H-ISAC Hacking Healthcare 11-24-2020
TLP Bijela
Ovaj tjedan, Hakiranje zdravstva razmatra što objava Nacionalnih kibernetičkih snaga Ujedinjenog Kraljevstva (UK) znači za zemlju, za zlonamjerne kibernetičke aktere, a možda i za međunarodne kibernetičke norme. Zatim ispitujemo Symantecovu analizu goleme kibernetičke kampanje koju sponzorira kineska država protiv organizacija povezanih s Japanom i iznosimo svoje mišljenje o tome što bi zdravstvene organizacije mogle naučiti iz toga. Naposljetku, rezimiramo novoobjavljeno izvješće o otpornosti ransomwarea i ističemo pitanja kojima bi se zdravstvene organizacije mogle pozabaviti.
Podsjećamo, ovo je javna verzija bloga Hacking Healthcare. Za dodatnu dubinsku analizu i mišljenje, postanite član H-ISAC-a i primite TLP Amber verziju ovog bloga (dostupnu na Portalu za članove.)
Dobrodošli natrag u Hakiranje zdravstva.
1. UK javno priznaje svoje nacionalne kibernetičke snage
Kibernetički kriminalci i akteri nacionalnih država i dalje se šire i postaju sve sofisticiraniji u svojim metodama. Kao takve, organizacije su razumljivo zabrinute da ionako naporan zadatak adekvatne obrane, posebno od odlučnih aktera koje sponzorira država, postaje sve teži umjesto lakši. Kao odgovor na to, vlade nacionalnih država su pod sve većim pritiskom da nadiđu strategije kibernetičke sigurnosti koje su ukorijenjene u odgovoru i oporavku i da ih se u javnosti vidi kao proaktivne u nametanju troškova zlonamjernim akterima i smanjenju prijetnji. Čini se da je prošli tjedan Velika Britanija poduzela korak prema normalizaciji ovog proaktivnijeg pristupa.
Dana studenog 19th, u izjavi Donjem domu, premijer Ujedinjenog Kraljevstva Boris Johnson javno je potvrdio postojanje i učinkovito djelovanje nacionalnih kibernetičkih snaga (NCF) izjavom da “već djeluju u kibernetičkom prostoru protiv terorizma, organiziranog kriminala i neprijateljske državne aktivnosti. ”[1] Dok izvješća o osnivanju NCF-a datiraju iz daleke prošlosti, a službeno je operativan od travnja, izjava premijera Johnsona bila je njegova prva javna potvrda od strane britanske vlade.[2] Prema GCHQ-u, britanskoj obavještajnoj i sigurnosnoj organizaciji, NCF je zajedničko partnerstvo između GCHQ-a i Ministarstva obrane (MoD) i okuplja osoblje iz GCHQ-a, MO, “Tajne obavještajne službe (MI6) i Laboratorija za obrambenu znanost i tehnologiju (DSTL) pod jednim jedinstvenim zapovjedništvom po prvi put.”[3]
Vladini dužnosnici odgovorili su na objavu izjavom da će NCF dati "Ujedinjenom Kraljevstvu sposobnost svjetske klase za provođenje cyber operacija" i da to "znači da razvijamo snažnu nacionalnu sposobnost za odvraćanje naših protivnika, obranu naših snaga u operacijama i zaštitu naših digitalna domovina.”[4] Drugi su uvjeravali da će to biti "sila za dobro, sposobna provoditi ciljane, odgovorne cyber operacije" koje su "u skladu s britanskim i međunarodnim pravom".[5] GCHQ je također naglasio da je NCF odvojen od Nacionalnog centra za kibernetičku sigurnost (NCSC), poznate britanske obrambene agencije koja je sličnija Agenciji za kibernetičku sigurnost i sigurnost infrastrukture (CISA) u sklopu Sjedinjene Države.
Akcija i analiza
**Potrebno članstvo**
2. Istraživači navode velike napade na tvrtke s japanskim vezama
U postu na blogu objavljenom prošli tjedan, sigurnosni istraživači u Symantecu detaljno su opisali "dugotrajnu i sofisticiranu kampanju napada" protiv organizacija s japanskim vezama.[6] Symantec je bio dovoljno uvjeren u svoje dokaze da u konačnici napade pripiše grupi Cicada, također poznatoj kao APT10, Stone Panda i Cloud Hopper.
Ova prijeteća skupina, koja ima jake veze s kineskom vladom, očito je ciljala brojne organizacije u 17 regija i u širokom rasponu industrija, uključujući farmaceutsku.[7] Symantec vjeruje da je kampanja započela barem u listopadu 2019. i nastavila se do listopada 2020. Iako je njezin opći cilj nepoznat, Symantec procjenjuje da je kampanja primarno operacija prikupljanja obavještajnih podataka, koja bi se uskladila s nekim operacijama koje su prethodno pripisane grupi Cicada.[8]
Prema Symantecu, organizacije koje su bile ciljane su "uglavnom velike, dobro poznate organizacije, od kojih su mnoge povezane s Japanom ili japanskim tvrtkama."[9] Ova usredotočenost na Japan čini se u skladu s prethodnim napadima pripisanim skupini i još jednom ponavlja kako geopolitika može biti glavni čimbenik u određivanju ciljeva za subjekte pod pokroviteljstvom države. U zaključku Symanteca upozorili su svi Japanske povezane organizacije trebaju biti oprezne. To je prilično velik popis potencijalnih meta.
