Voici l'énigme: dans ma société actuelle, nous traitons des disques physiques provenant de nombreuses sources tierces et en extrayons les données pour les ingérer dans notre propre système. Alors que nous pouvons en général faire confiance aux sources, nous ne voulons pas courir le risque d'introduire une forme de malware dans nos réseaux et systèmes internes. Existe-t-il un moyen de traiter ces disques en toute sécurité sans trop (ou pas!) D'efforts supplémentaires?
Notre processus actuel est le suivant:
De toute évidence, dans le format actuel, si un disque compromis est inséré dans le poste de travail d'un employé, l'ensemble du réseau peut potentiellement être infecté en quelques minutes. Pas idéal.
Une solution proposée était d'utiliser une machine à air-gap pour inspecter le disque avant le traitement, mais cela pose des problèmes alors comment pouvons-nous détecter de manière fiable tout (ou nouveau) malware sur cette machine? Il ajoute également une étape supplémentaire et longue au processus car les disques devraient être extraits deux fois.
Une autre solution consiste à avoir une machine connectée sur un sous-réseau isolé à notre réseau, avec un AV installé, et WAN accès restreint pour autoriser les mises à jour AV seulement. Les disques peuvent être insérés et extraits à distance sur cette machine à partir du poste de travail d'un employé, puis les données ingérées (en quelque sorte; peut-être un proxy?) Vers le système.
Quelle serait la méthode la plus sûre, la plus rentable et la plus rapide pour effectuer cette opération? S'il existe une norme industrielle recommandée, quelle est-elle et où puis-je la lire?
MODIFIER:
Les disques sont compatibles DICOM donc ils contiennent plusieurs images (.tiff ou .dcm) mais aussi (généralement) une application de visualisation (a .exe) pour visualiser ces images. Le souci ici est plus qu'un de ces fichiers pourrait contenir un cheval de Troie, je suppose. Encore assez junior avec CyberSec alors pardonnez-moi si je comprends mal certains aspects!
Tout dépend de ce que vous faites réellement avec les données. Un tas de bits assis sur un disque n'est que cela: un tas de bits. Il doit en quelque sorte être exécuté pour devenir un logiciel malveillant et constituer une menace pour votre réseau.
Cela pourrait se faire de deux manières:
De plus, vous pouvez contenir chaque étape de traitement de fichier dans un VM et le réinitialiser à son bon état connu après chaque journée de travail. Ce serait assez gênant mais offrirait une protection supplémentaire, surtout si vous désactivez la mise en réseau sur la machine virtuelle.
Je n'obtiendrais pas mes espoirs concernant les antivirus à moins que vous n'exécutiez activement les fichiers fournis, ils n'offriraient pas beaucoup de protection.
J'ai de l'expérience dans la sécurisation de DICOM dans une situation identique, je vais donc me concentrer sur cela.
En supposant que vous utilisez un environnement correctement configuré (exécution automatique désactivée, logiciel anti-programme malveillant fréquemment mis à jour, etc.), les CD sont relativement sûrs. On ne peut pas en dire autant des lecteurs USB. Nous avons utilisé un PC graveur pour les clés USB.
Ces disques sont généralement créés par un système PACS (Picture archiving and communication system). La plupart des PACS, lors de la gravure de disques pour une visualisation externe, utilisent un logiciel propriétaire en plus du format DICOM standard, j'en ai vu une poignée utilisant un logiciel propriétaire et format propriétaire qui nécessite que vous lanciez le logiciel et " enregistrer sous "DICOM - Dans ces cas, nous avons utilisé le PC du graveur.
Sinon, tous les formats DICOM standard ont un fichier DICOMDIR
qui a le système de fichiers et les métadonnées DICOM nécessaires pour extraire toutes les "images" qui lui sont associées. Nous avons développé un programme d'extraction qui s'exécuterait sur le montage du disque, lirait tous les fichiers DICOMDIR et extrairait niquement le DICOMDIR et les images vers un emplacement intermédiaire. Un technicien des enregistrements examinerait ensuite les images avec un outil de visualisation tiers et identifierait qu'il s'agissait des enregistrements qu'ils attendaient, puis les envoyait à un pair pour traitement. Cela a empêché toute interaction du "système d'exploitation" avec les données, réduisant considérablement la surface d'attaque.
