Republika Srpska IZIS zarazena masina - curenje podataka
#21
(01-16-2024, 11:33 PM)sonym Wrote: Nove informacije sa sajta FZO.
 https://www.zdravstvo-srpske.org/novosti...nosti.html

Obratite paznju na link na dokument u tekstu, sta mislite da li bi ovo trebalo ovako javno da se objavljuje?

Ovdje je jako malo uradjeno - skoro nista. Evo za pocetak - nisu problem duzine sifri vec kompletan menadzment oko istih.
Npr mogu ponoviti user i user kao sifru. pa dalje
Uglavnom nisu nista specijalno uradili - a sam firewall ih nece spasiti. kao ni AV (ali da pomaze, slazemo se oko toga) protiv modernih napada.
Danas sam gledao jedan noviji moderni EDR kako zaobilaze sa alatem starijim nekoliko godina. A o presistance, i ostalom da ne pisem.

Mene bude strah ko ima nase podatke. Ovi ljudi su u toku incidenta isli sa USB i kopirali fajlove i donosili na racunare (u svojim firmama).


Ista kolicina budala na istom mjestu - znaci da je cirkus i dalje tu.
Reply
#22
IZIS/FZO priznali da su pretrpili tezak hakerski napad i da su se oporavili

"У Интегрисаном здравственом информационом систему (ИЗИС) почеле су поново да раде готово све
јавне здравствене установе, које су спровеле потребне безбједносне мјере.
Захваљујући максималном ангажовању и даноноћном раду радника Фонда здравственог осигурања и
партнерских компанија, ИЗИС је поново успостављен у готово свим установама 20 дана након
хакерског напада, што је чак раније него што се првобитно предвиђало, имајући у виду комплексност
система и тежину напада. Напомињемо да се поједине велике компаније из региона које су
претрпјеле сличне хакерске нападе опорављају мјесецима и још нису успоставиле нормалан рад.
Свега неколико домова здравља још није почело рад у ИЗИС-у јер нису обавијестили Фонд да су
спровели потребне безбједносне мјере. Иначе, Фонд у сарадњи са Агенцијом за информационо
комуникационе технологије новим мјерама безбједносне политике, које су још раније достављене
свим здравственим установама, настоји да додатно унаприједи сигурност ИЗИС-а јер је заштита
осјетљивих здравствених информација и личних података пацијената наш примарни циљ. Управо из
тог разлога, ИЗИС се неће пуштати у функцију у оним здравственим установама које не испоштују
безбједносне препоруке јер је сарадња и поштовање мјера свих у систему од кључног значаја да би се
обезбиједила сигурност ИЗИС-а. Свјесни смо да ове промјене могу донијети одређене изазове за
здравствене установе, али ови кораци су неопходни за осигурање високог нивоа заштите ИЗИС-а и,
што је најважније, заштите података пацијената. Сматрамо да су установе сада већ имале довољно
времена да спроведу све потребне активности и да о томе обавијесте Фонд.
Подсјећамо, у домовима здравља који раде у ИЗИС-у још није омогућено прописивање електронских
рецепата, као ни модул за лабораторије. Према информацијама из здравствених установа које су
почеле да раде у ИЗИС-у све функционалности система које су омогућене раде несметано,
укључујући увид у историју медицинских података, што љекарима знатно олакшава рад. То је уједно
и потврда да су подаци грађана у потпуности сачувани."
Reply
#23
Da li je ikada objavljeno ko je izveo napad na IZIS? Na prvu sam mislio da je neka ozbijnija grupa tipa Qilin za EPS ali bi se do sada neko od takvih valjda javio...
Reply
#24
(01-19-2024, 07:01 PM)sonym Wrote: Da li je ikada objavljeno ko je izveo napad na IZIS? Na prvu sam mislio da je neka ozbijnija grupa tipa Qilin za EPS ali bi se do sada neko od takvih valjda javio...

Black turtle - imam "ransomware notes" koji je lik skinuo sa racunara koji je zarazen na usb, pa usb ubacio u svoj racunar pa tekst u .docx i poslao "nekome"

Malo da se nasmijes. Ozbiljan IR rekao bih. Ono ne smijem ni napisati sta mislim. pojavice se "strucnjaci" da me biju letvama lol
Reply
#25
IZIS i dalje ne radi u potpunosti. Tamo gdje radi, navodno je spor a dio za Apoteke ne radi nikako. I navodno nije nikada radio. U vecini domova zdravlja ne radi a negdje je radio po 1-2h i onda je prestalo (iskljucilli).

Ono sto je sigurno da domaci "strucnjaci" nisu bili u stanju da pomognu a da sa postojecim kapacitetom (ukljucujem vladu Srpske, sve institucije i jos "timove")
Rasulo
Reply
#26
Trenutno jer potrebno po 10ak minuta da otvori / update kartona (23 Januar 2024)

Takodje za napad se govorilo da se desio 31.12 ali zapravo 28.12 nije radio nikako.

