Board logo

标题: 80万捐血者资料挂不安全网络服务器 150万国人个人资料遭泄露 李显龙总理个人 [打印本页]

作者: wengkinchan    时间: 2018-7-20 20:01     标题: 80万捐血者资料挂不安全网络服务器 150万国人个人资料遭泄露 李显龙总理个人

150万国人个人资料遭泄露 李显龙总理个人资料也遭泄露

发布/2018年7月20日 5:30 PM

更新/2018年7月20日 7:23 PM
文/杨萌摄影/邝启聪摄像/邝启聪剪辑/刘力智联合早报:


新加坡遭受历来最大规模的严重网络安全攻击,150万名在2015年5月1日至今年7月8日之间, 到新加坡保健服务集团属下的医院和诊所看病的门诊病患个人资料遭网络黑客盗取。他们的姓名,生日,身份证号码和地址等泄露 。当中更有约16万人的门诊开药记录也被偷。

相信黑客的目标是李显龙总理的医疗记录,他的个人资料及开药记录已遭盗窃。

调查显示,黑客的攻击行动经过蓄意和精密筹划,先从新保集团的电脑侵入,植入恶意软件后,有目标地攻击新保集团数据库中的具体个人资料,直接和不断地试图盗取和复制总理李显龙的个人医疗记录并成功得逞。

被问及这次的攻击是否是海外黑客所为,是处于商业或是政治目的,如果是海外黑客我们正采取什么行动将他们绳之以法等,网络安全局局长许智贤以保安理由不愿透露太多,只肯说:"这不是业余黑客或犯罪团伙干的。"

新保集团(Singhealth)将通过手机简讯和信件联络这150万名受影响的公众,他们的其他病历资料没有被盗取,其他公共医疗机构数据库也不受影响。

卫生部长颜金勇在今天下午的记者会上,对这起重大网安疏漏对国人造成的损失道歉,并表示深切的遗憾。

[ 本帖最后由 wengkinchan 于 2019-3-15 22:45 编辑 ]
作者: wengkinchan    时间: 2018-7-20 20:03     标题: 李显龙总理的个人资料和开药记录遭黑客盗取

发布/2018年7月20日 5:31 PM

更新/2018年7月20日 8:01 PM联合早报:
文/苏德铭


新加坡保健服务集团的数据资料库遭大规模网络攻击,相信黑客的目标是李显龙总理的医疗记录,他的个人资料及开药记录已遭盗窃。

据了解,黑客也取得了数名部长的个人资料和开药记录。

通讯及新闻部和卫生部今午联合召开记者会,透露这起网络攻击事故的详情。

调查显示,黑客以恶意软件(malware)入侵新加坡保健服务集团(SingHealth)的系统后,从今年6月27日至7月4日盗取了150万名病患的个人资料,其中16万人的开药记录也被盗窃。

失窃的个人资料包括姓名、身份证号码、地址和出生日期等。受影响病人的资料与记录并没有被修改或删除。

迹象显示,黑客在侵入系统期间不断搜索李总理的记录,因此相信他是这次网络攻击的主要目标。

失窃的病患资料可追溯到2015年5月1日至今年7月4日这段期间,到新加坡保健服务集团旗下诊所问诊的病人。


李总理在2015年2月被诊断患上前列腺癌,并接受手术切除前列腺。他动手术后请了一个星期的病假休养,并于2015年3月正式重返工作岗位,出席国会辩论。
作者: wengkinchan    时间: 2018-7-20 20:05     标题: 政府将暂停所有进行中的资讯通信科技项目

发布/2018年7月20日 5:33 PM联合早报:
   

鉴于新加坡保健服务集团的数据资料库遭大规模网络攻击,我国公共领域所有进行中的资讯通信科技项目将暂停,以检讨网络安全措施。

通讯及新闻部和卫生部今午联合召开记者会透露了上述消息。

智慧国及数码政府工作团(Smart Nation and Digital Government Group,简称SNDGG)目前已检查了政府所有的资讯通信科技(ICT)系统,并未发现遭黑客入侵的迹象。


SNDGG将会暂停政府所有进行中的资讯通信科技项目,以检讨网络安全措施。暂停的时限并不详,但主管网络安全的通讯及新闻部长易华仁指出,这并不代表这些项目将终止,而只是当局采取的防范措施。

此外,新加坡网络安全局(CSA)也会与我国11个关键领域合作,以加强关键信息基础设施系统的网络安全能力。

卫生部长颜金勇也说,会暂时规定所有公共医疗机构间隔互联网与内部系统,以防止更多网络袭击。他并没有确定这项安排的时限,或是否会成为长久性的措施。

颜金勇说,间隔互联网与医疗设施的内部系统或许会带来一些不便,例如网上付款或预约的服务可能会较慢,但当局会确保提供病患的医疗服务不受影响。
作者: wengkinchan    时间: 2018-7-20 20:06     标题: 政府将暂停所有进行中的资讯通信科技项目

发布/2018年7月20日 5:33 PM 联合早报
   

鉴于新加坡保健服务集团的数据资料库遭大规模网络攻击,我国公共领域所有进行中的资讯通信科技项目将暂停,以检讨网络安全措施。

通讯及新闻部和卫生部今午联合召开记者会透露了上述消息。

智慧国及数码政府工作团(Smart Nation and Digital Government Group,简称SNDGG)目前已检查了政府所有的资讯通信科技(ICT)系统,并未发现遭黑客入侵的迹象。


SNDGG将会暂停政府所有进行中的资讯通信科技项目,以检讨网络安全措施。暂停的时限并不详,但主管网络安全的通讯及新闻部长易华仁指出,这并不代表这些项目将终止,而只是当局采取的防范措施。

此外,新加坡网络安全局(CSA)也会与我国11个关键领域合作,以加强关键信息基础设施系统的网络安全能力。

卫生部长颜金勇也说,会暂时规定所有公共医疗机构间隔互联网与内部系统,以防止更多网络袭击。他并没有确定这项安排的时限,或是否会成为长久性的措施。

颜金勇说,间隔互联网与医疗设施的内部系统或许会带来一些不便,例如网上付款或预约的服务可能会较慢,但当局会确保提供病患的医疗服务不受影响。
作者: wengkinchan    时间: 2018-7-20 20:08     标题: 新保集团:病人可上网查询是否受网攻影响

发布/2018年7月20日 6:09 PM

更新/2018年7月20日 6:33 PM联合早报
文/赖筱青摄影/陈渊庄


针对黑客入侵事件,新加坡保健服务集团在面簿上说,病人可上此网站https://datacheck.singhealth.com.sg查询是否受影响。


通讯及新闻部和卫生部今午联合召开记者会,透露这起网络攻击事故的详情。

150万名在2015年5月1日至今年7月8日之间, 到新加坡保健服务集团属下的医院和诊所看病的门诊病患个人资料遭网络黑客盗取。他们的姓名,生日,身份证号码和地址等泄露 。当中更有约16万人的门诊开药记录也被偷。

这是我国历来最大规模的严重网络安全攻击。
作者: 小民    时间: 2018-7-21 12:01     标题: 问题应该是在这里。红蚂蚁,2017-11-13

政府上周四(9日)宣布,将在接下来两三年内立法,强制全国医疗业者上载电子病历,建立一个国家电子健康记录(National Electronic Health Record, 简称 NEHR)的中央数据库。

这意味着,原本很私密、只有医生和病患才知道,就连家属都不清楚的个人病历,将被强制上载到一个庞大的中央数据库供不同医疗人员查询。

上载到中央数据库的病历也不再属于病患,而是专属于新加坡卫生部,并由卫生部控股属下的综合保健信息系统公司(Integrated Health Information Systems,简称IHiS)全权管理。除了居民的病历须上传之外,永久居民和任何在新加坡看病的人士的病历也会上载到这个中央数据库。

许多人看到这则新闻时,感到心里发毛,浑身不自在。

第一时间想到的是:这么一来,病人不就再无隐私可言?会否被无良医生和保险公司滥用导致利益受损?网络黒客会否入侵系统盗取病人资料?强制落实是否意味着所有医疗人员无需经由病患同意就能随意查看病历记录?当然,也有人担忧,日后想去不同诊所骗取病假单,再也“走投无路”了。

