Loncat ke daftar isi utama

Kesehatan-ISAC Peretasan Layanan Kesehatan 6-15-2021

TLP White: Minggu ini, Peretasan Layanan Kesehatan didedikasikan untuk mengumpulkan dan menganalisis pusaran perkembangan ransomware terkini di sektor publik dan swasta. Selain menguraikan apa yang telah terjadi, kami mengutip panduan dan rekomendasi baru serta memberikan pendapat kami tentang bagaimana perkembangan ini membantu atau tidak membantu dalam mengatasi masalah ransomware.

Sebagai pengingat, ini adalah versi publik dari blog Hacking Healthcare. Untuk analisis dan opini yang lebih mendalam, jadilah anggota H-ISAC dan terima versi TLP Amber dari blog ini (tersedia di Portal Anggota.)

 

Selamat datang kembali Peretasan Layanan Kesehatan.

 

1. Pengantar

Ransomware tidak mengalami kesulitan untuk tetap menjadi pusat perhatian karena insiden-insiden besar terus meningkat selama beberapa minggu terakhir. Pemerintah dan organisasi sektor swasta berjuang keras untuk mengatasi situasi yang semakin buruk ini, dan kecepatan perkembangan situasi secara keseluruhan dapat membuat perkembangan penting mudah terlewatkan. Dengan mengingat hal ini, kami mendedikasikan edisi ini Peretasan Layanan Kesehatan untuk memeriksa perkembangan ransomware terkini, menilai dampaknya terhadap sektor swasta, dan menyoroti sejumlah rekomendasi yang mungkin dianggap berharga oleh anggota H-ISAC.

 

Tanggapan Pemerintah

 

Kita mulai dengan pemerintahan Biden. Pemerintah telah menjadikan keamanan siber sebagai area isu prioritas dan telah menemukan banyak sekali insiden keamanan siber kritis yang perlu ditanggapi. Meskipun waktunya bertepatan dengan serangan ransomware Colonial Pipeline, perintah eksekutif terbaru pemerintah terkait siber mengenai campur tangan Rusia, tantangan rantai pasokan, dan keamanan siber dirancang terutama sebagai respons terhadap insiden sebelumnya seperti SolarWinds dan kurang terfokus pada isu ransomware. Namun, dalam beberapa minggu terakhir pemerintahan Biden telah mengambil banyak langkah untuk mengatasi gelombang ransomware yang tak henti-hentinya.

 

Depkeh

 

Departemen Kehakiman (DOJ) sangat aktif di bidang ini.

 

Gugus Tugas Ransomware: Seperti yang telah kami bahas secara singkat di edisi sebelumnya, sebuah memo internal DOJ dikeluarkan pada akhir April yang mengumumkan pembentukan gugus tugas ransomware. Memo tersebut mengakui bahwa ransomware tidak hanya menjadi ancaman ekonomi yang terus berkembang, tetapi juga ancaman terhadap kesehatan dan keselamatan warga negara Amerika.[1] Telah dilaporkan bahwa memo ini akan mengarah pada peningkatan pembagian intelijen di seluruh DOJ, penciptaan strategi yang menargetkan setiap aspek ekosistem ransomware, dan pendekatan yang lebih proaktif secara keseluruhan.[2]

 

Peningkatan Ransomware:Strategi dan pendekatan yang disebutkan di atas sebagian diungkapkan pada awal bulan Juni ketika dilaporkan bahwa panduan internal DOJ lebih lanjut diedarkan yang memberikan penyelidikan serangan ransomware prioritas yang sama dengan terorisme.[3] Langkah tersebut mengharuskan kasus dan investigasi ransomware dikoordinasikan secara terpusat dengan gugus tugas ransomware di Washington, DC untuk memastikan pemahaman dan gambaran operasional sebaik mungkin dapat tercipta bagi berbagai pemangku kepentingan yang terlibat dalam insiden ransomware.