Nekoliko dana su izgleda cuvali informaciju o napadu

Izgleda da i dalje ne radi u dosta mjesta - sem stampanja recepata koje rucno potpisu ( 22/23 Januar 2024 )


Attached Files Image(s)
           
Reply
#27
IZIS nema sistem resetovanja sifri i slanja na mail pa je korisnicima morao dati administrator licno
"nije proradio u Banjaluci zato što ni 10 dana od dostavljanja novih šifri i protokola, one još nisu dodijeljene doktorima,"

https://www.capital.ba/bojic-dom-zdravlj...tira-izis/

Mozemo reci da nema sigurnosnog menadzmenta i da uopste segmen sigurnosti u IZIS ne postoji. Mislim menadzment sifri je nesto osnovno sto bi trebalo da postoji. Cak i ranije smo ovdje utvrdili da nisu mogli da korisnicima da resetuju sifre i posalju link na email. Tako da mozemo slobodno reci da je sav softwer pun bugova il fali osnovnih funkcija.
Reply
#28
Dosta detalja i informacija o IZIS incidentu

https://www.capital.ba/todorovic-optuzbe...onamjerne/

Izdvojicu iz teksta (na 6 stranica, link u tekstu):

Tekst: "Ovo sve potkrpljujemo činjenicama da su i Ministarstvo zdravlja i socijalne zaštite Republike Srpske i Fond zdravstvenog osiguranja Republike Srpske, kao i firma MMSCode upoznati sa svim primjedbama onih koji rade u IZIS-u putem raznih dopisa, administratorskih grupa tj. grupa za podršku u radu programa, gdje je evidentno da su primjedbe dolazile i danas dolaze iz svih domova zdravlja u Republici Srpskoj, te da je rad u novouspostavljenom sistemu usporen i otežan."
Analiza: Ono što smo ranije utvrdili da IZIS ima problem sa funkcionalnošću pa i dijelom sigurnosti (jer je i to dio aplikacije) ovdje se potvrdjuje. IZIS aplikacija imala je sigurnosne nedostatke jer je nijedna sigurnosna firma nikada nije pregledala (barem koliko mi je poznato).

Tekst: "Kao što Vam je poznato prve instrukcije koje smo dobili od FZO RS su bile 12.01.2024. godine oko 15 časova putem nezvanične viber grupe, dok smo zvaničan dopis dobili 15.01.2024. putem pošte, odnosno 15 dana od “hakerskog napada”.
Analiza: Korisnici IZISa, medicinski osoblje i IT sektora zdravstvenog centra nisu svi bili svjesni napada ili o čemu se radilo.

Tekst: "Prethodne instrukcije koje smo dobili od FZO RS bile su 05.01.2024. godine u kojim je navedeno da će Admnistratori zdravstvenih ustanova koje koriste IZIS pravovremeno biti obaviješteni o daljim aktivnostima."
Analiza: Ovo ponavlja da IZIS i FZO nisu imali jasno razumijevanje odakle je napad potekao ili kako su se napadači infiltrirali u sistem. Znači nije postojala jasna slika napada npr da li je došlo od nekog od korisnika IZISa ili drugačije. Ovdje je samo došlo do finalnog ransomware napada gdje se MMSCODE i drugi nisu uspjeli uopšte snaći.

Tekst: "Prethodne instrukcije koje smo dobili od FZO RS bile su 05.01.2024. godine u kojim je navedeno da će Admnistratori zdravstvenih ustanova koje koriste IZIS pravovremeno biti obaviješteni o daljim aktivnostima. 
Sve poruke koje smo dobili preko nezvanične viber grupe su bile oko 15 časova, odnosno pred kraj radnog vremena, što nam nije dalo prostora ni da se organizujemo za naredni radni dan. "
Analiza: Ovo potvrđuje da IZIS i FZO nisu imali nikakve planove za oporavak podataka ili druge mjere, pa nisu mogli pravilno odgovoriti na napad.

Tekst: "Prema posljednjim instrukcijama FZO RS pristupili smo skeniranju svih računara pojedinačno, anti-virusnim alatom koje nam je proporučio FZO RS. Imajući u vidu da Ustanova posjeduje preko 350 računara, kao i da je dužina skeniranja po račuanaru traje od 30 minuta pa do četiri sata u zavisnosti od količine podataka na računarima, smatram da je period za koji je izvršeno skeniranje svih računara više nego zadovoljavajuće. "
i dio: "Imajući u vidu da radi sigurnosne zaštitite korisnici nisu u mogućnosti da instaliraju softvere na računar, informatičari su imali obavezu da obiđu pojedinačno svaki računar te da instaliraju i skeniraju isti. "
Analiza: Ovo potvrđuje da IZIS i FZO nemaju odgovarajuću sigurnosnu zaštitu ili obučeno osobljo, a nemaju ni centralizirani sistem za praćenje i uklanjanje sigurnosnih prijetnji, iako rade s privatnim podacima građana Republike Srpske.