网民最担心的这些风险都有可能出现,关键只在于何时发生、如何发生和发生在谁身上。

担忧一、病人再无隐私可言?
“建立一个中央系统来收集所有的医疗信息听上去像是一个好主意,能想到的益处也很多。然而,这也意味着政府将能知道一切关于你的信息。在我看来,我们已毫无隐私可言了。你可能无时无刻都被追踪。当局如何决定谁有权利在病人知情下去查询这些档案?政府应该更透明地与我们沟通,清楚说明这些数据将会被如何使用,在什么平台上被使用。”
担忧二、会否被无良医生和保险公司滥用?
“保险公司总是用各种借口根据一些额外的信息来增加保费。卫生部要采取什么样的防范措施来避免这个系统被保险公司滥用来提高成本或者拒付赔偿?毕竟现在他们也能够获取投保人的所有病情及相关数据。”

担忧三、网络黑客会否入侵系统盗取病人资料?
“建立一个中央系统来存挡是很重要的。支离破碎的病历就像一个布满地雷的区域,就等着无戒备心的医生一脚踩下去。更何况,让资料得以共享就不会出现只有一间家庭诊所拥有病历一家独大的情况出现,这将能促成更良好的医疗服务延续,带来良性竞争。然而,中央系统也会提升盗取资料的风险,以及其他相关滥用资料的风险,这些都必须得到很好解决。”

除了网民担心的网络黑客之外,一些业者也担心,如果电脑资料的保安和中央数据库的防卫措施不到位,这个中央数据库很可能会成为另一个恶性电脑病毒入侵的目标。

卫生部首席资讯官连水木受访时也说:"有些事我们可以控制,例如如何保障NEHR资料,但私人诊所用什么电脑系统和防毒软件等,是我们无法控制的。"

他还说,NEHR保护资料的措施众多,虽基于安全理由无法详述,但他透露其中一项措施是NEHR收到业者资料时会先"隔离"一段时间,确保资料安全后才传进系统处理。据他透露,NEHR取得各业者系统内资料的模式,与国内税务局取得各公司,包括中小企业所提供的员工工资资料的方式雷同。

这样的解释听起来好像面面俱到,但好像又无法让人感到安心。
作者: wengkinchan    时间: 2018-7-21 18:00     标题: 回复 #6 小民 的帖子



QUOTE:
政府上周四(9日)宣布,将在接下来两三年内立法,强制全国医疗业者上载电子病历,建立一个国家电子健康记录(National Electronic Health Record, 简称 NEHR)的中央数据库。

这意味着,原本很私密、只有医生和病患才知道,就连家属都不清楚的个人病历,将被强制上载到一个庞大的中央数据库供不同医疗人员查询。

本地这些所谓的数据库,很多是在外国储存和管理。例如几年前DBS在印度的储存出现问题,以致影响了本地的银行操作。

今后本地病人的个人病历,包括总理、部长和官员的资料,很难保证不外泄。骇客甚至可能进入数据库修改病人的医药记录,到时候不死才怪。

作者: wangzheng    时间: 2018-7-22 00:29

"Investigations by the Cyber Security Agency of Singapore (CSA) and the Integrated Health Information System (IHIS) confirmed that the attack was a “deliberate, targeted and well-planned cyberattack” and was not the work of casual hackers or criminal gangs.

Channel NewsAsia understands that authorities have established who might be behind such an attack. There are only a few countries in the world who have the level of sophistication shown during the cyberattack campaign."  -----
https://www.channelnewsasia.com/ ... lee-target-10548318
-----------------

如上:据说这手法看来不是一般骇客的行为,而是有国家级别能力的组织才能做的。如果这么利害,我的猜测是.. 他们是否是利用美国网军的专属的“入侵软件”来操作的?(因为美国的网络技术是世界顶尖的。)又,谁的网络情报机关是跟美国网军挂钩的?在亚洲,曲指可数,廖廖无几!
作者: Feng2004    时间: 2018-7-22 09:34

哪一國幹的?
作者: 小民    时间: 2018-7-22 10:54



QUOTE:
原帖由 wangzheng 于 2018-7-22 00:29 发表
"Investigations by the Cyber Security Agency of Singapore (CSA) and the Integrated Health Information System (IHIS) confirmed that the attack was a “deliberate, targeted and well-planned ...

There are only a few countries in the world who have the level of sophistication shown during the cyberattack campaign."  

世界上有哪几个国家具备了这样的网军水平呢?美国,俄国,中国,英国,日本,伊朗,朝鲜。。。- 百度百科。

[ 本帖最后由 小民 于 2018-7-22 11:01 编辑 ]
作者: wengkinchan    时间: 2018-7-22 11:49     标题: 回复 #10 小民 的帖子



QUOTE:
世界上有哪几个国家具备了这样的网军水平呢?美国,俄国,中国,英国,日本,伊朗,朝鲜。。。- 百度百科。

美国人也不喜欢新加坡现有的执政党,认为这是一个“一党专制”的政党、不注重人权、与朝鲜政治制度很接近的政权。

不排除是美国方面作出的袭击!

作者: 小民    时间: 2018-7-22 13:11



QUOTE:
原帖由 wengkinchan 于 2018-7-21 18:00 发表
本地这些所谓的数据库,很多是在外国储存和管理。例如几年前DBS在印度的储存出现问题,以致影响了本地的银行操作。
今后本地病人的个人病历,包括总理、部长和官员的资料,很难保证不外泄 ...

每个人的病例是个人隐私也是基本人权,外泄就有可能被篡改利用和个人攻击,造成个人团体公众甚至国家利益的损失。由国外发动的网络攻击等同于侵略战争,防御网络攻击就是养兵千日用兵一时,防守疏漏就应该问责。而立法集中全国的病人病例共享,就好比把全部战船绑在一起,待火烧赤壁之时损失惨重,就是管理者战略部署的责任了。
作者: Feng2004    时间: 2018-7-22 13:22     标题: 回复 #11 wengkinchan 的帖子

我覺得中共國干的機率也很高!
作者: wengkinchan    时间: 2018-7-22 14:26     标题: 回复 #13 Feng2004 的帖子

[size=3

QUOTE:
]我覺得中共國干的機率也很高!

中共没有这个本事。

你美国籍台湾人Feng2004 的伟大美国同胞 - 斯诺登都说你Feng2004 的美国情报局干了很多攻击外国和偷听外国政府的情报。

这也还是你美国籍台湾人Feng2004 的荣耀啊!
作者: wangzheng    时间: 2018-7-22 16:44

新加坡蕞尓小国,超级大国跟本没把他放在心上!

以为找到小李的弱点,或可用来恐赫他,致使他改变“新加坡”目前的倾向。做梦!所以这不像是一个政府级别机关的决策,而是他们网军里头,个别的操作员的个人行为,以为能立功。东亚某政府的网络情报人员和外派在新加坡的,在新加坡都很活跃。
作者: 粗茶淡饭    时间: 2018-7-22 21:15

新加坡每天都面对上千起的骇客袭击,到目前为止,新加坡一直处于防守状态,所谓久守必失,可见防守并不是最有效的防骇客之法。

这个时代,骇客是无时无刻展开攻击的,它带来的威胁甚至不亚于军事威胁,因此,是时候建立强大的网络军团了!不但要击退骇客,还要反击,追踪,起底(不是像现在这样,连是谁干的都说不出来)。还有,最好还要赏它们一些特制的病毒,瘫痪它们的系统,让他们自食其果。
作者: wengkinchan    时间: 2018-7-22 21:20     标题: 回复 #15 wangzheng 的帖子



QUOTE:
新加坡蕞尓小国,超级大国跟本没把他放在心上!

以为找到小李的弱点,或可用来恐赫他,致使他改变“新加坡”目前的倾向。做梦!所以这不像是一个政府级别机关的决策,而是他们网军里头,个别的操作员的个人行为,以为能立功。东亚某政府的网络情报人员和外派在新加坡的,在新加坡都很活跃。

全世界的政府都在做偷取对方情报资料的事,这已经是公开的事。

根据美国情报公司雇员斯诺登的揭露,美国政府偷听盟国德国、巴西和世界各国领导人的情报之外,德国的情报也有偷取美国和盟国的情报的事,这已经是习以为常的做法。

不过,新加坡机构未来不应该把这些储存的数据资料交给远在几千公里外的机构处理、即使在新加坡国内,最好是由国防部或政府安全机构监督下以防没有在监督的情况下被外泄。

作者: wengkinchan    时间: 2018-7-23 10:30     标题: 新保集团通过面簿教病患如何识别简讯真伪

发布/2018年7月23日 10:14 AM

更新/2018年7月23日 10:22 AM联合早报
文/杨萌, 赖筱青



新加坡保健服务集团数据泄露,150万个病患资料被黑客盗走,不少公众已经收到简讯通知。想知道你收到的简讯是否真的来自新保集团,有三点可以注意。

新加坡保健服务集团昨天(22日)在面簿贴文,教导病患如何识别集团简讯的真伪。


需注意的三点包括:简讯是否发自“新保集团”,简讯中应含有以下链接:www.singhealth.com.sg/cyberattack或bit.ly/cyber-attack18。此外,集团不会在简讯中向病患索取信用卡或其他财务资料。

如有疑问,病患也能使用Health Buddy手机 ,或以个人政府电子密码(SingPass)登陆新保集团网页查询。

截至周六,集团已向超过70万人发送手机简讯,通知他们是否受到网络袭击影响。其余简讯通知将在今天内发出。

约150万名曾到新加坡保健服务集团旗下医院或诊所看病的病患,基本个人资料被黑客窃取,其中约16万人的门诊配药记录也被泄露,包括总理李显龙和数名部长的记录。警方已介入调查,政府也成立独立调查委员会以找出到底是哪个环节出了纰漏。

=================================================================================

亡羊补牢未尝不是办法。也可以确保高管们不会失业和拿不到花红!
作者: wengkinchan    时间: 2018-7-23 11:30     标题: 坊间音频流传 保健储蓄填补 一年不用被收回?