 

Pemulihan Tebusan: Ketika Colonial Pipeline membayar tebusan dalam bentuk Bitcoin, banyak yang berasumsi bahwa para pelaku dan uangnya sudah tidak ada lagi. Namun, operasi yang dipimpin FBI berhasil menyita $2.3 juta dalam bentuk Bitcoin yang dibayarkan sebagai tebusan.[4] FBI diduga melacak pergerakan dana tebusan pada buku besar Bitcoin yang terlihat oleh publik dan kemudian memperoleh akses ke akun virtual tempat sebagian besar dana itu berakhir.[5]

 

Komunikasi siber AS

 

Di luar DOJ, Komando Siber AS (CYBERCOM), yang misinya adalah untuk “Mengarahkan, Menyinkronkan, dan Mengkoordinasikan Perencanaan dan Operasi Dunia Maya – untuk Mempertahankan dan Memajukan Kepentingan Nasional – Bekerja Sama dengan Mitra Domestik dan Internasional,” juga memiliki peran dalam menanggapi ancaman ransomware.[6]

 

Pendengaran: Dalam sidang virtual Jumat lalu, Jenderal Nakasone, yang menjabat ganda sebagai kepala CYBERCOM dan direktur NSA, menolak perlunya otoritas baru untuk mengejar kelompok penjahat dunia maya.[7] Ia menyatakan bahwa ia merasa memiliki “semua kewenangan yang saya perlukan untuk dapat mengajukan tuntutan hukum berdasarkan informasi intelijen terhadap musuh-musuh di luar Amerika Serikat.”[8] Namun, secara khusus berbicara tentang ransomware, ia menyampaikan bahwa tantangan sebenarnya, dan yang sedang dihadapi pemerintahan Biden, adalah bagaimana berbagi dan mengoordinasikan intelijen dan tindakan dengan berbagai pemangku kepentingan publik dan swasta sambil juga menentukan siapa yang memimpin upaya keseluruhan. [9]

 

DHS

 

Panduan – CISA: Meningkatnya Ancaman Ransomware terhadap Aset OT: Meningkatnya pentingnya ransomware juga menyebabkan diterbitkannya panduan tambahan dari pemerintah, termasuk lembar fakta CISA yang berjudulMeningkatnya Ancaman Ransomware terhadap Aset Teknologi Operasional.[10] Dokumen tiga halaman tersebut memberikan gambaran umum mengenai ancaman ransomware, khususnya pada aset OT, dan kemudian menguraikan tindakan yang harus diambil organisasi untuk mempersiapkan, mengurangi, dan menanggapi ransomware.

 

Pengembangan Sektor Swasta

 

Ada juga beberapa perkembangan ransomware penting yang berkaitan dengan sektor swasta dalam beberapa minggu terakhir. Sayangnya, perkembangan ini cenderung lebih negatif daripada positif. Serangan ransomware tingkat tinggi terus menghasilkan pembayaran tebusan jutaan dolar, dan Kongres AS sangat kritis terhadap bagaimana sektor swasta menanggapi insiden tersebut.

 

Satuan Tugas Ransomware IST (RTF): RTF, sekelompok ~60 pakar dari sektor publik dan swasta, merilis laporan setebal 81 halaman yang menyediakan kerangka kerja terperinci dan menyeluruh untuk memerangi ransomware.[11] Dokumen ini akan membantu mengedukasi masyarakat mengenai seluk-beluk ransomware sekaligus menyediakan tindakan kebijakan yang praktis dan dapat ditindaklanjuti.

 

Disusun oleh Institut Keamanan dan Teknologi (IST), RTF mencakup perwakilan dari perusahaan teknologi besar seperti Microsoft dan Amazon; organisasi keamanan siber seperti Rapid7, Palo Alto Networks, Cybersecurity Coalition, Cyber ​​Threat Alliance, dan Global Cyber ​​Alliance; dan organisasi pemerintah seperti Pusat Keamanan Siber Nasional Inggris (NCSC) dan Badan Keamanan Siber dan Infrastruktur AS (CISA).

 

 

JBS dan CNA: JBS, salah satu perusahaan pengolah daging terbesar di Amerika Serikat, baru-baru ini menjadi salah satu insiden ransomware paling terkenal setelah Colonial Pipeline. Serangan tersebut berdampak luas, karena operasi JBS di Australia, Kanada, dan AS dilaporkan terkena dampaknya.[12] Akhirnya JBS membayar tebusan sekitar $11 juta dengan tujuan memastikan para pelaku tidak mencuri data perusahaan.[13]

 

Namun, pembayaran tersebut tidak ada apa-apanya dibandingkan dengan hampir $40 juta yang dilaporkan dibayarkan oleh organisasi asuransi CNA Financial Corp. untuk "memperoleh kembali kendali atas jaringannya setelah serangan ransomware."[14] Meskipun serangan itu tampaknya terjadi pada bulan Maret, rincian pembayaran tebusan baru diketahui publik pada akhir bulan Mei.