Tekst: "Pored skeniranja računara informatičari su prema preporukama FZO RS mijenjali korisničke naloge (lozinke) na računarima. "
Analiza: Kompletna mreža i klijenti iste nemaju nivo potrebne sigurnost kao ni IZIS aplikacija (dostavljanje šifri umjesto resetovanje i slanje linkova da se promjeni šifra)

Tekst: "Pored navedenih aktivnosti imali samo i podjelu novih korisničkih lozinki za preko 700 korisnika, koji su prema instrukcijama FZO RS dužni lično doći po lozinku. "
Analiza: Ovo potvrđuje da cijela mreža i njezini klijenti nemaju potreban stepen sigurnosti, a ni IZIS aplikacija (slanje lozinki umjesto resetovanja i slanje linkova za promjenu lozinke).

Tekst: "Napominjem da su korisničke lozinke dostavljene u koverti putem brze pošte dana 16.01.2024.godine, bez naznake da mora biti dostavljena na ruke ovlaštenom administratoru. "
Analiza: Ovo potvrđuje da zbog nedostatka korištenja modernih tehnologija i pristupa administraciji radnih stanica, oni su sami sebi stvorili posao i vratili se u 1990-e.

Tekst: "Otežavajuća okolnost prilikom podjele lozinki je ta što spisak korisnika nije bio sortiran po abecednom redu imena ili prezimena nego po korisničkom imenu, što nam je dodatno oduzelo dragocijeno vrijeme. "
Analiza: Ovaj mehanizam je užasan. Ovo nije način da se riješi ovaj problem. Imamo moderne tehnologije čemu onda ovo?

Tekst: "Korisničke lozinke je trebalo raspodijeliti po organizacionim jedinicama te u koverte zapečatiti lozinke sa instrukcijama FZO RS i uputstvom za promjenu lozinke i to sve za preko 700 korisnika IZIS-a."
Analiza: 2024 godina i radimo kao da je 1950. Umjesto tehnickih rijesenja, automatizacije i drugog - radi se sistemom koverti.

Tekst: "Pored anti-virusne zaštite koristimo licencirane NG firewall-e te enterprise Antiviruse za servere i domenske korisnike”.
i dio teksta: "JZU “Dom zdravlja” u Banjoj Luci zapošljava pet informatičara, koji su za manje od dvije radne sedmice uspjeli da u potpunosti ispoštuju sve instrukcije i preporuke koje su dostavljene od strane FZO RS. "
Analiza: Imaju zaštitu ali nemaju posvecene ljude za sigurnost. Znaci samim tim postoji velika šansa da se nece snaći u slučaju napada ili incidenta. NG FW ima IPS, ima dosta toga ali opet kao riješenje "ostavi i nek radi" jer kao što rekoh nema posvećene osobe za sigurnost.

Tekst: "Pored svakodnevnih aktivnosti i problema, dodatno nam je nametnut ogroman posao koji je rezultat nečije greške i propusta u sigurnosnom protokolu, a ne našom krivicom”."
Analiza: Sigurnost nije nikada planirana unutar IZIS aplikacije. Tek nešto osnovno je uradjeno ali i to nije bilo kako treba.
Reply
#29
IZIS i dalje ne radi kako bi trebalo. Citiracu ljude koji prate situaciju:
Dijagnoze se mjesaju. Ljudima ispadaju dijagnoze koje nisu njihove.
Zena dosla na pregled, utvrdili joj bolest koju nema (prema kartonu u IZIS)
Druga osoba, zena, dosla i nasli su da je ratni vojni invalid prema "kartonu".
Cekaju po 20 min da se karton "izvuce" iz IZISa
Reply
#30
Zanimljivo je da sistem ne radi uopste kao ranije. Tvrdnja da napadaci nisu dosli do baze vise ne stoji.
Kako?
Pa logika da dio koji sluzi za rad nad bazom je bio ostecen i da sada ne radi kako treba - govori sve. Ako su imali pristup serveru koji je imao pristup bazi - onda je jasno kao dan.
IZISRS . ORG se koristi - izgleda da nije "dev" kao sto smo ranije mislili vec ujedno i produkcija. Znaci svi ti podaci koji su ukradeni za pristup su koristeni za upad u sistem.

Jos uvijek ne radi kako se ocekuje. Zastoji su ogromni.

Slika (Doktor Sonja K. , dom zdravlja Pale)


Attached Files Image(s)
   
Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)