发布/2018年7月22日 2:56 PM
文/杨漾,  黎远漪
来自/联合晚报


最近坊间流传保健储蓄填补一年不用会被充公,财政部答复《联合晚报》询问时解释这是误传,没被动用的保健储蓄款项会继续留在户头里生利息,政府并不会收回。

近日,不少公众通过手机接获一则有关政府会收回国人未使用的200元保健储蓄(MediSave)填补金额的音频文档。

长达1分47秒的音频中,一名妇女以自己到综合诊疗所看病不必付现钱的经历,向她的“姐妹们”说明这笔“保健200元”如果不用,就会“被政府收回”。

她在音频中说:“政府给我们‘保健200元’看医生,一年里如果我们没有用,就会被政府收掉,要等第二年再给200元……我每次都去综合诊疗所看医生都用这个‘保健200元’,不用付钱,我的阿老(先生)和家婆也不用付钱。”

该妇女声称,这个信息是综合诊疗所的柜台职员告诉她的。录制音频的妇女身份不详。

为协助国人,特别是年长者和低收入者,更从容应对医疗保健方面的花费,政府近年来通过消费税补助券(GST Voucher)和建国一代计划,每年为国人填补保健储蓄户头,数额不等。

财政部回复本报求证时澄清,政府不会收回年长者或公积金会员未使用的保健储蓄填补金额。


财政部发言人说:“这些填补金额将留在国人的保健储蓄户头中,赚取公积金利息,直到国人动用到这笔钱,例如用它来支付终身健保保费和其他允许用保健储蓄来支付保费的保险计划、住院或日间手术,以及获批准的门诊费。”

不过,音频中并没有清楚说明“政府给的200元”保健储蓄款项属于哪一种计划。

发言人也指出,国人保健储蓄若达到存款顶限,所多出来的余额将转到自己的公积金特别户头中,协助他们累积退休储蓄金。

公积金会员保健储蓄户头的存款顶限,今年已上调至5万4500元。

由于音频内容资料不全,财政部吁请公众不要轻易相信任何可疑的说辞,并建议公众向有关当局核实信息。

发言人也强调,不管音频指的是何种填补计划,所传达的信息都是错误的。“国人可以放心,政府不会收回人们没有动用的保健储蓄填补金额。”

完整报道,请翻阅2018年7月22日的《联合晚报》。
作者: wengkinchan    时间: 2018-7-23 20:55     标题: 新保集团通过面簿教病患如何辨别简讯真伪

发布/2018年7月23日 10:14 AM

更新/2018年7月23日 10:26 AM联合早报:
文/杨萌, 赖筱青


新加坡保健服务集团数据泄露,150万个病患资料被黑客盗走,不少公众已经收到简讯通知。想知道你收到的简讯是否真的来自新保集团,有三点可以注意。

新加坡保健服务集团昨天(22日)在面簿贴文,教导病患如何辨别集团简讯的真伪。


需注意的三点包括:简讯是否发自“新保集团”,简讯应含有以下链接:www.singhealth.com.sg/cyberattack或bit.ly/cyber-attack18。此外,集团不会在简讯中向病患索取信用卡或其他财务资料。


如有疑问,病患也能使用Health Buddy手机 ,或以个人政府电子密码(SingPass)登陆新保集团网页查询。

截至周六,集团已向超过70万人发送手机简讯,通知他们是否受到网络袭击影响。其余简讯通知将在今天内发出。

约150万名曾到新加坡保健服务集团旗下医院或诊所看病的病患,基本个人资料被黑客窃取,其中约16万人的门诊配药记录也被泄露,包括总理李显龙和数名部长的记录。警方已介入调查,政府也成立独立调查委员会以找出到底是哪个环节出了纰漏。
作者: wengkinchan    时间: 2018-7-23 20:56     标题: 新保集团提醒公众 小心电话诈骗

发布/2018年7月23日 3:25 PM

更新/2018年7月23日 3:33 PM
文/黎远漪

(早报讯) 新加坡保健服务集团在面簿上上载帖文,提醒公众提防不法分子以集团之名展开的电话诈骗活动。

集团今天在面簿上帖文提醒公众,新保集团只会通过简讯或信件通知病人是否受资料遭窃取所影响。

“我们不会打电话联络你,除非你之前有致电要求我们回电。”


集团提醒,若公众收到以新保集团之名,要求公众提供个人或财务资料的电话,请立即拨打警方热线1800-7226688报案。
作者: wengkinchan    时间: 2018-7-23 20:58     标题: 新保集团:已发短信给超过180万求诊者

发布/2018年7月23日 8:27 PM

更新/2018年7月23日 8:31 PM
文/李锦松   



(早报讯)新加坡保健服务集团已经发出手机短信给超过180万名求诊者,通知他们是否受到网络袭击影响。

新保集团发文告说,已经向超过180万名于2015年5月1日到今年7月4日,到旗下专科诊所或综合诊疗所看诊的求诊者发出手机短信。没有向新保集团登记手机号码的求诊者将在一周内收到信函。

新保集团也透露,目前已有超过23万1000人通过Health Buddy手机应用及新保网站查询自己有没有受到影响。


集团在文告中也强调,电话号码、求诊者的付款资料以及其他医疗资料并没有泄露,为求诊者提供的照料也不会受到任何影响。
作者: wengkinchan    时间: 2018-7-24 23:03     标题: 政府将加强政府部门和公共领域的IT系统

发布/2018年7月24日 12:35 PM聯合早報
文/苏文琪   


新加坡保健服务集团网络袭击事件凸显我国IT系统须加强测查能力应对更高明的黑客,并尽可能及早通报有关当局展开调查,减缓黑客入侵的破坏力。

副总理兼国家安全统筹部长张志贤今早在公共部门工程研讨会上致辞时透露政府下来的任务,加强政府部门和公共领域的IT系统。在他看来,这些措施应能减少损失,并协助遭入侵的系统迅速恢复运作。

他说,政府正在研究是否能更快探测到类似新保集团规模的黑客活动,以及时通知新加坡网络安全局,从而避免损失大量数据,如让系统操作员掌握自行探测可疑网络活动的能力。

张志贤说,黑客入侵事件发生前,新保集团系统前线已安装防毒和防黑软件,足以抵挡一般的入侵行为。然而,这次事件的恶意软件却成功潜伏在系统中,使黑客能逐步突破防线,盗取数据。

“这次事件凸显了及时通报网安局任何入侵活动的重要性,并掌握系统的破坏情况,好让当局展开调查和分析,迅速阻止入侵持续,同时识别入侵模式、攻击方向,以限制破坏程度。 ”

张志贤说,网络安全专家届时将能顺利执行任务,并联系可信的外国合作伙伴机构进行核对。“我们现正在提升系统,并在恢复系统时添加新的安全检查,补足弱点。 ”
作者: wengkinchan    时间: 2018-7-24 23:04     标题: 新保集团遭网袭:个人资料保护委员会将调查

发布/2018年7月24日 1:03 PM联合早报
文/赖筱青   



个人资料保护委员会(Personal Data Protection Commission,简称PDPC)将针对新加坡保健服务集团遭网络袭击事件进行调查。

通讯及新闻部的发言人今天回复《海峡时报》询问时透露上述消息。

通讯及新闻部和卫生部于20日召开联合记者会,透露有关新保集团病人数据遭黑客盗取的事件详情。


约150万名曾到新保集团旗下医院或诊所看病的病患,基本个人资料如身份证号码被黑客窃取。其中,还有约16万人的门诊配药记录被泄露,这包括总理李显龙和数名部长的记录。

