Home TRANG CHỦ Thứ 6, ngày 19/04/2024
    Hỏi đáp   Diễn đàn   Sơ đồ site     Liên hệ     English
IMPE-QN
Web Sites & Commerce Giới thiệu
Web Sites & Commerce Tin tức - Sự kiện
Web Sites & Commerce Hoạt động hợp tác
Web Sites & Commerce Hoạt động đào tạo
Web Sites & Commerce Chuyên đề
Web Sites & Commerce Tư vấn sức khỏe
Web Sites & Commerce Tạp chí-Ấn phẩm
Finance & Retail Thư viện điện tử
Công trình nghiên cứu về Ký sinh trùng
Công trình nghiên cứu về Sốt rét & SXH
Công trình nghiên cứu về Côn trùng & véc tơ truyền
Đề tài NCKH đã nghiệm thu
Thông tin-Tư liệu NCKH
Web Sites & Commerce Hoạt động Đảng & Đoàn thể
Web Sites & Commerce Bạn trẻ
Web Sites & Commerce Văn bản pháp quy
Số liệu thống kê
Web Sites & Commerce An toàn thực phẩm & hóa chất
Web Sites & Commerce Thầy thuốc và Danh nhân
Web Sites & Commerce Ngành Y-Vinh dự và trách nhiệm
Web Sites & Commerce Trung tâm dịch vụ
Web Sites & Commerce Thông báo-Công khai
Web Sites & Commerce Góc thư giản

Tìm kiếm

Đăng nhập
Tên truy cập
Mật khẩu

WEBLINKS
Website liên kết khác
 
 
Số lượt truy cập:
5 2 4 5 2 3 6 1
Số người đang truy cập
3 0 3
 Thư viện điện tử
Các hệ thống y tế cộng đồng (CHS) tin rằng vụ xâm nhập dữ liệu không ảnh hưởng tới các bản ghi hồ sơ y tế.
Bệnh viện Hoa Kỳ bị tin tặc tấn công từ “lỗ hổng phần mềm Heartbleed”

Ngày 20/8/2014. BBC News - Vụ việc bệnh viện Hoa Kỳ bị tin tặc tấn công: ‘Lỗ hổng Heartbleed đã bị khai thác’ (US hospital hack 'exploited Heartbleed flaw'). Theo một chuyên gia an ninh hàng đầu thì vụ đột nhập vào cơ sở dữ liệu cá nhân của khoảng 4,5 triệu bệnh nhân hồi đầu năm nay đã được thực hiện dựa vào lỗ hổng Heartbleed.

Các hệ thống y tế cộng đồng (community health systems_CHS), chuỗi bệnh viện sinh lời lớn thứ hai ở Hoa Kỳ đã thông báo về việc hệ thống của hộ đã bị đột nhập vào hôm thứ hai. Lãnh đạo của TrustedSec-một hãng an ninh máy tính (cybersecurity) hiện tại xác nhận rằng kẽ hở mã hóa đã bị khai thác để tấn công.

CHS đáp lại tuyên bố trên (CHS has yet to respond to the claim)

Lỗ hổng Heartbleed đã được công bố công khai vào hồi tháng 4/2014 khi Google và Codenimicon-một công ty an ninh Phần Lan đã phát hiện một vấn đề với OpenSSl, một thư viện mật mã sử dụng để mã hóa các dữ liệu nhạy cảm. OpenSSL được sử dụng bởi các hệ điều hành máy tính, email, ứng dụng tin nhắn tức thì và các sản phẩm phần mềm khác để bảo vệ các dữ liệu nhạy cảm-người dùng sẽ thấy một biểu tượng khóa móc (padlock) ở trên trình duyệt web của họ nếu nó được kích hoạt.

 

 Google công bố việc phát hiện lỗ hổng
Heartbleed vào tháng 4/2014

Vào thời điểm đó đã có bản vá lỗi và các hãng sản xuất phần mềm có sử dụng OpenSSL trong các sản phẩm của họ đã được yêu cầu áp dụng bản vá đó, nếu được xác nhận thì đây sẽ là vụ đột nhập lớn nhất được biết đến liên quan đến lỗ hổng này. Cho đến nay vụ tấn công vào mạng xã hội của các bậc cha mẹ Mumsnet của Anh và cơ quan thuế Canada là những vụ xâm nhập lớn nhất được biết đến có liên quan đến lỗ hổng Heartbleed, những ví dụ khác có thể vẫn chưa bị phát hiện vì các tin tặc (hackers) có thể khai thác lỗi này mà không để lại dấu vết hoạt động của họ.

Vá lỗi Heartbleed (patching Heartbleed)

David Kenedy, giám đốc điều hành TrustSec phát biểu với hãng thông tấn Bloomberg rằng 3 người liên quan đến cuộc điều tra CHS đã thông báo lỗ hổng Heartbleed được chỉ rõ là lỗ hổng được sử dụng để ăn cắp thông tin danh tính, số điện thoại, địa chỉ và các số an sinh xã hội từ hệ thống của nhóm bệnh viện. Ông giải thích các tin tặc đã lợi dụng việc Franklin, CHS có trụ sở tại Tennessee sử dụng sản phẩm do Juniper cung cấp, một công ty sản xuất phần cứng và phần mềm để quản lý các mạng lưới máy tính. Giống như nhiều đối thủ của mình, Juniper phải mất vài tuần để vá tất cả mã bị ảnh hưởng của hãng sau khi báo động Heartbleed được công bố.