Le PC graveur était un ordinateur de rechange dont l'accès au réseau était restreint. La technologie chargerait les données, identifierait la source comme sûre, chargerait les images DICOM dans un programme et les transmettrait à un homologue - où seules les mises à jour DICOM homologue et AV étaient autorisées sur le réseau restreint.
Une fois les images DICOM transmises au pair (à l'aide d'un AE_Title), ils pouvaient envoyer les images pour impression, gravure de disque ou chargement dans un dossier médical sur le système principal.
Les systèmes de chargement, l'homologue et le PACS principal étaient tous séparés sur le réseau et le pare-feu. Ils ne pouvaient parler qu'à leurs listes blanches respectives, en utilisant leurs protocoles respectifs (DICOM, Http, Mises à jour AV, etc.).
L'atténuation finale des risques a été des sauvegardes et des vérifications régulières des sauvegardes, ainsi qu'un plan de reprise après sinistre complet.
Nous avons limité les périphériques réseau qui suppriment avec des images DICOM pour communiquer uniquement avec une liste blanche et supprimé autant d'interactions "Système d'exploitation" que possible, ne laissant que des protocoles très spécifiques, mais requis, comme facteurs de risque. Cela couvrait une grande surface d'attaque, laissant uniquement nos systèmes DICOM propriétaires à risque direct. Cela a été atténué par une ségrégation réseau, des sauvegardes et une reprise après sinistre appropriées.
Quant au graveur PC, nous le remplacions ou le réimaginions en cas de panne. Notre politique officielle était de remplacer physiquement n'importe quelle machine avec des logiciels malveillants détectés.
J'ai eu un excellent administrateur PACS qui a supporté notre processus et en retour je lui ai fourni beaucoup de bandes élastiques pour le graveur de CD.
Edit: Je voudrais souligner que la majorité des images DICOM que nous avons reçues provenaient d'entités connues. C'est-à-dire que les patients fourniraient des images d'hôpitaux ou d'installations d'imagerie sœurs avec lesquels notre service de diagnostic avait travaillé, certains ayant même été employés auparavant. Ma plus grande préoccupation était les vers génériques (USB Autorun, etc.) et pas tellement les exploits de logiciels propriétaires (PACS/DICOM). Un exploit propriétaire indiquerait une attaque ciblée, généralement d'une entreprise avec laquelle nous avions des contrats existants, un événement hautement improbable.
Une machine dédiée sur un VLAN avec accès Internet pour mettre à jour les définitions de virus. Ensuite, SFTP vers un Linux dédié VM qui exécuterait également une instance AV et si vous pouvez l'aider, peut-être même plusieurs AV différents comme ESET + CLAM par exemple. Ensuite, après qu'il a été analysé à nouveau et validé propre pour pousser ces données ou les faire extraire dans votre système principal. Chaque système doit avoir un antivirus et être configuré correctement et sans exclure Maintenant, parce que la sécurité est en couches, le reste de votre infrastructure doit être renforcé et avoir des GPO dans AD pour aider à empêcher les gens de faire les choses négligemment.
D'après mon expérience, lorsque des entités commerciales tierces partagent des informations, elles ont établi des contrats de dommages-intérêts dans le cas où elles vous infectent accidentellement, donc d'un point de vue juridique, assurez-vous que vous êtes protégé dans cette direction dans les deux sens. La mise en place de ces contrats permet la flexibilité de pouvoir faire confiance à la source sans condition lorsque vous n'avez pas besoin de toutes les autres précautions ou sécurité. N'oubliez pas que c'est sécurisé et que les utilisateurs ne peuvent pas l'utiliser OR les utilisateurs peuvent l'utiliser mais ce n'est PAS sécurisé. Vous ne pouvez pas avoir les deux, c'est juste une échelle mobile entre eux. J'ai certaines entreprises ont fait pression pour la sécurité au point que seules quelques personnes sont capables de faire des choses tandis que d'autres veulent que tous les utilisateurs s'exécutent avec des droits d'administrateur afin qu'ils puissent faire ce qu'ils veulent jusqu'à ce que quelque chose de catastrophique se produise, puis ils changent d'avis.