这是新加坡遭受历来最大规模的网络袭击。
作者: wengkinchan    时间: 2018-7-24 23:05     标题: 独立委员会年底前提呈新保集团网袭调查报告

发布/2018年7月24日 2:22 PM

更新/2018年7月24日 6:51 PM
文/叶伟强


(早报讯)负责调查新加坡保健服务集团遭黑客窃取百多万人资料事件的独立委员会,将在今年底之前提呈完整调查报告给政府。

在调查期间,独立委员会将举行公开听审会,也会举行闭门听审会。

约150万名曾到新加坡保健服务集团旗下医院或诊疗所看病的病患,身份证号码等基本个人资料被黑客窃取,其中约16万人的门诊配药记录也外泄,是我国历来遭受的最大规模网袭。


政府上周宣布这次网袭事件的详情时宣布已成立由退休法官马格纳斯(Richard Magnus)担任主席的独立调查委员会,以找出到底哪个环节出现纰漏。

通讯及新闻部长易华仁星期二在通讯及新闻部工作计划研讨会上宣布,委员会其他三人是Quann World私人有限公司执行主席李福燊、医疗保健公司Sheares Healthcare首席营运总监尤戴岚(T K Udairam),以及全国职工总会助理秘书长詹惠凤。

李福燊曾在新科工程集团长达17年,并曾任新科电子(ST Electronics)总裁。尤戴岚曾任东部医疗联盟集团行政总裁,以及樟宜综合医院总裁。詹惠凤曾在2006年至2009年担任官委议员。

通讯及新闻部也公布独立调查委员会的职权范围,包括彻底了解和确认造成网袭者成功发动细节的因素和事件;确认新保集团和为本地公共医疗机构提供数据系统的公共综合保健信息系统公司(Integrated Health Information Systems,简称IHiS)如何应对网袭事件;提出加强应对类似事件计划的措施,并且在12月31日或之前提呈完整调查报告等。


负责网络安全事务的易华仁致辞时说:“信任是非常宝贵的脆弱资产,尤其是在社交媒体和假新闻的这个年代,要建立起来很难,要摧毁很容易。信任是新加坡取得成功的重要支柱之一。”
作者: wengkinchan    时间: 2018-7-24 23:07     标题: 金管局要求金融机构加强客户认证步骤

发布/2018年7月24日 7:00 PM

更新/2018年7月24日 7:11 PM联合早报:
文/马华卿

新保集团(SingHealth)遭网络袭击、150万名求诊者资料被盗后,新加坡金融管理局向我国所有金融机构下发通知,指示它们加强客户认证步骤。

金管局今天下午发文告说,目前,本地的银行已必须采用双重认证(2FA)以识别使用网上金融服务的客户,如密码(PIN)以及一次性密码(OTP)等。客户进行添加第三方收款人信息、调整转账金额限制等高风险交易时,银行则需采用多一层控制方法。

文告也说,本地金融机构已采取识别客户身份的措施。一般上,金融机构并不仅使用姓名、身份证号码、地址、出生日期等个人信息来识别客户的身份,因为这些信息因填写幸运抽奖固本或问卷调查等多种原因,经常由公众轻易提供。


不过,为了防止被盗取的新保集团求诊者资料被行骗者冒充客户、进行未授权的金融交易,金管局已经指示金融机构加强客户认证步骤。特别是从即日起,金融机构不应仅仅依赖被盗取的资料类型(姓名、身份证号、地址、性别、种族、出生日期)辨别客户的身份。金管局要求金融机构必须要求客户在进行交易前,提供更多如一次性密码、密码、生物特征(biometrics)、上一次交易日期或金额等信息,以协助验证。

金管局也指示所有金融机构就新保集团遭网络袭击事件,对其为客户提供的现有控制措施开展风险评估。此外,金融机构必须立即采取措施,规避任何可能因被盗的个人资料而出现风险。金管局将向各金融机构说明具体步骤。

新加坡金管局首席网络安全官陈耀胜表示,该局将与金融机构紧密合作,确保网络防御措施到位,让客户可以有信心展开线上金融交易。但他指客户也应扮演好自己的角色,保护自己的密码、养成良好的“网络卫生”(cyber hygiene)习惯。

他说:“一旦他们发觉账户中出现任何诈骗交易,就应立即通知银行。”


金管局也建议消费者访问Gosafeonline网站,了解网络安全贴士、以及SingCERT网站,关注网络安全问题相关的警报及公告。
作者: wengkinchan    时间: 2018-8-6 19:27     标题: 当局将加强国家电子健康记录计划系统

发布/2018年8月6日 3:26 PM

更新/2018年8月6日 5:52 PM联合早报:
文/黎远漪   


虽然国家电子健康记录计划并未碰上如同新加坡保健服务集团遭遇的网络袭击,但政府已联系一些第三方机构,辅助当局找出系统破绽,并提出方案强化计划。

卫生部长颜金勇今天在国会发表部长声明时说,政府只会待国家电子健康记录经历过严格的独立检讨后,才会继续强制性要求各方上载病人资料。

政府已联系的第三方机构为新加坡网络安全局与普华永道(PwC)。
作者: wengkinchan    时间: 2018-8-6 19:28     标题: 新保集团网袭事件:财务和政府电子交易已制定多重保障措施

发布/2018年8月6日 3:34 PM
文/叶伟强   

(早报讯)许多国人的个人资料在最近一次网袭事件中被盗后,担心会被不法之徒滥用。对此,通讯及新闻部长易华仁指出,各部门和机构都制定了多重保障措施,降低发生欺诈交易或身份盗窃的可能。

负责网络安全事务的通讯及新闻部长易华仁星期一在国会,针对新加坡保健服务集团遭网络袭击,以致150万名病患的姓名、身份证号码、地址、性别、种族和出生日期等个人资料被盗事件,发表部长声明。

易华仁指出,在进行财务交易,以及一些涉及敏感资料的政府电子交易方面,其实已有多重保障措施,例如,财务机构不会单凭被盗的这类个人资料,查核客户的身份。所有本地银行和保险业者的线上财务服务,都已采用双重认证(2FA)功能。


同样的,自2016年7月起,所有涉及敏感资料的政府电子交易,也同样采用2FA功能。新保集团网袭事件之后,各政府部门也进一步采取额外保护措施,包括加强对各自资讯通信科技系统的监管,并强化身份认证程序。
作者: wengkinchan    时间: 2018-9-25 17:25     标题: 【新保集团网络袭击听证会】攻击者锁定总理在内病患个人资料

2018年9月24日 22:58 新传媒8频道新闻:
  
  
【新保集团网络袭击听证会】攻击者锁定总理在内病患个人资料


涉及新加坡保健集团网络袭击事件的攻击者,锁定的目标是包括李显龙总理在内的病患身份证号码和个人资料。新保集团网络袭击事件公开听证会进入第二天,三名综合保健信息系统公司职员在听证会上供证。


其中一名证人是分析员蔡赐俊。他所属的团队负责为数据库提供运作等方面的支援。


他供证时透露在7月4日发现不寻常活动,对方多次直接查询数据库部分资料,当中包括李总理身份证资料。


与上个星期五供证的两名证人一样,蔡赐俊也说他不知道有安保事故通报框架的存在,而且没接受过相关培训。


另两名证人则在供词中,谈到他们如何在系统遭入侵后进行调查,如何采取控制措施等。

- CH8/MY
作者: wengkinchan    时间: 2018-9-25 17:25     标题: 新保病人资料外泄事件 利用总理IC号码 黑客搜获更多资料

发布/2018年9月25日 2:52 PM
文/赖凌杉摄影/陈斌勤
来自/新明日报


新加坡保健集团病人资料外泄事件,一证人庭上揭露,发现可疑数据查询痕迹后跟进调查,竟发现黑客利用李显龙总理的身份证号码搜索个人资料及医疗记录。

新加坡保健服务集团网袭事件的公开听证会昨天(9月24日)进入第二天,共有三名综合保健信息系统公司(IHiS)职员供证,包括助理首席分析员蔡赐俊、其直属上司、系统增强组助理主任柯炳安和为新保集团系统执行防护措施的经理陈志聪。

首名证人蔡赐俊庭上接受引证时透露,他在7月4日检查数据库服务器确保没有持续性的操作问题时,发现某个查询运行已久,接着查到该客户端的IP地址,想进而找到用户身份却无果。


