El Departamento de Salud y Servicios Sociales de EE. UU. publica una guía de buenas prácticas en ciberseguridad

  • Ha sido desarrollado conjuntamente con el Consejo de Coordinación del Sector Salud y diseñado para organizaciones de todos los tamaños.

Con el objetivo de ayudar a las entidades sanitarias de todos los tamaños a mejorar su ciberseguridad, el Departamento de Salud y Servicios Sociales de EE. UU (HHS) ha editado una publicación en cuatro volúmenes sobre buenas prácticas voluntarias.

Los autores de la publicación señalan que el documento "no crea nuevos marcos de trabajo, no reescribe las especificaciones ni 'reinventa la rueda'. Consideramos que el mejor enfoque para ‘mover la aguja de la ciberseguridad’ era aprovechar el Marco de Ciberseguridad del NIST (Instituto Nacional de Estándares y Tecnología de EE. UU), introduciendo los términos del marco para comenzar a educar a los profesionales del sector de la salud sobre un lenguaje importante y generalmente aceptado de la ciberseguridad y respondiendo a la pregunta predominante: ‘¿Por dónde empiezo y cómo adopto ciertas prácticas de ciberseguridad?’".

El objetivo de la guía es ayudar a las entidades sanitarias, independientemente de su nivel actual de cibersofisticación, a reforzar su preparación para hacer frente al panorama en constante evolución de las ciberamenazas.

"Paso mucho tiempo con proveedores de atención médica de una gran variedad en cuanto a tamaño y madurez en materia de seguridad y, aun así, las dos preguntas principales son: “¿Por dónde empiezo?” o “¿qué hago ahora que esta parte ya está terminada”, asegura David Finn, exdirector de tecnologías de la información en el área de la salud y vicepresidente ejecutivo de la consultora de seguridad CynergisTek.

"Los días en que los pequeños proveedores no sabían qué hacer o los grandes pensaban que ya habían hecho todo lo que tenían que hacer han terminado ", añade Finn, quien fue miembro de una ciberfuerza operativa federal que también contribuyó a la creación del documento.

El HHS señala en un comunicado que el documento ‘Prácticas de Ciberseguridad en la Industria de la Salud: Gestionando amenazas y protegiendo pacientes’ es la culminación de dos años de esfuerzo en los que han participado más de 150 expertos en ciberseguridad y asistencia sanitaria procedentes de la industria y el gobierno en el marco de la Alianza de Seguridad y Resiliencia de Infraestructuras Críticas del Sector Sanitario y del Sector Público de la Salud.

La creación de la publicación fue en respuesta a un mandato bajo la Ley de Intercambio de Información sobre Ciberseguridad de 2015 para desarrollar "pautas prácticas de ciberseguridad para reducir de manera rentable los riesgos de ciberseguridad para la industria de la salud", señala el HHS.

Temas principales

El Subsecretario del HHS, Eric Hargan, señala en el documento que los expertos que contribuyeron a las directrices determinaron que “no era factible" abordar todos los desafíos en materia de ciberseguridad en la gran y compleja industria de la salud de EE. UU.

"Por lo tanto, se centró en las cinco amenazas más frecuentes a la ciberseguridad y en las 10 prácticas de ciberseguridad para hacer que una amplia gama de organizaciones de nuestro sector pasen a la acción de forma significativa", afirma Hargan.

Erik Decker, jefe de seguridad y privacidad de la Facultad de Medicina de la Universidad de Chicago, quien codirigió el esfuerzo para crear el nuevo documento como miembro del Consejo de Coordinación del Sector Salud, le dijo a Information Security Media Group que espera que el nuevo documento del IPCA (Índice de Precios de Consumo Armonizado) ayude a mejorar la ciberseguridad en toda la industria de la salud. "Proporciona medidas de ciberseguridad prácticas, procesables y mensurables para ayudar a mitigar las notables ciberamenazas a las que se enfrenta nuestra industria", señala.

