководство обеспокоено тем, что раннее объявление о нарушении повлияет на расследование» . Канал NewsAsia . Проверено 3 июля 2021 г.
- ^ Бахарудин, Хариз (9 ноября 2018 г.). «Учения по кибербезопасности необходимы для лучшей подготовки к кибератакам: эксперт COI по кибератаке SingHealth» . «Стрейтс Таймс» . Проверено 3 июля 2021 г.
- ^ Бахарудин, Хариз (12 ноября 2018 г.). «ИСП о кибератаке SingHealth: американский эксперт призывает к коллективной защите от угроз» . «Стрейтс Таймс» . Проверено 3 июля 2021 г.
- ^ Бахарудин, Хариз (12 ноября 2018 г.). «Увеличенное время ожидания, снижение производительности, более высокие киберриски из-за разделения Интернета: главный советник по данным Минздрава» . «Стрейтс Таймс» . Проверено 3 июля 2021 г.
- ^ Бахарудин, Хариз (13 ноября 2018 г.). «SingHealth COI: Проблемы со связью затрудняют реагирование на утечку данных, - говорит свидетель-эксперт» . «Стрейтс Таймс» . Проверено 3 июля 2021 г.
- ^ Бахарудин, Хариз (14 ноября 2018 г.). «ИСП о кибератаке SingHealth: измените способ сообщения об инцидентах безопасности, - говорит руководитель CSA» . «Стрейтс Таймс» . Проверено 3 июля 2021 г.
- ^ Сим, Фанн (14 ноября 2018 г.). «SingHealth COI: системы IHiS были созданы для повышения эффективности бизнеса, а не для обеспечения безопасности, — говорит руководитель CSA» . Канал NewsAsia . Проверено 3 июля 2021 г.
- ^ «Завершение запланированных слушаний по вопросу ИСП о кибератаке SingHealth» . МКИ . 14 ноября 2018 года . Проверено 17 февраля 2020 г.
- ^ Бахарудин, Хариз (30 ноября 2018 г.). «Организации должны быть готовы к кибер-взломам, как будто они уже находятся под атакой: председатель SingHealth COI» . «Стрейтс Таймс» . Проверено 3 июля 2021 г.
- ^ Кван, Кевин (30 ноября 2018 г.). «Повысить осведомленность персонала о кибербезопасности, улучшить реагирование на инциденты, предлагаемые по мере завершения SingHealth COI» . Канал NewsAsia . Проверено 3 июля 2021 г.
- ^ Тэм, Ирен (31 декабря 2018 г.). «Сверхсекретный отчет об атаке на SingHealth передан министру кибербезопасности» . «Стрейтс Таймс» . Проверено 17 февраля 2020 г.
- ^ «Публичный отчет Комитета по расследованию (COI) о кибератаке на частную ограниченную базу данных пациентов Службы здравоохранения Сингапура» . МКИ . 10 января 2019 года . Проверено 22 апреля 2021 г.
- ^ Тэм, Ирен; Бахарудин, Хариз (10 января 2019 г.). «ИСП о кибератаке SingHealth: 5 ключевых выводов» . «Стрейтс Таймс» . Проверено 3 сентября 2019 г.
- ^ Бахарудин, Хариз (10 января 2019 г.). «КИ по кибератаке SingHealth: 16 рекомендаций» . «Стрейтс Таймс» . Проверено 3 сентября 2019 г.
- ^ «Кибератака SingHealth: правительство должно полностью принять рекомендации COI, — говорит С. Исваран» . Канал NewsAsia . 15 января 2019 года. Архивировано из оригинала 2 октября 2020 года . Проверено 3 сентября 2019 г.
- ^ Абу Бейкер, Джалела (15 января 2019 г.). «Кибератака SingHealth: IHiS, система общественного здравоохранения, чтобы увидеть улучшение управления, изменения в организационной структуре» . Канал NewsAsia . Архивировано из оригинала 2 октября 2020 года . Проверено 3 сентября 2019 г.
- ^ «Кибератака SingHealth: Интернет-серфинг прерван во всех кластерах общественного здравоохранения» . Канал НовостиАзия. Архивировано из оригинала 17 августа 2018 года . Проверено 16 августа 2018 г.
- ^ Тэм, Ирен (3 августа 2018 г.). «Кибератака SingHealth: приостановление проектов Smart Nation снято; 11 критически важным секторам приказано пересмотреть ненадежные внешние соединения» . «Стрейтс Таймс» . Архивировано из оригинала 17 августа 2018 года . Проверено 16 августа 2018 г.
- ^ Вонг, Пей Тин (23 июля 2018 г.). «Врачи снова выражают обеспокоенность по поводу национальной системы электронных записей после утечки данных в SingHealth» . СЕГОДНЯонлайн . Архивировано из оригинала 17 августа 2018 года . Проверено 16 августа 2018 г.
- ^ Чу, Синтия (6 августа 2018 г.). «Национальная система электронных записей должна пройти «тщательную» проверку безопасности, прежде чем приступить к обязательному вкладу» . Сегодня . Проверено 3 сентября 2019 г.
- ^ «MAS предписывает финансовым учреждениям ужесточить процесс проверки клиентов» . МАС . 24 июля 2018 года . Проверено 3 июля 2021 г.
- ^ Хонг, Хосе (24 июля 2018 г.). «MAS советует финансовым учреждениям ужесточить процессы проверки клиентов» . «Стрейтс Таймс» . Проверено 3 июля 2021 г.
- ^ «Кибератака SingHealth: MAS приказывает финансовым учреждениям ужесточить проверку клиентов» . Канал NewsAsia . 24 июля 2018 года . Проверено 3 июля 2021 г.
- ^ Тэм, Ирен (1 ноября 2018 г.). «Новые меры по укреплению систем общественного здравоохранения после утечки данных SingHealth» . «Стрейтс Таймс» . Проверено 17 февраля 2020 г.
- ^ Юсоф, Амир (1 ноября 2018 г.). «Кибератака SingHealth: IHiS объявляет о мерах по защите сектора здравоохранения от онлайн-угроз» . Канал NewsAsia . Проверено 3 июля 2021 г.
- ^ Мохан, Мэтью; Сим, Фанн (14 января 2019 г.). «Кибератака SingHealth: IHiS увольняет двух сотрудников и накладывает финансовый штраф на генерального директора» . Канал НовостиАзия. Архивировано из оригинала 7 ноября 2020 года . Проверено 3 сентября 2019 г.
- ^ Тэм, Ирен (14 января 2019 г.). «IHiS увольняет двух сотрудников и налагает финансовый штраф на генерального директора за упущения в кибератаке SingHealth» . «Стрейтс Таймс» . Проверено 3 июля 2021 г.
- ^ Мохан, Мэтью (15 января 2019 г.). «PDPC оштрафовала IHiS и SingHealth в совокупности на 1 миллион сингапурских долларов за утечку данных после кибератаки» . Канал НовостиАзия. Архивировано из оригинала 11 ноября 2020 года . Проверено 3 сентября 2019 г.
- ^ Бахарудин, Хариз (6 марта 2019 г.). «Хакеры баз данных SingHealth атаковали другие системы здесь, по крайней мере, с 2017 года: Symantec» . «Стрейтс Таймс» . Проверено 2 июля 2021 г.
- ^ Кван, Кевин (6 марта 2019 г.). «Группа кибершпионажа Whitefly стоит за взломом SingHealth: Symantec» . Канал NewsAsia . Проверено 2 июля 2021 г.