他当时想到或许并非数据库的应用程序在进行异常查询,于是设想到有账户被滥用的可能,但因为无法确定,所以未上报保安管理部门。

不过,他依然就此事发电邮通知相关部门同事,表示发现不寻常的事,希望有人能提供解答,并附上所有资料。

随着更深入的调查,他察觉不妥,并有了紧急意识,也随后通知上司及设立了WhatsApp群组召集数名相关部门的同事,以便讨论事态发展。

听证会上揭露,政府成立独立调查委员会后,蔡赐俊协助调查人员从数据库提出6月26日至7月8日之间的询问日志,并进行分析。
作者: wengkinchan    时间: 2018-9-28 10:13     标题: 新保遭入侵伺服器没装最新防毒软件

发布/2018年9月28日 3:30 AM
文/陈可扬, 李思敏
来自/联合早报


新保集团国家癌症中心高级经理(癌症服务登记处及发展)陈奕进指出,他的主要工作范围是负责业务持续管理计划,对伺服器安全管理并不在行,也没有受过相应培训。

被黑客用来入侵新保集团系统的其中一台伺服器,居然超过一年未曾更新系统,也没有安装最新的防毒软件。

新保集团国家癌症中心高级经理(癌症服务登记处及发展)陈奕进昨天(9月27日)在新保集团网袭听证会上透露,综合保健信息系统公司(IHiS)工作人员曾将一些伺服器的机器管理权限交给他,以便在对方没有办法进行远程操作管理系统时帮忙重启伺服器。


根据《联合早报》探知的消息,被黑客利用来入侵新保集团的系统,就是其中一台伺服器。

陈奕进指出,他的主要工作范围并不是管理伺服器,而是负责业务持续管理计划,当癌症中心设施因故无法运作时实施应急方案,确保医疗服务不会中断。他并没有正式接管这些伺服器。

陈奕进在听证会上说:“我对资讯科技保安只有很基础的了解,对伺服器安全管理并不在行,也没有受过相应的培训。没有人向我提供任何关于安全事件管理的标准作业流程文件,我也不晓得有这样的文件存在。”

连接新保内部网络伺服器需人工更新

陈奕进透露,这个安排只是以防万一,因为管理这个伺服器的工作人员不在国家癌症中心上班,他可以在伺服器需要重启时就近帮忙。

=========================================================================================
新保集团是一个国营机构,其业务是照顾国人的健康工作。

这些新保集团的官员或职员怎么可以不装置伺服器、不能防止黑客利用没有伺服器来入侵新保集团的系统呢?

难道这些官员和职员不应该辞职吗?

作者: wengkinchan    时间: 2018-10-5 22:06     标题: 新保集团网袭事件听证会 当局展开调查后 黑客仍试图再入侵系统

2018年10月5日 19:06 新传媒8频道新闻:
  
新保集团网袭事件听证会 当局展开调查后 黑客仍试图再入侵系统


新加坡保健集团网络袭击事件听证会上,揭露更多有关事件的细节,包括黑客在当局介入展开调查后,仍试图再次侵入系统。


新加坡网络安全局针对新保集团网袭事件的调查报告指出,幕后黑客技术水平高,而且手法纯熟。


黑客使用的是专门定制的恶意软件,就连顶尖的防毒软件公司一开始也无法检测出软件可受到威胁。另外网络攻击者是经验丰富的黑客。


为了避免被发现,他们去年8月侵入系统后,等了四个月才采取下一步行动。


报告也提到,新保集团资讯科技系统因为使用容易被破解的密码,以及没有安装最新的软件等,造成系统防御能力不足,也是让黑客得逞的其中一个导因。


针对这起事件成立的独立调查委员主席马格纳斯说,发动攻击的人的目的只有一个,而且是恶意的,就是从医疗记录数据库盗取资料。


听证会预计将继续,日期将在稍迟时候公布。

- CH8/LP

==============================================================================
当局应该先保护好李总理的个人病历和民众的资料,然后才来对付反对党市镇会的管理权!



作者: wengkinchan    时间: 2018-10-11 10:42     标题: 国会预算委员会吁政府增加网安开支

发布/2018年10月10日 5:00 PM

更新/2018年10月10日 5:11 PM
文/许翔宇   

(早报讯)针对新加坡迈向智慧国的愿景,负责检查政府预算政策的国会预算委员会认为,政府在信息与通信技术(ICT)领域的开支上,应该分配更多资金加强网络安全,以及更好地保护国人的个人网上资料。

国会预算委员会(Estimates Committee)在提呈给国会的第三份报告书中指出,新加坡必须培养一批具备高端数据科学和网络安全知识的公共服务领域官员,而不是依靠外部的承包商或顾问来补足这方面的技能。

对于产业转型蓝图(ITM)的落实,委员会呼吁政府让个别行业借鉴彼此转型蓝图的“最佳方案”(best practices)。委员会也建议政府在评估产业转型蓝图(ITM)的成效时,在考虑生产力和人力目标以外,也应注重其他指标,包括产业转型蓝图是否推动薪金增长,以及对员工和行业所带来的转型等。

=============================================================================================

还是那句活:先搞好保护总理、政府部门和国人的资料,才来做各种改进。
作者: wengkinchan    时间: 2018-10-15 17:37     标题: 警方提醒公众提防网上售票诈骗活动

发布/2018年10月15日 2:24 PM联合早报:
文/赖筱青


警方今天(15日)发文告说,下来几个月将有好几场韩星演唱会在本地举行,借此提醒公众提防网上售票诈骗活动。

今年1月至6月,警方接获至少85起报案,指不法之徒在网上谎称出售演唱会门票,但受害人在付款后,没有收到门票,或收到假门票。

警方劝请公众采取措施以防受骗,包括只向授权代理商购票、避免预先付款、选择通过只在商品交付后,才把款项交给卖方的网购平台付款;或安排同卖方会面,以确认门票的真伪才付款。


公众可以拨打热线1800-722-6688或上网www.scamalert.sg,查询防范诈骗的方法。
作者: wengkinchan    时间: 2018-10-18 11:22     标题: 疑有骇客尝试入侵保健资讯网

发布/2018年10月18日 10:49 AM联合早报:
文/涂健强



保健促进局属下的保健资讯网(HealthHub)出现不寻常登录现象,疑似有骇客尝试入侵系统,不过并没有资料外泄。

保健促进局发文告指出,在9月28日、10月3日、8日和9日这四天,共有超过2万7000名不同用户或电邮尝试登录保健资讯网,次数比平时来得高,其中有98%尝试登录的电邮并非保健资讯网的用户电邮。

这些登录大都无法成功进入保健资讯网系统,但是在这期间还是有72的户口成功登录。


该局日前收到一名用户投报,怀疑其电邮在不知情的情况下被用来登录保健资讯网,该局于是连同综合保健信息系统公司(IHiS)展开调查,逐发现这几日的不寻常登录情况。

保健促进局指出,暂时并没有证据显示系统内有资料因此外泄,但为了安全起见,该局已经封锁这72个成功登录的户口,并联络这些用户询问他们是否有登录。

=================================================================================================
卫生部网站如果再让黑客入侵,今年底就扣除这些部门高官和职员的薪水,相信可以提醒她们保持系统的安全!
作者: wengkinchan    时间: 2018-11-1 19:04     标题: 新保集团遭网袭听证会:IHiS已推行18项网安措施

发布/2018年11月1日 4:03 PM

更新/2018年11月1日 5:43 PM 联合早报:
文/苏文琪
  


综合保健信息系统公司将就虚拟浏览器展开小型试用计划,以评估用户体验和方案的安全性,预料在明年中完成试用。

综合保健信息系统公司(IHiS)总裁连水木今天在新加坡保健服务集团网袭事件听证会上供证。该公司在听证会公开部分结束后发文告,概述公司事后至今采取的多项措施。

其中,IHiS已确定和推行18项网安措施,包括应付高端持续网络威胁(Advanced Persistent Threat)组织、填补漏洞以避免公共医疗集群网络受到未经授权的访问,以及加强临床信息管理系统的安全性等。


本地公共医疗机构早前也实施了网络隔离措施,但因会对医院运作造成一定的干扰,IHiS正同卫生部合作寻找适合公共医疗领域安全上网的长期方案,如虚拟浏览器(virtual browser)。
作者: wengkinchan    时间: 2018-11-5 18:47     标题: 新保集团副总裁郭永强:三大考量在得知网袭十天后公布消息

