
TLP Hvid
I denne uge, Hacking Healthcare begynder med at undersøge en artikel, der hævder, at en amerikansk civilist påtog sig at iværksætte et cyberangreb mod regeringen i Den Demokratiske Folkerepublik Korea (DPRK). Vi ser på, hvordan denne sag relaterer sig til den bredere samtale omkring hacktivisme og den hovedpine denne type handling kan forårsage den amerikanske regering. Dernæst undersøger vi nyheden om, at Department of Homeland Security (DHS) har indledt lanceringen af et Cyber Safety Review Board (CSRB), herunder hvordan det kan være gavnligt, og hvordan det måske ikke.
Som en påmindelse er dette den offentlige version af Hacking Healthcare-bloggen. For yderligere dybdegående analyse og mening, bliv medlem af H-ISAC og modtag TLP Amber-versionen af denne blog (tilgængelig i medlemsportalen.)
Velkommen tilbage til Hacking Healthcare.
Pdf version:
Tekstversion:
1. Amerikaner hacker angiveligt DPRK's internetinfrastruktur
I sidste uge hævdede en artikel fra Wired, at de usædvanlige internetforbindelsesproblemer, som DPRK så ud til at lide af i de sidste par uger, faktisk ikke var forårsaget af interne problemer eller af en ekstern regering, der gjorde gengæld for fortsatte DPRK-missiltest.[1] Ifølge Wired var årsagen en uafhængig amerikansk civilist, der var utilfreds over at blive fanget i en DPRK cyberoperation mod cybersikkerhedsforskere og den amerikanske regerings tilsyneladende mangel på offentlig reaktion på det.
Personen, kun identificeret som P4x, kommenterede til Wired, at hans handlinger "føltes som den rigtige ting at gøre" for at pålægge DPRK's regering nogle omkostninger.[2] Han udtalte endvidere, at "Jeg vil have dem til at forstå, at hvis du kommer til os, betyder det, at noget af din infrastruktur går ned i et stykke tid."[3]
P4x påstod at have fundet "mange kendte, men uoprettede sårbarheder", og udførte storstilede denial-of-service (DDoS)-angreb. Hans angreb ser ud til at have været ret vellykkede med beviser for, at næsten alle DPRK's hjemmesider gik ned.[4] Mens P4x udtalte, at han erkendte, at hans handlinger var beslægtet med "at rive regeringsbannere ned eller skæmme bygninger", sagde han, at han regnede irriterende den nordkoreanske regering som en succes.[5]
Måske bekymrende ser P4x ikke ud til at være tilfreds med, at hans DDoS er afslutningen på hans operationer. Han afslørede over for Wired, at han håber at kunne hacke sig ind i DPRK's systemer for at stjæle information og dele den med eksperter.[6] Han søger også at udvide sin enkeltmandsvirksomhed ved at rekruttere andre "hacktivister" til sit "FU North Korea"-projekt. Målet ville være at "holde Nordkorea ærlig" og "udføre proportionale angreb og informationsindsamling for at holde NK fra at hacke den vestlige verden fuldstændig ukontrolleret."[7]
Selvom det tydeligvis er utilfreds med at blive ramt af DPRK's tidligere cyberoperation, ser en ikke ubetydelig kilde til P4x' motivation ud til at komme fra hans skuffelse over, hvordan den amerikanske regering reagerede. Ud over en mangel på offentlig repressalier mod DPRK, mener P4x, at FBI ikke reagerede tilstrækkeligt på hans egen opsøgende hjælp, hvilket fik ham til at føle sig lidt alene over for en statsaktør.
Handling & Analyse
**Medlemskab påkrævet**
2. DHS Cyber Safety Review Board
Et længe ventet element i Biden-administrationens cybersikkerhedsbekendtgørelse ser ud til endelig at være på vej til at blive fuldført. Afsnit 5 i maj sidste år Bekendtgørelse om forbedring af landets cybersikkerhed instruerede Secretary of Homeland Security til at etablere et Cyber Safety Review Board (CSRB) til at behandle væsentlige cyberhændelser. Efter mange måneders tavshed faldt en meddelelse fra det føderale register, der bebudede oprettelsen af bestyrelsen, den 2. februar.[8]
Cybersikkerhedsbekendtgørelsen fastlagde, at CSRB "skal gennemgå og vurdere, med hensyn til væsentlige cyberhændelser ... der påvirker Federal Civilian Executive Branch Information Systems eller ikke-føderale systemer, trusselsaktivitet, sårbarheder, afhjælpningsaktiviteter og agenturets reaktioner."[9] Som gentaget i meddelelsen fra det føderale register, "Efter afslutningen af sin gennemgang af en relevant hændelse kan CSRB udvikle råd, information eller anbefalinger til sekretæren for at forbedre cybersikkerhed og hændelsesreaktionspraksis og -politik", som derefter kan videregives til præsidenten.[10] Målet med disse aktiviteter, som Department of Homeland Security (DHS) opsummerede, er "så at regeringen, industrien og det bredere sikkerhedssamfund bedre kan beskytte vores nations netværk og infrastruktur."[11]
Blandt dem, der er beordret til at blive inkluderet i CSRB's medlemskab, er The Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CSIA) og "repræsentanter fra passende private cybersikkerheds- eller softwareleverandører."[12] Tilføjelsen af andre fra den private sektor skal ske fra sag til sag efter ministeren for indenrigssikkerheds skøn. Meddelelsen om det føderale register ser ud til at udvide potentialet for medlemskab i den private sektor ved at omformulere bekendtgørelsen en smule til at læse "CSRB-medlemmer vil også inkludere enkeltpersoner fra enheder i den private sektor for at inkludere passende cybersikkerheds- eller softwareleverandører."
