美国最大的医院运营商Community Health Systems, Inc.(下文简称CHS)在本周透露了数百万的患者信息被泄漏。
据该公司称,黑客成功地盗取了过去五年内接受该公司医疗服务的患者信息,包括姓名、住址、出生年月、电话号码和社保号码(SSN)。
该公司同时表示,金融服务、医疗服务和临床信息并没有被攻击者盗取。并且,已经通知了受到影响的个人并会向们提供身份保护服务。
根据FireEye公司的调查,确定了此次攻击事件发生在2014年的四月-六月,来自中国APT攻击利用了先进的恶意软件和相关技术,目前CHS已经清除了系统中的恶意软件,并且表示已经采取措施保护网络以防止这种性质的网络攻击。
虽然本次的攻击细节没有被披露,但信息安全公司TrustedSec援引知情人士表示最初的攻击媒介是通过臭名昭著的“Heetbleed”漏洞,进而导致患者的隐私被泄漏。
这位知情人士称攻击者利用heartbleed漏洞收集CHS的Juniper设备上的用户认证信息并以此通过VPN登录。
另有可靠解释称攻击者连接VPN后,试图横向感染设备并提升权限,根据更多被共享出来的细节,下面的证据证明了攻击者窃取了会话令牌:
1. 恶意IP触发了数以千计的IDS警报,其目的为利用heartbleed漏洞进行攻击。
2. VPN日志显示多个用户持续的VPN连接,并且IP在“假摔”式的快速的在恶意IP地址和用户的原始IP地址之间变化。在一些情况下,这“鲤鱼打挺”式的活动持续了多个小时。
3. 1~2秒中内会更换IP时间戳。
4. 恶意IP地址的地理位置远离合法用户经常登录的地方,并且属于不同的提供商。
5. VPN日志异常,与IDS的报警相符。
另据Websense最近的报告,自从2013年10月到2014年10月,全球针对医疗系统的攻击相比以往增加了600%。