发布/2018年11月5日 3:18 PM

更新/2018年11月5日 3:28 PM
文/叶伟强


(早报讯)新加坡保健服务集团高层今年7月10日得知遭遇网络袭击后,与卫生部和通讯及新闻部商讨后,因三大考量而决定在十天之后、在20日公布消息。

新保集团副总裁(组织转型与信息学)郭永强教授星期一下午在网袭听证会供证时说,在考虑公布消息的日期时,一方面得考虑公众会希望尽早得知消息的心态,但得同时考虑过早公布会否影响仍在进行的法证调查,包括得确定发动网袭者是否仍在新保集团网络里等。当局确实于19日发现网络内仍存有袭击者的迹象。

他指出,另一个考量是得确保网袭已完全被控制下来,否则对外公布只会导致新保集团无法很好地向公众交代事情始末,并让公众感到安心。当局也需要收集更多的网袭事件资料,才能获得公众的信心,否则只会导致公众更紧张。


他也提供一些数据说明新保集团在拟定对外公布消息的计划后,单在7月20日至25日间,已发出超过200万则短信给受影响病患和8万6700封信件给没有提供手机号码的病患,也接到1万3400通热线电话和3000多封电邮询问。

==============================================================================

新保集团副总裁(组织转型与信息学)的三大考量在得知网袭十天后公布消息,简直令人不可接受。

如果黑客在第一波攻击之后,连续进行多几轮的电脑攻击,新保集团病人的资料早就完蛋了。


作者: wengkinchan    时间: 2018-11-5 18:48     标题: 新保集团已着手加强员工网安意识

发布/2018年11月5日 3:34 PM

更新/2018年11月5日 5:24 PM
文/叶伟强


(早报讯)新加坡保健服务集团在7月遭遇网络袭击事件后,已全面加强员工的网络安全意识。

新保集团副总裁(组织转型与信息学)郭永强教授周一下午在网袭听证会上供证。

副总检察长郭民力高级律师问他,由于网袭一般是通过用户入侵电脑系统,而新保集团职员是集团电脑系统的终端用户,他是否认同新保集团有责任确保职员对网袭和网安有意识,并确保用户遵守网安条例。


郭永强认同地说,新保集团职员都清楚知道他们有责任保护病患的个人资料,也在保障电脑系统安全这方面扮演很重要的角色。

他接着分享说,网安培训和资讯科技培训都是新职员须知课程的部分内容。新加入新保集团的员工都得接受相关培训。

新保集团每年也会举办至少三四场网安讲座,每年也会发出至少六至12封内部电邮给员工,让他们了解最新的网安威胁等。

今年7月网袭事件发生后,新保集团也在全体员工大会和内部电邮中更突出网安内容。员工明年1月起在登录新保集团人事网站时,也得阅读并确认已阅读一些网安资料。


郭永强说,新保集团有很多员工都希望得到更多培训和资料,为病患提供更好的服务,并更好地保障病患的个人资料。
作者: wengkinchan    时间: 2018-11-5 18:53     标题: 新保集团旗下所有网络安全开支预算至今都获批准

发布/2018年11月5日 5:30 PM
文/叶伟强   

(早报讯)

新加坡保健服务集团至今全数批准所有旗下医院和机构的网络安全开支预算,并从未下调任何预算。

此外,新保集团通过此次网络袭击事件意识到,拥有病患最新的联络资料是至关重要的,为此,集团已采取多项措施,确保在必要时联络得上所有病患。


新保集团总裁黄瑞莲教授星期一下午在网袭听证会供证时说,每个医疗集群都得负责自己在资讯科技方面的开支,包括资讯科技安全的开支。这意味着任何提升网络保安的项目都得自行承担开支。但她指出,新保集团至今批准所有与网络安全相关的开支,也不曾下调任何开支。

副总检察长郭民力高级律师过后问黄瑞莲,新保集团通过此次事件学习到什么,并改善了哪项政策。

对此,黄瑞莲直言,最大的挑战在于不少病患更换了手机号码,因此新保集团没能成功发出短信。有些病患在搬家后也没更新地址,同样导致新保集团无法发信通知这些受影响的病患。

集团过后采取多项措施,包括鼓励所有前线员工提醒病患更新个人资料,也聘用一组临时工在个人资料库内输入相关病患的资料,确保这些病患在下一次复诊或求医时,系统会立即通知医疗人员,必须更新这些病患的资料等。

======================================================================================
机构发生了重大事故之后,个别部门才能够获得拨款以更新设备的需要。如果没有发生事故,钱可以省下来,这是很普遍的做法。
作者: wengkinchan    时间: 2018-11-14 19:01     标题: 新保网袭听证会结束 30日总结陈词

发布/2018年11月14日 11:22 AM

更新/2018年11月14日 4:51 PM 联合早报:
文/陈可扬   



新保集团网袭事件独立调查委员会听证会今天上午结束,相关各方将在11月30日总结陈词。

包括5名专家在内的37名证人,从8月28日开始,在历时20天的听证会中向委员会主席与成员提供了一系列相关的证词。

委员会也收到来自个人、机构以及工业协会提供的26份书面陈述。委员会上周五(9日)曾经表示,书面陈述非常完整,因此没有必要邀请提供书面陈述的各方到听证会进行口头供证。


独立调查委员会在今天上午发出的一份声明中,对提供协助进行彻底调查的各方表示感谢。

声明中也透露,总检察署、新保集团、IHiS、卫生部控股以及卫生部将在11月30日总结陈词。

本地最大的公共医疗机构新保集团今年6月遭受历来最大规模网袭,约150万名病人的个人资料被盗,还有约16万人的门诊配药记录被泄露,当中包括总理李显龙与数名部长的记录。

由前首席地方法官马格纳斯担任主席的独立调查委员会,最迟将于今年12月31日提呈调查结果和建议报告。

=========================================================================================

希望判决不会影响这些新保集团的花红、薪金和升级,要不然工作难找啊!

作者: wengkinchan    时间: 2018-11-30 22:12     标题: 新保网袭事件 总检察署提16建议

发布/2018年11月30日 5:15 PM

更新/2018年11月30日 7:13 PM联合早报:
文/苏文琪


总检察署针对新保集团网袭事件的调查结果提出16项建议,其中应最先落实的五项建议着重在建立组织的网络安全文化、强化有关系统的安检和监控措施,以及提升应对网袭事故的能力。

副总检察长郭民力高级律师今天在新保集团网袭事件独立调查委员会公开听证会上总结陈词时,逐一说明各项建议。独立调查委员会在准备提呈给政府的报告,会将这些建议考虑在内。

郭民力指出,各方已就一些建议达致共识,有关组织也准备好要落实或已实施相关建议。


为了监督建议的执行情况,总检察署建议综合保健信息系统公司(IHiS)和公共医疗机构每六个月向医疗资讯科技指导委员会汇报进展,同时接受独立审查。

卫生部控股同意这项建议,并进一步提议网络安全理事会参与其中,而独立审查可交由集团内部审计,或卫生部在考虑为该政府部门设立的首席信息官办公室负责。

=====================================================================================

有建议虽然好。可惜的是有关机构方面会不会认真执行建议?是否让远在千里之外的机构在管控资料?
作者: wengkinchan    时间: 2019-1-10 10:59     标题: 报告:职员缺乏及时意识、素养和反应是造成新保集团网袭的关键之一

发布/2019年1月10日 6:00 AM

更新/2019年1月10日 7:02 AM
文/杨萌


(早报讯)新加坡保健服务集团网络袭击事件中,网络安全技术人员缺乏意识、素养和相关资源,也没有采取及时适当的应对措施,是造成这次跨国袭击组织得逞的重要因素之一。

此外,网络安全硬件也存有不少漏洞和弱点,再加上袭击组织技术高超、行事老练,在超过10个月里利用这些漏洞发起攻击,最终造成近150万名病患的资料被盗,包括总理李显龙以及数名部长在内的16万人门诊配药记录。

独立调查委员会在今早公布的报告书中,以400多页的篇幅详细记录了去年听证会的调查细节,总结出五大结果,提出16项建议,其中有七项是应优先采纳的建议。这些建议涉及建立起网络安全文化、加强系统保安、改善事故应对和修复能力,以及提倡跨国跨领域合作等。

报告指出,我国的网络防御并非坚不可摧,也难以避免高端持续网络威胁(Advanced Persistent Threat)入侵,但可以避免让袭击者成功获取和渗漏数据。

这份公开报告没有提及机密内容,如袭击者的身份、具体的操作模式和伎俩,还有公共医疗机构的网络安全架构和防御系统细节等。

主管网络安全事务的通讯及新闻部长易华仁及卫生部长颜金勇,预料下个星期将在国会发表声明,对政府在接受这份报告后采取哪些行动和措施作出回应,包括是否有职员受到处分。
作者: wengkinchan    时间: 2019-1-14 19:49     标题: 新保网袭案 IHiS开除两职员重罚高层