Meddelelsen præciserer yderligere, at CSRB ikke skal bestå af mere end 20 medlemmer, og at "medlemmer skal bestå af emneeksperter fra passende erhverv og forskellige samfund på landsplan, være geografisk afbalanceret og skal omfatte repræsentanter for en bred og inkluderende række industrier ."[13] Det vil blive ledet af Rob Silvers, Department of Homeland Securitys undersekretær for strategi, politik og planer. Mens CSRB's output skal offentliggøres, når det er muligt, anerkender meddelelsen, at redaktioner skal foretages "i overensstemmelse med gældende lovgivning og behovet for at beskytte følsomme oplysninger mod offentliggørelse."[14]
Handling & Analyse
**Medlemskab påkrævet**
Kongressen
Tirsdag, februar 8th:
– Senatet – Udvalget om Hjemlandssikkerhed og regeringsanliggender: Reaktion på og læring af Log4Shell-sårbarheden
Onsdag den 9. februar:
– Ingen relevante høringer
Torsdag den 10. februar:
– Ingen relevante høringer
internationale Høringer/møder -
– Ingen relevante møder
EU -
Onsdag den 9. februar:
– HSE-cyberangreb: et wake-up call for sundhedsydelser i hele Europa | Hvordan europæisk finansieret forskning kan øge din cyberresiliens i 2022
Konferencer, webinarer og topmøder
Kontakt os: følg @HealthISAC, og e-mail på contact@h-isac.org
Om forfatteren
Hacking Healthcare er skrevet af John Banghart, der fungerede som primær rådgiver om cybersikkerhedshændelser og beredskab og ledede det nationale sikkerhedsråds bestræbelser på at adressere væsentlige cybersikkerhedshændelser, herunder dem i OPM og Det Hvide Hus. John er i øjeblikket Senior Director for Cybersecurity Services hos Venable. Hans baggrund omfatter at tjene som National Security Council's Director for Federal Cybersecurity, som Senior Cybersecurity Advisor for Centers for Medicare and Medicaid Services og som cybersikkerhedsforsker og politikekspert ved National Institute of Standards and Technology (NIST) og i Kontoret for underministeren for handel for standarder og teknologi.
John kan træffes på jbanghart@h-isac.org og jfbanghart@venable.com.
[1] https://www.wired.com/story/north-korea-hacker-internet-outage/
[2] https://www.wired.com/story/north-korea-hacker-internet-outage/
[3] https://www.wired.com/story/north-korea-hacker-internet-outage/
[4] https://www.wired.com/story/north-korea-hacker-internet-outage/
[5] https://www.wired.com/story/north-korea-hacker-internet-outage/
[6] https://www.wired.com/story/north-korea-hacker-internet-outage/
[7] https://www.wired.com/story/north-korea-hacker-internet-outage/
[8] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board
[9] https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/
[10] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board
[11] https://www.dhs.gov/news/2022/02/03/dhs-launches-first-ever-cyber-safety-review-board
[12] https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/
[13] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board
[14] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board
- Relaterede ressourcer og nyheder
- En CISO's Playbook bind 2 – 0Auth-token-sårbarhed, der forårsagede Salesforce-brud
- Månedligt nyhedsbrev – maj 2026
- Kvartalslig trusselsindsigt – 1. kvartal 2026
- Hvad Stryker-angrebet afslører om sikkerhed for medicinsk udstyr
- Politikker og sikkerhedsforanstaltninger for sikker brug af AI
- HSCC afslører tredjeparts guide til gennemsigtighed i AI-risiko og forsyningskæde
- Anthropic afslører magisk 0-dages computergud
- Sundhedsvæsenet i sigtekornet: Iran-forbundne cybertrusler øger risikoen for hospitaler, medteknologi og forsyningskæder inden for pleje
- Health-ISAC påpeger mangler i cyberrobusthed og håndtering af hændelser…
- Health-ISAC Hacking Healthcare 4-14-2026