Preskoči na glavni sadržaj

H-ISAC Hacking Healthcare 11-24-2020

TLP Bijela

 

Ovaj tjedan, Hakiranje zdravstva razmatra što objava Nacionalnih kibernetičkih snaga Ujedinjenog Kraljevstva (UK) znači za zemlju, za zlonamjerne kibernetičke aktere, a možda i za međunarodne kibernetičke norme. Zatim ispitujemo Symantecovu analizu goleme kibernetičke kampanje koju sponzorira kineska država protiv organizacija povezanih s Japanom i iznosimo svoje mišljenje o tome što bi zdravstvene organizacije mogle naučiti iz toga. Naposljetku, rezimiramo novoobjavljeno izvješće o otpornosti ransomwarea i ističemo pitanja kojima bi se zdravstvene organizacije mogle pozabaviti.

Podsjećamo, ovo je javna verzija bloga Hacking Healthcare. Za dodatnu dubinsku analizu i mišljenje, postanite član H-ISAC-a i primite TLP Amber verziju ovog bloga (dostupnu na Portalu za članove.)

 

Dobrodošli natrag u Hakiranje zdravstva.

 

1. UK javno priznaje svoje nacionalne kibernetičke snage

Kibernetički kriminalci i akteri nacionalnih država i dalje se šire i postaju sve sofisticiraniji u svojim metodama. Kao takve, organizacije su razumljivo zabrinute da ionako naporan zadatak adekvatne obrane, posebno od odlučnih aktera koje sponzorira država, postaje sve teži umjesto lakši. Kao odgovor na to, vlade nacionalnih država su pod sve većim pritiskom da nadiđu strategije kibernetičke sigurnosti koje su ukorijenjene u odgovoru i oporavku i da ih se u javnosti vidi kao proaktivne u nametanju troškova zlonamjernim akterima i smanjenju prijetnji. Čini se da je prošli tjedan Velika Britanija poduzela korak prema normalizaciji ovog proaktivnijeg pristupa.

Dana studenog 19th, u izjavi Donjem domu, premijer Ujedinjenog Kraljevstva Boris Johnson javno je potvrdio postojanje i učinkovito djelovanje nacionalnih kibernetičkih snaga (NCF) izjavom da “već djeluju u kibernetičkom prostoru protiv terorizma, organiziranog kriminala i neprijateljske državne aktivnosti. ”[1] Dok izvješća o osnivanju NCF-a datiraju iz daleke prošlosti, a službeno je operativan od travnja, izjava premijera Johnsona bila je njegova prva javna potvrda od strane britanske vlade.[2] Prema GCHQ-u, britanskoj obavještajnoj i sigurnosnoj organizaciji, NCF je zajedničko partnerstvo između GCHQ-a i Ministarstva obrane (MoD) i okuplja osoblje iz GCHQ-a, MO, “Tajne obavještajne službe (MI6) i Laboratorija za obrambenu znanost i tehnologiju (DSTL) pod jednim jedinstvenim zapovjedništvom po prvi put.”[3]

Vladini dužnosnici odgovorili su na objavu izjavom da će NCF dati "Ujedinjenom Kraljevstvu sposobnost svjetske klase za provođenje cyber operacija" i da to "znači da razvijamo snažnu nacionalnu sposobnost za odvraćanje naših protivnika, obranu naših snaga u operacijama i zaštitu naših digitalna domovina.”[4] Drugi su uvjeravali da će to biti "sila za dobro, sposobna provoditi ciljane, odgovorne cyber operacije" koje su "u skladu s britanskim i međunarodnim pravom".[5] GCHQ je također naglasio da je NCF odvojen od Nacionalnog centra za kibernetičku sigurnost (NCSC), poznate britanske obrambene agencije koja je sličnija Agenciji za kibernetičku sigurnost i sigurnost infrastrukture (CISA) u sklopu Sjedinjene Države.

Akcija i analiza
**Potrebno članstvo**

 

2. Istraživači navode velike napade na tvrtke s japanskim vezama

U postu na blogu objavljenom prošli tjedan, sigurnosni istraživači u Symantecu detaljno su opisali "dugotrajnu i sofisticiranu kampanju napada" protiv organizacija s japanskim vezama.[6] Symantec je bio dovoljno uvjeren u svoje dokaze da u konačnici napade pripiše grupi Cicada, također poznatoj kao APT10, Stone Panda i Cloud Hopper.