发布/2019年1月14日 4:40 PM

更新/2019年1月14日 6:02 PM
文/杨萌


(早报讯)在处理新加坡保健服务集团网袭事件中疏忽、违反命令,两名综合保健信息系统公司(Integrated Health Information Systems,简称IHiS)关键职员被开除,一人也因为没有及时通报,能力不足遭到降职。

五名IHiS高层,包括总裁连水木在内,必须集体支付一笔“可观赔偿”。两名被开除职员的中层主管则被罚“中等数额”的罚款。

在独立调查委员会上个星期公布报告后,IHiS今天发表文告说明采取了哪些内部措施,包括对去年的这起历来最大规模网袭事件所做的内部处分。


不过,也有三名职员在事故中负起了超越他们本分的职责,获得表扬信。
作者: wengkinchan    时间: 2019-1-15 19:21     标题: 新保集团和IHiS被罚款100万元

发布/2019年1月15日 11:50 AM

更新/2019年1月15日 11:51 AM 联合早报:
文/叶伟强


因内部缺失导致约150万名病人的个人资料被盗,新加坡保健服务集团和综合保健信息系统公司遭个人资料保护委员会重罚,总计100万元。这是委员会有史以来开出的最高罚金。

综合保健信息系统公司(Integrated Health Information Systems,简称IHiS)因没有采取足够的安全措施去保障所拥有的个人资料,遭开罚75万元。

新保集团则因负责处理安全事故的人员对事故应对程序不熟悉、过度依赖IHiS等,被重罚25万元。


新保集团去年6月遭受网袭,约150万名病人的个人资料被盗,还有约16万人的门诊配药记录被泄露。
作者: wengkinchan    时间: 2019-1-15 19:27     标题: 新保集团高层自愿接受罚款处分

发布/2019年1月15日 1:00 PM

更新/2019年1月15日 1:31 PM
文/叶伟强


(早报讯)针对新加坡保健服务集团遭网络袭击,导致约150万名病人的个人资料被盗事件,新保集团再度致歉,而新保集团高层,包括集团总裁黄瑞莲教授自愿接受缴付罚金的处分。

个人资料保护委员会星期二上午宣布对负责公共医疗机构资讯通信系统的综合保健信息系统公司(IHiS)和新保集团开罚。

新保集团之后发声明表示,作为数据拥有者,集团负起保障病人资料的责任,也严正看待这份责任。


新保集团董事会主席佘林发说:“我们接受责任,并对此事件向我们的病人道歉。集团高级领导团队,包括集团总裁,已经自愿地接受罚款处分。”

========================================================================================
新保集团高层当然要自愿接受罚款处分。要不然今年就领不到花红、加薪和升级。

况且“羊毛出在羊身上”。只要在这个事件过后提高门诊收费和看诊费,很快就填补这个罚款的损失!

作者: siresun    时间: 2019-1-17 16:54     标题: 2015年2月11日《智慧新加坡的網絡安全軟肋》

智慧新加坡的網絡安全軟肋_熹光地带_随笔南洋网- powered by X-Space

www.sgwritings.com/113579/viewspace_55944.html

2015年2月11日 - 今年是新加坡建國五十週年,早已闊步邁入“第一世界”的新加坡,目前正致力於打造下一個宏偉藍圖:2025年成為世界首個“智慧國”(Smart Nation)。
作者: siresun    时间: 2019-1-17 16:56     标题: 易华仁:不符合国家利益 政府不公开网袭组织

易华仁:我们已采取适当的行动,也知道袭击者的身份。 ... 主管网络安全事务的通讯及新闻部长易华仁,昨天在国会就新保集团网络遭袭击事件发表部长声明 ... 确认,发动袭击的是手段熟练、操作复杂的“高端持续网络威胁”网袭组织。
作者: wengkinchan    时间: 2019-1-28 22:24     标题: 1万4200名爱之病病患个人资料遭泄露

发布/2019年1月28日 5:40 PM

更新/2019年1月28日 10:11 PM 联合早报:

文/叶伟强摄影/陈来福摄像/唐家鸿


于2013年1月之前在本地确诊的1万4200名爱之病病患,姓名、身份证号码、电话号码、住址和相关医疗资料等遭泄露。与他们有联系的另外2400人的一些资料也遭泄露,共有1万6600人受影响。

警方于上周二(1月22日)通知卫生部这些机密资料可能被一名未经授权的人放上网。卫生部隔天报警后,于24日核实遭泄资料与卫生部资料吻合,并在24日和25日与相关单位合作,屏蔽相关资料,人们上网时就无法查找到这些资料。卫生部于星期一下午召开记者会公布详情。

泄露资料的相信是美国男性公民米霍易(Mikhy K Farrera Brochez)。他于2008年1月至2016年6月在本地居住,而他的男友是于2012年2月至2014年1月在卫生部国家公共卫生单位工作的吕德祥(Ler Teck Siang)医生。(人名译音)


两人之前已被控。吕德祥被指在2008年3月20日和2013年11月29日,协助米霍易欺骗人力部,让米霍易用他的血液检验爱之病,欺骗人力部批准米霍易的就业准证申请。米霍易服刑后于去年4月遣送回国。

吕德祥被控抵触刑事法典和官方机密法令。他前年9月被控时,涉嫌触犯官方机密法令的控状暂时搁下。他被判刑24月监禁后提出上诉,上诉案定今年3月审理。

受影响的1万4200名病患当中,有5400人是新加坡公民和永久居民,他们于2013年1月或更早之前确诊,其中1900人已过世。其余8800名外国人则是在2011年12月或更早之前确诊的。

卫生部强调已采取行动避免人们可查找到这些资料,也会和相关单位继续合作,对互联网进行扫描,确定资料没有进一步泄露。


卫生部也从前天(26日)起开始联络资料遭泄露的病患,并提供他们援助,包括辅导。

警方受询时证实在1月23日接到卫生部报案,警方正在寻求外国执法机构的协助。由于调查在进行中,警方无法加以置评。

===============================================================================
外国人就是有特权可以进入卫生部网站。洋人真的“大条”,这也是庆祝新加坡开埠200年殖民的意义!
作者: wengkinchan    时间: 2019-1-28 22:25     标题: 卫生部:泄露资料的前官员无权登录有病人记录的任何公共系统

发布/2019年1月28日 7:09 PM
文/叶伟强   

(早报讯)疑似泄露万余名爱之病人资料的前卫生部官员,尽管目前仍能行医,但他无权登录任何存有病人记录的卫生部或公共医疗护理的资讯科技系统。

卫生部指出,吕德祥医生自2014年1月起就无权登录存有病人病历的国家电子健康记录。吕德祥当时刚辞去卫生部官职。

卫生部星期一召开记者会表示,于2013年1月之前确诊的1万4200名爱之病病患,姓名、身份证号码、电话号码、住址和相关医疗资料等遭泄露。与他们有联系的另外2400人的一些资料也遭泄露,共有1万6600人受影响。


泄露资料的相信是美国男性公民米霍易(Mikhy K Farrera Brochez)。他于2008年1月至2016年6月在本地居住,而他的男友是于2012年2月至2014年1月在卫生部国家公共卫生单位工作的吕德祥(Ler Teck Siang)医生。米霍易相信是从吕德祥手中得到这些资料。(人名译音)
作者: wengkinchan    时间: 2019-1-28 22:33     标题: 颜金勇对爱之病病患资料外泄事件道歉

发布/2019年1月28日 6:11 PM

更新/2019年1月28日 10:22 PM
文/叶伟强摄影/陈来福摄像/唐家鸿



(早报讯)针对万余名爱之病病患的个人资料遭人外泄的事件,卫生部长颜金勇郑重地道歉,并承诺会进一步加强卫生部的资料库和数据系统等的保安措施,防止人们能滥用数据。

此外,他也表示,目前最重要的是照顾到受影响病患,而卫生部已在积极联络这些病患,为他们提供必要的援助,也已设立热线让他们可随时拨打,也可寻求辅导援助等。

颜金勇强调卫生部非常重视这个问题,对于那些不负责任的职员,特别是滥用职权或滥用数据资料的职员,卫生部会采取严厉行动,包括法律行动。


卫生部星期一召开记者会表示,于2013年1月之前在本地确诊的1万4200名爱之病病患,姓名、身份证号码、电话号码、住址和相关医疗资料等遭泄露。与他们有联系的另外2400人的一些资料也遭泄露,共有1万6600人受影响。

============================================================================================

卫生部150万名在2015年5月1日至今年7月8日之间, 到新加坡保健服务集团属下的医院和诊所看病的门诊病患个人资料遭网络黑客盗取。

如今又有1万4200名爱之病病患个人资料遭泄露。未来应该还会有很多后续?