El documento "fue escrito para ser una guía sobre cómo ayudar a mitigar las principales amenazas a la ciberseguridad a las que se enfrenta nuestra industria, a la vez que se impulsan y aprovechan todos los marcos, estándares y controles ya existentes", dice Decker, quien también es presidente de la junta asesora de la Asociación de Ejecutivos en Seguridad de la Información en la Atención Médica, un grupo de la Escuela de Ejecutivos de Gestión de la Información en la Atención Médica.

"No quisimos de forma intencionada crear un nuevo marco o conjunto de controles, sino aumentar los ya existentes. Regresa a otras publicaciones especiales del NIST, así como a la HIPAA (Ley de Responsabilidad y Transferibilidad de Seguros Médicos) y a otras guías regulatorias de los Centros de Servicios de Medicare y Medicaid, la Oficina de Derechos Civiles y la Administración de Alimentos y Medicamentos. Es un índice bastante completo que ayudará a las organizaciones sin necesidad de que tengan que aprenderse la gran ciberguía que ya existe".

InfoRisk Today (08/01/2019)

El Departamento de Salud y Servicios Sociales de EE. UU. publica una guía de buenas prácticas en ciberseguridad

  • Ha sido desarrollado conjuntamente con el Consejo de Coordinación del Sector Salud y diseñado para organizaciones de todos los tamaños.

Con el objetivo de ayudar a las entidades sanitarias de todos los tamaños a mejorar su ciberseguridad, el Departamento de Salud y Servicios Sociales de EE. UU (HHS) ha editado una publicación en cuatro volúmenes sobre buenas prácticas voluntarias.

Los autores de la publicación señalan que el documento "no crea nuevos marcos de trabajo, no reescribe las especificaciones ni 'reinventa la rueda'. Consideramos que el mejor enfoque para ‘mover la aguja de la ciberseguridad’ era aprovechar el Marco de Ciberseguridad del NIST (Instituto Nacional de Estándares y Tecnología de EE. UU), introduciendo los términos del marco para comenzar a educar a los profesionales del sector de la salud sobre un lenguaje importante y generalmente aceptado de la ciberseguridad y respondiendo a la pregunta predominante: ‘¿Por dónde empiezo y cómo adopto ciertas prácticas de ciberseguridad?’".

El objetivo de la guía es ayudar a las entidades sanitarias, independientemente de su nivel actual de cibersofisticación, a reforzar su preparación para hacer frente al panorama en constante evolución de las ciberamenazas.

"Paso mucho tiempo con proveedores de atención médica de una gran variedad en cuanto a tamaño y madurez en materia de seguridad y, aun así, las dos preguntas principales son: “¿Por dónde empiezo?” o “¿qué hago ahora que esta parte ya está terminada”, asegura David Finn, exdirector de tecnologías de la información en el área de la salud y vicepresidente ejecutivo de la consultora de seguridad CynergisTek.

"Los días en que los pequeños proveedores no sabían qué hacer o los grandes pensaban que ya habían hecho todo lo que tenían que hacer han terminado ", añade Finn, quien fue miembro de una ciberfuerza operativa federal que también contribuyó a la creación del documento.

El HHS señala en un comunicado que el documento ‘Prácticas de Ciberseguridad en la Industria de la Salud: Gestionando amenazas y protegiendo pacientes’ es la culminación de dos años de esfuerzo en los que han participado más de 150 expertos en ciberseguridad y asistencia sanitaria procedentes de la industria y el gobierno en el marco de la Alianza de Seguridad y Resiliencia de Infraestructuras Críticas del Sector Sanitario y del Sector Público de la Salud.

La creación de la publicación fue en respuesta a un mandato bajo la Ley de Intercambio de Información sobre Ciberseguridad de 2015 para desarrollar "pautas prácticas de ciberseguridad para reducir de manera rentable los riesgos de ciberseguridad para la industria de la salud", señala el HHS.