Ông Kenedy viết trên blog của công ty rằng: “Quãng thời gian giữa lỗ hổng zero-day (ngày lỗ hổng Heartbleed được công bố) và ngày vá (khi Juniper phát hành các bản vá) là thời gian quan trọng nhất cho một tổ chức mà đối với họ việc giám sát và phát hiện trở thành các yếu tố cốt yếu của chương trình an ninh công nghệ thông tin, điều rút ra từ đây là khi một vấn đề lớn như Heartbleed xảy ra thì cần phải tập trung xử lý các lo ngại an ninh ngay lập tức và không được chậm trễ”. “Sửa lỗi càng sớm càng tốt hoặc có những hoạt động điều tiết đúng chỗ trước đó có thể đã cứu được vụ xâm nhập này xảy ra ngay từ đầu”, một phát ngôn viên của Mandiant-hãng cung cấp an ninh cho CHS đã không được phép bình luận. Trước đó TrustedSec đã giúp phát hiện một vụ xâm nhập an ninh tại Yahoo và năm ngoái ngài Kennedy đã được gọi tới để cung cấp bằng chứng cho Quốc hội về các lỗ hỗng nghi ngờ trong trang web y tế của chính phủ Hoa Kỳ, một chuyên gia độc lập khác cho biết lời giải thích cho vụ xâm nhập dường như chưa đầy đủ nhưng đáng tin cậy.

 

David Kenedy nói có 3 nguồn tin cho ông biết rằng các nhà điều tra đã
chỉ rõ lỗ hổng Heartbleed
 

TS. Steven Murdoch từ phòng khoa học máy tính (computer science department) Đại học College London cho biết: “Bài viết trên trang blog không chi tiết lắm và được cho là từ một nguồn nặc danh, đó không phải là bằng chứng thuyết phục, hiển nhiên nó cũng hợp lý vì hệ điều hành Juniper chưa được vá lỗi Heartbleed và cách thức tin tặc xâm nhập vào cũng được giải thích hợp lý. Điều thú vị là vụ xâm nhập lần đầu xảy ra vào hồi tháng 4 cùng tháng với thời gian lỗ hổng Heartbleed được công bố, vì vậy dường như các tin tặc được tổ chức bài bản đã lợi dụng lỗ hổng ngay sau khi nó được công bố”.

 

 Trang web sử dụng OpenSSL xác định họ được bảo vệ hiển thị bằng biểu tượng
một cái khóa móc đã được khóa lại

CHS đã chỉ ra vụ xâm nhập có nguồn gốc từ Trung Quốc bởi một kẻ đã thu được chứng chỉ đăng nhập từ những nhân viên của họ, sau đó các dữ liệu bị đánh cắp vào hồi tháng 4 và tháng 6 năm nay. Hiện nay Công ty này có mạng lưới 206 bệnh viện tại 29 bang đang xử lý việc thông báo cho các bệnh nhân bị ảnh hưởng, CHS nhấn mạnh họ tin rằng không có dữ liệu y tế hoặc thông tin tài chính bị chuyển dịch do vụ xâm nhập này.

 

Ngày 26/08/2014
CN. Nguyễn Thái Hoàng, CN. Huỳnh Thị an Khang
(Theo BBC News)
 
    Các nội dung khác »

THÔNG BÁO

   Dịch vụ khám chữa bệnh chuyên khoa của Viện Sốt rét-KST-CT Quy Nhơn khám bệnh tất cả các ngày trong tuần (kể cả thứ 7 và chủ nhật)

   THÔNG BÁO: Phòng khám chuyên khoa Viện Sốt rét-KST-CT Quy Nhơn xin trân trọng thông báo thời gian mở cửa hoạt động trở lại vào ngày 20/10/2021.


 LOẠI HÌNH DỊCH VỤ
 CHUYÊN ĐỀ
 PHẦN MỀM LIÊN KẾT
 CÁC VẤN ĐỀ QUAN TÂM
 QUẢNG CÁO

Trang tin điện tử Viện Sốt rét - Ký Sinh trùng - Côn trùng Quy Nhơn
Giấy phép thiết lập số 53/GP - BC do Bộ văn hóa thông tin cấp ngày 24/4/2005
Địa chỉ: Khu vực 8-Phường Nhơn Phú-Thành phố Quy Nhơn-Tỉnh Bình Định.
Tel: (84) 0256.3846.892 - Fax: (84) 0256.3647464
Email: impequynhon.org.vn@gmail.com
Trưởng Ban biên tập: TTND.PGS.TS. Hồ Văn Hoàng-Viện trưởng
Phó Trưởng ban biên tập: TS.BS.Huỳnh Hồng Quang-Phó Viện trưởng
• Thiết kế bởi công ty cổ phần phần mềm: Quảng Ích