Ova prijeteća skupina, koja ima jake veze s kineskom vladom, očito je ciljala brojne organizacije u 17 regija i u širokom rasponu industrija, uključujući farmaceutsku.[7] Symantec vjeruje da je kampanja započela barem u listopadu 2019. i nastavila se do listopada 2020. Iako je njezin opći cilj nepoznat, Symantec procjenjuje da je kampanja primarno operacija prikupljanja obavještajnih podataka, koja bi se uskladila s nekim operacijama koje su prethodno pripisane grupi Cicada.[8]

Prema Symantecu, organizacije koje su bile ciljane su "uglavnom velike, dobro poznate organizacije, od kojih su mnoge povezane s Japanom ili japanskim tvrtkama."[9] Ova usredotočenost na Japan čini se u skladu s prethodnim napadima pripisanim skupini i još jednom ponavlja kako geopolitika može biti glavni čimbenik u određivanju ciljeva za subjekte pod pokroviteljstvom države. U zaključku Symanteca upozorili su svi Japanske povezane organizacije trebaju biti oprezne. To je prilično velik popis potencijalnih meta.

Akcija i analiza
**Potrebno članstvo**

 

3. Izvješće o otpornosti baca svjetlo na stanje spremnosti na Ransomware

Dok se ransomware sve više širi, novo izvješće tvrtke za upravljanje podacima Veritas pomaže staviti stvari u perspektivu. Objavljen prošli tjedan, Izvješće o otpornosti na ransomware za 2020 pokušali "shvatiti razinu otpornosti [kompanija] na ransomware, koliko su bili pod utjecajem napada ransomwarea i koliko je njihova strategija u oblaku povećavala njihovu IT složenost, potencijalno ih izlažući riziku."[10] Kako bi to učinio, Veritas je anketirao 2,690 IT stručnjaka i rukovoditelja u 21 zemlji iz Sjeverne Amerike, Europe, Azije, Afrike i Australije.[11] Sve tvrtke zapošljavale su najmanje 1,000 pojedinaca, a nije spomenuta njihova industrija ili sektor.

Iako izvješće na 13 stranica pokriva puno područja, neka od zanimljivijih otkrića uključuju:[12]

  • ~65% ispitanika kaže da je IT infrastruktura njihove tvrtke barem polovica na javnom oblaku
  • ~64% ispitanika kaže da se njihova tvrtka barem djelomično bori s postavljanjem sigurnosnih mjera u korak s dodatnom složenošću koju donosi oblak
  • Samo ~46% ispitanika kaže da se proračun njihove tvrtke za sigurnost povećao od početka bolesti COVID-19
  • Unatoč prevalenciji ransomwarea, otprilike 20% ispitanika kaže da njihove tvrtke koriste samo jednu ili dvije mjere zaštite od ransomwarea
  • Postotak ispitanih tvrtki koje su doživjele barem jedan napad ransomwareom bio je jednak (~43%) bez obzira na to je li infrastruktura organizacije uglavnom bila u oblaku ili uglavnom lokalna
  • Postojao je primjetan jaz između mišljenja CIO-ova (43%) i IT direktora (%33) o sposobnosti njihove organizacije da se brzo oporavi od incidenta s ransomwareom u roku od 5 dana

Djelovanje i analiza
**Potrebno članstvo**

 

Kongres -

 

Utorak, 24. studenog:

– Nema relevantnih rasprava

 

Srijeda, 25. studenog:

– Nema relevantnih rasprava

 

Četvrtak, 26. studenog:

– Nema relevantnih rasprava

 

 

 

International Saslušanja/sastanci -

 

– Nema relevantnih rasprava

 

 

EU -

 

– Nema relevantnih rasprava

 

 

Razno –

 

Brazilska vlada se oporavlja od "najgoreg" kibernetičkog napada

https://www.zdnet.com/article/brazilian-government-recovers-from-worst-ever-cyberattack/

 

Bidenov tim ističe fokus na kibernetičkoj sigurnosti s prvim odabirima vlade

https://www.nextgov.com/cybersecurity/2020/11/biden-team-highlights-cybersecurity-focus-first-cabinet-picks/170274/

 

Konferencije, webinari i sastanci na vrhu –       

 

 

https://h-isac.org/events/

 

Kontaktirajte nas: pratite @HealthISAC i pošaljite e-poštu na contact@h-isac.org

 

[1] https://www.gov.uk/government/speeches/pm-statement-to-the-house-on-the-integrated-review-19-november-2020

[2] https://www.bbc.com/news/technology-55007946

[3] https://www.gchq.gov.uk/news/national-cyber-force

[4] https://www.gchq.gov.uk/news/national-cyber-force

[5] https://www.gchq.gov.uk/news/national-cyber-force

[6] https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/cicada-apt10-japan-espionage

[7] https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/cicada-apt10-japan-espionage

[8] https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/cicada-apt10-japan-espionage

[9] https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/cicada-apt10-japan-espionage

[10] https://www.veritas.com/content/dam/Veritas/docs/ebook/V1117_GA_EB_2020-ransomware-resiliency-report_EN.pdf

[11] https://www.veritas.com/content/dam/Veritas/docs/ebook/V1117_GA_EB_2020-ransomware-resiliency-report_EN.pdf

[12] https://www.veritas.com/content/dam/Veritas/docs/ebook/V1117_GA_EB_2020-ransomware-resiliency-report_EN.pdf