Temas principales

El Subsecretario del HHS, Eric Hargan, señala en el documento que los expertos que contribuyeron a las directrices determinaron que “no era factible" abordar todos los desafíos en materia de ciberseguridad en la gran y compleja industria de la salud de EE. UU.

"Por lo tanto, se centró en las cinco amenazas más frecuentes a la ciberseguridad y en las 10 prácticas de ciberseguridad para hacer que una amplia gama de organizaciones de nuestro sector pasen a la acción de forma significativa", afirma Hargan.

Erik Decker, jefe de seguridad y privacidad de la Facultad de Medicina de la Universidad de Chicago, quien codirigió el esfuerzo para crear el nuevo documento como miembro del Consejo de Coordinación del Sector Salud, le dijo a Information Security Media Group que espera que el nuevo documento del IPCA (Índice de Precios de Consumo Armonizado) ayude a mejorar la ciberseguridad en toda la industria de la salud. "Proporciona medidas de ciberseguridad prácticas, procesables y mensurables para ayudar a mitigar las notables ciberamenazas a las que se enfrenta nuestra industria", señala.

El documento "fue escrito para ser una guía sobre cómo ayudar a mitigar las principales amenazas a la ciberseguridad a las que se enfrenta nuestra industria, a la vez que se impulsan y aprovechan todos los marcos, estándares y controles ya existentes", dice Decker, quien también es presidente de la junta asesora de la Asociación de Ejecutivos en Seguridad de la Información en la Atención Médica, un grupo de la Escuela de Ejecutivos de Gestión de la Información en la Atención Médica.

"No quisimos de forma intencionada crear un nuevo marco o conjunto de controles, sino aumentar los ya existentes. Regresa a otras publicaciones especiales del NIST, así como a la HIPAA (Ley de Responsabilidad y Transferibilidad de Seguros Médicos) y a otras guías regulatorias de los Centros de Servicios de Medicare y Medicaid, la Oficina de Derechos Civiles y la Administración de Alimentos y Medicamentos. Es un índice bastante completo que ayudará a las organizaciones sin necesidad de que tengan que aprenderse la gran ciberguía que ya existe".

InfoRisk Today (08/01/2019)

Un nuevo ransomware infecta servidores Linux a través de IPMI

  • Se ha detectado un nuevo malware de tipo ransomware utilizado para infectar servidores Linux a través IPMI.

Este nuevo ransomware, que recibe el nombre de ‘JungleSec‘, fue detectado en Noviembre y esta diseñado para infectar servidores Linux con IPMI (Intelligent Platform Management Interface) no securizado.

IPMI es un conjunto de especificaciones de interfaces que proporcionan capacidades de administración y monitorización en un ordenador independientemente de la CPU, firmware y sistema operativo. Esta incluido en las placa base de los servidores, aunque también puede instalarse como una tarjeta adicional si no la incluye la placa base.

Una interfaz IPMI no configurada, puede dar acceso remoto al sistema a los atacantes, lo que les daría control total sobre el servidor.

Investigadores de BleepingComputer que detectaron este malware, afirman que descubrieron que los atacantes habían usado una interfaz IPMI para acceder a los servidores y posteriormente instalar el malware. En algunos casos, la interfaz IPMI estaba configurada con la contraseña por defecto. En otros casos, las víctimas afirman que el usuario ‘Admin’ de la interfaz estaba desactivado, por lo que se sospecha que los atacantes pudiesen acceder usando alguna vulnerabilidad en el sistema IPMI.

Los atacantes, una vez accedían al sistema a través de la interfaz IPMI, descargaban y compilaban ccrypt, que finalmente usaban para cifrar todos los ficheros del servidor. Una vez cifrados los archivos, los atacantes dejaban un fichero llamado ‘ENCRYPTED.md’ con las instrucciones para realizar el pago del rescate.

HISPASEC (04/01/2019)

Un nuevo ransomware infecta servidores Linux a través de IPMI

  • Se ha detectado un nuevo malware de tipo ransomware utilizado para infectar servidores Linux a través IPMI.