卫生部长颜金勇不能简单地道歉。他应该好好地休息,不要再出来竞选今年底的全国大选了!!!

作者: wengkinchan    时间: 2019-3-15 22:43     标题: 80万捐血者资料挂不安全网络服务器

发布/2019年3月15日 7:53 PM

更新/2019年3月15日 9:30 PM
文/林子恒


超过80万名捐血者的姓名、身份证号码、性别和血型等资料被挂上有互联网连接的服务器,管理血库数据的卫生科学局说,目前只有一名“好黑客”获取该数据,他已承诺会把数据删除。

卫生科学局今天发文告说,当局前天(13日)获知,负责管理捐血者数据的网络服务商Secur Solutions Group(简称SSG)将捐血者数据上传到不安全的网络服务器,导致80万8201名捐血者的数据可能出现在网上。

这些数据包括:捐血者的姓名、身份证号码、性别、捐血次数、最后三次捐血日期,以及在一些情况下,捐血者的血型、身高和体重。


这些数据是在1月4日被挂上网络服务器。卫生科学局向该服务商提供了这些数据,并要求服务商以此数据来更新捐血者的资料并进行测试。

网络安全专家3月13日察觉到这些数据有疏漏,他立即向卫生科学局举报。

卫生科学局已立即要求SSG将该数据从网上撤下。当局表示,调查还在进行当中,但初步调查显示,除了该网络安全专家以外,当局并没有调查到有任何其他人获取了上述资料。

卫生科学局称,该网络专家已承诺不会将此资料泄露,并会把资料删除。


卫生科学局局长莊美玲医生说:“我们对此次疏漏,向全体捐血者致以最深的歉意,我们要向捐血者强调,卫生科学局的中央血库系统并没有受到影响。”

这是我国不到一年内第三次披露大规模数据外泄事件。新保集团去年6月遭网袭,约150万名病人的个人资料被盗,是我国历来最大规模的网袭事件;今年1月,卫生部则披露,有1万6600名爱之病带原者和有关联者的个人资料外泄,并且还是官员涉嫌恶意泄漏资料
作者: 小民    时间: 2019-3-16 11:26     标题: 回复 #52 wengkinchan 的帖子

如此还要将全国的医院患者病例数据联网?
维护隐私,坚决反对被做白老鼠!
作者: wengkinchan    时间: 2019-3-16 13:00     标题: 我国血库数据出现网安漏洞 经专家举报及时纠正

发布/2019年3月16日 3:30 AM
文/林子恒
来自/联合早报


超过80万名捐血者的姓名、身份证号码、性别和血型等资料被挂上有互联网连接的服务器,管理血库数据的卫生科学局说,目前只有一名网络安全专家获取该数据,他已承诺会把数据删除。

卫生科学局局长庄美玲医生就此网安漏洞向全体捐血者致歉,并呼吁捐血者不要因此对国家捐血计划失去信任。

卫生科学局昨天说,当局是在本月13日接获通知,其网络服务商Secur Solutions Group(简称SSG)将一组血库数据上载到了有互联网连接的服务器,这组数据主要是80万8201名捐血者在注册捐血时的资料,包括姓名、身份证号码、性别、捐血次数、最近三次捐血的日期。部分捐血者的血型、身高和体重资料也被挂上网。


一名网安专家发现了这个漏洞,并向个人资料保护委员会(PDPC)举报。卫生科学局接获通知后,立即同SSG合作,在约45分钟内切断数据库的互联网连接。当局已经就此网安疏漏向警方报案。

初步调查显示,除了该网安专家以外,当局并没有发现有其他人获取上述资料,但当局还将进一步展开调查。

网安专家告诉当局,他不打算公开相关数据,卫生科学局正同他接洽,确认他将曾经读取的数据删除。

卫生科学局解释,SSG负责开发和管理血库的网络注册、预约和反馈系统。当局去年底接到用户反馈说,网络系统的部分资料需更新,因此指示SSG展开这项任务。


为此,当局向SSG提供了捐血者的部分数据,以进行更新和测试。不料,SSG却错将此数据上载到有网络连接的服务器,违反了它同卫生科学局的合同义务。


希望捐血者不要因此停止捐血

SSG发言人说,已同外部网络安全专家和KPMG新加坡会计事务所合作,对其IT系统进行全面检查。该公司也会配合卫生科学局和相关部门的调查。

卫生科学局强调,被挂上网的数据只是中央血库系统的一小部分,它并不包括其他敏感的医疗信息或捐血者联系资料。

当局表示,正探讨对SSG采取法律行动,包括终止服务合同。

庄美玲就服务商的疏漏表示失望,并向捐血者致歉,强调当局将加大对服务商的检查和监督力度,确保捐血者资料得到安全和妥善的处理。

本地去年共有7万3000多名定期献血者,仅占我国人口少过2%,庄美玲呼吁捐血者不要因此事故而停止捐血。

捐血者可以上卫生科学局网站,或拨打热线62200183了解更多详情。

===================================================================================
过去很多年,卫生科学局为了省钱,搬迁到靠近波娜维斯达附近的所谓”科技城“之后,把很多的资料数据外包给当地的外国公司管理,而不受欧南路的卫生科学局控制处理,相信因而才导致这些捐血者的资料外泄。


作者: wengkinchan    时间: 2019-3-16 13:15     标题: 回复 #53 小民 的帖子



QUOTE:
如此还要将全国的医院患者病例数据联网?
维护隐私,坚决反对被做白老鼠!

通常,需要捐血者的姓名、身份证号码、性别和血型等资料的人是卫生科学局的化验室,因为他们需要做抽样检测这些捐血者的血液样本、然后化验师把资料输入内部网络供内部阅读。(Intranet)

可是报道说:卫生科学局昨天说,当局是在本月13日接获通知,其网络服务商Secur Solutions Group(简称SSG)将一组血库数据上载到了有互联网连接的服务器,这是属于对外的网站。

不明白为什么只供内部查阅的资料会无缘无故地放到供外界的”有互联网连接的服务器“?

希望对电脑网络有经验的网友提供意见!

作者: wengkinchan    时间: 2019-3-30 13:17     标题: 本地捐血者资料可能已泄露 警方已介入调查

发布/2019年3月30日 12:22 PM

更新/2019年3月30日 12:40 PM
文/杨萌


(早报讯) 超过80万名捐血者的姓名、身份证号码、性别和血型等资料被挂上有互联网连接的服务器,证实在去年10月至今年3月间被几台电脑侵入,捐血者数据可能已被渗漏(exfiltrate)。

这意味着,早前曝光的血库数据网安漏洞事件,可能已经升级成资料泄露事件。之前的初步调查显示,只有一名网络安全专家获取该数据,他已承诺会把数据删除。

卫生科学局发文告说,警方已介入调查,网络服务商Secur Solutions Group(简称SSG)触犯了合同义务。

======================================================================================================
卫生科学局血库的做法,怎么会让公众参加自愿输血?
作者: wengkinchan    时间: 2019-5-16 16:05     标题: 新加坡红十字会4000多名捐血者个人资料外泄

发布/2019年5月16日 3:09 PM

更新/2019年5月16日 3:28 PM
文/李思敏
  

(早报讯)新加坡红十字会网站遭外人入侵,多达4297名捐血者的姓名、血型、手机号码、电邮、 捐血日期等个人资料外泄,警方已介入调查。

红十字会今午发出的文告指出, 在网站上注册并表明有意成为捐血者的公众,个人资料遭外泄, 这包括他们的姓名、血型、手机号码、电邮、捐血的预约日期、 时间和地点。其他资料则不受影响。

红十字会已报警, 并向个人资料保护委员会和卫生科学局举报这起事件。


这不是本地第一次有捐血者资料外泄,卫生科学局今年3月曾指出, 血库数据出现网络安全漏洞,网络服务商Secur Solutions Group(简称SSG) 把超过80万名捐血者资料放在面向互联网的网络服务器长达九个星 期。

========================================================================================
不晓得我们的卫生部长颜金勇在忙些什么?

过去一年真的出现太多病人资料外泄事件,卫生部也显得无能为力。

这些新闻的出现,是否执政党内部要现任卫生部长退出今年的全国大选?






欢迎光临 随笔南洋网 (http://www.sgwritings.com/bbs/) Powered by Discuz! 5.0.0