Akcija i analiza
**Potrebno članstvo**
3. Izvješće o otpornosti baca svjetlo na stanje spremnosti na Ransomware
Dok se ransomware sve više širi, novo izvješće tvrtke za upravljanje podacima Veritas pomaže staviti stvari u perspektivu. Objavljen prošli tjedan, Izvješće o otpornosti na ransomware za 2020 pokušali "shvatiti razinu otpornosti [kompanija] na ransomware, koliko su bili pod utjecajem napada ransomwarea i koliko je njihova strategija u oblaku povećavala njihovu IT složenost, potencijalno ih izlažući riziku."[10] Kako bi to učinio, Veritas je anketirao 2,690 IT stručnjaka i rukovoditelja u 21 zemlji iz Sjeverne Amerike, Europe, Azije, Afrike i Australije.[11] Sve tvrtke zapošljavale su najmanje 1,000 pojedinaca, a nije spomenuta njihova industrija ili sektor.
Iako izvješće na 13 stranica pokriva puno područja, neka od zanimljivijih otkrića uključuju:[12]
- ~65% ispitanika kaže da je IT infrastruktura njihove tvrtke barem polovica na javnom oblaku
- ~64% ispitanika kaže da se njihova tvrtka barem djelomično bori s postavljanjem sigurnosnih mjera u korak s dodatnom složenošću koju donosi oblak
- Samo ~46% ispitanika kaže da se proračun njihove tvrtke za sigurnost povećao od početka bolesti COVID-19
- Unatoč prevalenciji ransomwarea, otprilike 20% ispitanika kaže da njihove tvrtke koriste samo jednu ili dvije mjere zaštite od ransomwarea
- Postotak ispitanih tvrtki koje su doživjele barem jedan napad ransomwareom bio je jednak (~43%) bez obzira na to je li infrastruktura organizacije uglavnom bila u oblaku ili uglavnom lokalna
- Postojao je primjetan jaz između mišljenja CIO-ova (43%) i IT direktora (%33) o sposobnosti njihove organizacije da se brzo oporavi od incidenta s ransomwareom u roku od 5 dana
Djelovanje i analiza
**Potrebno članstvo**
Kongres -
Utorak, 24. studenog:
– Nema relevantnih rasprava
Srijeda, 25. studenog:
– Nema relevantnih rasprava
Četvrtak, 26. studenog:
– Nema relevantnih rasprava
International Saslušanja/sastanci -
– Nema relevantnih rasprava
EU -
– Nema relevantnih rasprava
Razno –
Brazilska vlada se oporavlja od "najgoreg" kibernetičkog napada
https://www.zdnet.com/article/brazilian-government-recovers-from-worst-ever-cyberattack/
Bidenov tim ističe fokus na kibernetičkoj sigurnosti s prvim odabirima vlade
https://www.nextgov.com/cybersecurity/2020/11/biden-team-highlights-cybersecurity-focus-first-cabinet-picks/170274/
Konferencije, webinari i sastanci na vrhu –
Kontaktirajte nas: pratite @HealthISAC i pošaljite e-poštu na contact@h-isac.org
[1] https://www.gov.uk/government/speeches/pm-statement-to-the-house-on-the-integrated-review-19-november-2020
[2] https://www.bbc.com/news/technology-55007946
[3] https://www.gchq.gov.uk/news/national-cyber-force
[4] https://www.gchq.gov.uk/news/national-cyber-force
[5] https://www.gchq.gov.uk/news/national-cyber-force
[6] https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/cicada-apt10-japan-espionage
[7] https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/cicada-apt10-japan-espionage
[8] https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/cicada-apt10-japan-espionage
[9] https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/cicada-apt10-japan-espionage
[10] https://www.veritas.com/content/dam/Veritas/docs/ebook/V1117_GA_EB_2020-ransomware-resiliency-report_EN.pdf
[11] https://www.veritas.com/content/dam/Veritas/docs/ebook/V1117_GA_EB_2020-ransomware-resiliency-report_EN.pdf
[12] https://www.veritas.com/content/dam/Veritas/docs/ebook/V1117_GA_EB_2020-ransomware-resiliency-report_EN.pdf
- Povezani izvori i vijesti
- Bolnica u Massachusettsu odbija kola hitne pomoći nakon kibernetičkog napada
- Podcast: Phil Englert o kibernetičkoj sigurnosti medicinskih uređaja
- Insajderska prijetnja ponovno raste
- 'Propuštena prilika': Odsutnost američke vlade s konferencije RSAC ostavlja veliku prazninu
- Health-ISAC Hacking Healthcare 3
- Health-ISAC Hacking Healthcare 3
- Mjesečni bilten Health-ISAC-a – travanj 2026.
- Izvješće nakon akcije: Serija vježbi otpornosti Health-ISAC 2025.
- Zašto je uloga Microsoft Intunea u Strykerovom kibernetičkom napadu zastrašujuća
- Guverner Teksasa naredio je državnu reviziju medicinske tehnologije proizvedene u Kini