Este nuevo ransomware, que recibe el nombre de ‘JungleSec‘, fue detectado en Noviembre y esta diseñado para infectar servidores Linux con IPMI (Intelligent Platform Management Interface) no securizado.

IPMI es un conjunto de especificaciones de interfaces que proporcionan capacidades de administración y monitorización en un ordenador independientemente de la CPU, firmware y sistema operativo. Esta incluido en las placa base de los servidores, aunque también puede instalarse como una tarjeta adicional si no la incluye la placa base.

Una interfaz IPMI no configurada, puede dar acceso remoto al sistema a los atacantes, lo que les daría control total sobre el servidor.

Investigadores de BleepingComputer que detectaron este malware, afirman que descubrieron que los atacantes habían usado una interfaz IPMI para acceder a los servidores y posteriormente instalar el malware. En algunos casos, la interfaz IPMI estaba configurada con la contraseña por defecto. En otros casos, las víctimas afirman que el usuario ‘Admin’ de la interfaz estaba desactivado, por lo que se sospecha que los atacantes pudiesen acceder usando alguna vulnerabilidad en el sistema IPMI.

Los atacantes, una vez accedían al sistema a través de la interfaz IPMI, descargaban y compilaban ccrypt, que finalmente usaban para cifrar todos los ficheros del servidor. Una vez cifrados los archivos, los atacantes dejaban un fichero llamado ‘ENCRYPTED.md’ con las instrucciones para realizar el pago del rescate.

HISPASEC (04/01/2019)

Su Majestad el Rey presidirá la inauguración de las XII Jornadas CCN-CERT, organizadas por el Centro Criptológico Nacional

  • Con más de 2.600 personas inscritas, el principal encuentro del sector de la ciberseguridad vuelve a superar todas las expectativas
  • Bajo el lema “Ciberseguridad, hacia una respuesta y disuasión efectiva”, el evento se celebrará en Madrid (Kinépolis-Ciudad de la Imagen), los días 12 y 13 de diciembre.
  • Las #XIIJornadasCCNCERT, respaldadas por 43 de las principales empresas y asociaciones del sector y con ponentes de reconocido prestigio, abordarán las últimas tendencias en amenazas, ataques, retos tecnológicos y en prevención en ciberseguridad.
  • Habrá salas dedicadas al Esquema Nacional de Seguridad y la nueva normativa en materia de protección de datos (RGPD),  a las Infraestructuras críticas y la Directiva NIS, y un espacio de talleres y ejercicios prácticos de seguridad (ATENEA-ROOTED).

Su Majestad el Rey presidirá la inauguración de las XII Jornadas CCN-CERT, el día 12 de diciembre a las 9:00 horas en Kinépolis-Ciudad de la Imagen. Con el acto inaugural dará comienzo la edición más exitosa de este evento, organizado por el Centro Criptológico Nacional (CCN), organismo adscrito al Centro Nacional de Inteligencia (CNI). Bajo el lema “Ciberseguridad, hacia una respuesta y disuasión efectiva”, las XII Jornadas CCN-CERT congregarán a más de 2.500 expertos, provenientes tanto de España como del exterior.

El principal objetivo de estas Jornadas es contribuir a la consolidación de la cultura de la ciberseguridad en nuestro país, promoviendo el intercambio de información entre todos los agentes implicados y difundiendo el conocimiento del personal encargado de esta materia.
    
Entre las novedades de esta edición, que tendrá lugar los días 12 y 13 de diciembre, figura la ampliación en dos salas más del espacio de charlas y mesas redondas. De este modo, habrá cinco tracks: Amenazas, ataques y retos tecnológicos; Prevención en ciberseguridad; Esquema Nacional de Seguridad y la nueva normativa en materia de protección de datos (RGPD); Infraestructuras críticas y la Directiva NIS; y una última sala, organizada junto con RootedCon, en la que se dará cabida a diferentes talleres y retos de ATENEA, la plataforma de desafíos del CCN-CERT.

En el evento también se hará entrega del “Premio CCN en reconocimiento a la trayectoria en favor de la ciberseguridad”. Además, debido a la gran acogida y al éxito de ATENEA, la plataforma de retos de ciberseguridad del CCN-CERT, en las XII Jornadas STIC se premiará la participación de sus usuarios y se otorgará un galardón a los tres primeros clasificados en la plataforma.

Apoyo de la industria

Otra muestra de la consolidación de estas Jornadas es el apoyo recibido por 43 empresas y ocho entidades líderes en ciberseguridad que han patrocinado y colaborado en la organización de estas Jornadas. Todas ellas estarán presentes en el evento, con un espacio de exposición mayor que el de ediciones anteriores,  para presentar sus últimas novedades en servicios y soluciones de seguridad.
S2 Grupo como patrocinador VIP,  Innotec Security, an Entelgy company, como Diamante y ESET, Microsoft y Panda, como patrocinadores estratégicos encabezan la lista, seguida de Check Point, CSA, Fortinet, Grupo Ica, Ingenia, Minsait, Nunsys y Open Cloud Factory como Platinum. Por su parte, Aruba a Hewlett Packard, Autek, Akamai, Eulen Seguridad, Excem-Verint, Kaspersky, Palo Alto, Prosegur, Sidertia, Sophos, Telefónica y Tenable lo hacen en su modalidad Gold. Todas ellas contarán con un stand en el propio evento en el que mostrarán sus últimas novedades en materia de ciberseguridad.

Junto a ellas, y en la modalidad Silver, colaboran Aiuken, Audea, Audisec, Axians, GMV, Instituto CIES, Netskope, Mnemo, MTP, Realsec, Rubrik, S21 Sec-Nextel, SIA, Revista SIC, Smartfense, Sothis y Taisa, a las que se suma el patrocinio especial de Symantec.

Además de los patrocinadores, otras entidades, como asociaciones, fundaciones o medios de comunicación participan como entidades colaboradoras de las Jornadas. Entre estas: AEIciberseguridad, Colegio Oficial de Graduados en Ingeniería Informática e Ingenieros Técnicos de Asturias, Colegio Oficial de Ingenieros en Informática de Asturias, Cuadernos de Seguridad, CyberSecurity News, Fundación Círculo de Tecnologías para la Defensa y la Seguridad, ISACA Madrid Chapter; Planetic, Red Seguridad y Seguritecnia.

CCN-CERT (8-12-2018)

Casa Real

DSA-4346 ghostscript – security update

Several vulnerabilities were discovered in Ghostscript, the GPLPostScript/PDF interpreter, which may result in denial of service or theexecution of arbitrary code if a malformed Postscript file is processed(despite the -dSAFER sandbox being enabled). More info: https://www.debian.org/security/2018/dsa-4346

DSA-4345 samba – security update

Several vulnerabilities have been discovered in Samba, a SMB/CIFS file,print, and login server for Unix. The Common Vulnerabilities andExposures project identifies the following issues: More info: https://www.debian.org/security/2018/dsa-4345

RHSA-2018:3680-1: Important: rh-nginx112-nginx security update

Red Hat Enterprise Linux: An update for rh-nginx112-nginx is now available for Red Hat SoftwareCollections.Red Hat Product Security has rated this update as having a security impact ofImportant. A Common Vulnerability Scoring System (CVSS) base score, which givesa detailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2018-16843, CVE-2018-16844, CVE-2018-16845 More info: http://rhn.redhat.com/errata/RHSA-2018-3680.html

RHSA-2018:3681-1: Important: rh-nginx114-nginx security update

Red Hat Enterprise Linux: An update for rh-nginx114-nginx is now available for Red Hat SoftwareCollections.Red Hat Product Security has rated this update as having a security impact ofImportant. A Common Vulnerability Scoring System (CVSS) base score, which givesa detailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2018-16843, CVE-2018-16844, CVE-2018-16845 More info: http://rhn.redhat.com/errata/RHSA-2018-3681.html
Translate »