 

Kongres Menyuarakan Ketidaksetujuan: Dalam sidang kongres minggu lalu, anggota parlemen berulang kali berdiskusi dengan CEO Colonial Pipeline Joseph Blunt tentang cara mereka menanggapi insiden ransomware. Beberapa anggota parlemen menegaskan bahwa tinjauan keamanan siber sukarela dari Badan Keamanan Transportasi ditolak oleh Colonial Pipeline, dengan Rep. Bonnie Watson Coleman (D) menyatakan: "Menunda penilaian ini begitu lama sama saja dengan menolaknya, Pak."[15] Sementara yang lain mempermasalahkan keputusan jaringan pipa untuk tidak segera menghubungi DHS dan CISA atau menerima bantuan mereka dalam operasi pemulihan.[16] Beberapa anggota kongres bahkan mempertanyakan apakah standar keamanan siber sukarela dan pendekatan “tidak ikut campur” terhadap infrastruktur penting masih dapat dipertahankan.[17]

 

Aksi & Analisis
**Diperlukan keanggotaan**

 

 

Kongres -

 

Selasa, Juni 15th:

– Tidak ada sidang yang relevan

 

Rabu, 16th Juni:

– Senat – Komite Keamanan Dalam Negeri dan Urusan Pemerintahan: Pertemuan bisnis untuk mempertimbangkan nominasi Jen Easterly, untuk menjadi Direktur Badan Keamanan Siber dan Keamanan Infrastruktur, Departemen Keamanan Dalam Negeri, dan Chris Inglis, untuk menjadi Direktur Siber Nasional.

 

-Dewan Perwakilan Rakyat – Komite Keamanan Dalam Negeri: Ancaman Siber dalam Jaringan Pipa: Pelajaran dari Tanggapan Federal terhadap Serangan Ransomware Colonial Pipeline

 

Kamis, 17 Juni:

– Tidak ada sidang yang relevan

 

Internasional Sidang/Pertemuan -

– Tidak ada pertemuan yang relevan

 

EU -

 

 

 

Konferensi, Webinar, dan KTT –

 

 

https://h-isac.org/events/

 

Hubungi kami: ikuti @HealthISAC, dan email di contact@h-isac.org

 

[1] https://www.wsj.com/articles/ransomware-targeted-by-new-justice-department-task-force-11619014158?mg=prod/com-wsj

[2] https://www.wsj.com/articles/ransomware-targeted-by-new-justice-department-task-force-11619014158?mg=prod/com-wsj

[3] https://www.reuters.com/technology/exclusive-us-give-ransomware-hacks-similar-priority-terrorism-official-says-2021-06-03/

[4] https://www.cnn.com/2021/06/07/politics/colonial-pipeline-ransomware-recovered/index.html

[5] https://www.wsj.com/articles/how-the-fbi-got-colonial-pipelines-ransom-money-back-11623403981?mg=prod/com-wsj

[6] https://www.cybercom.mil/About/Mission-and-Vision/

[7] https://www.c-span.org/video/?512335-1/nsa-director-nakasone-testifies-2022-defense-intelligence-agenda&live

[8] https://www.c-span.org/video/?512335-1/nsa-director-nakasone-testifies-2022-defense-intelligence-agenda&live

[9] https://www.c-span.org/video/?512335-1/nsa-director-nakasone-testifies-2022-defense-intelligence-agenda&live

[10] https://www.cisa.gov/sites/default/files/publications/CISA_Fact_Sheet-Rising_Ransomware_Threat_to_OT_Assets_508C.pdf

[11] https://securityandtechnology.org/ransomwaretaskforce/

[12] https://www.cyberscoop.com/jbs-ransom-11-million-cybercrime/

[13] https://www.cyberscoop.com/jbs-ransom-11-million-cybercrime/

[14] https://www.bloomberg.com/news/articles/2021-05-20/cna-financial-paid-40-million-in-ransom-after-march-cyberattack

[15] https://www.cyberscoop.com/house-homeland-colonial-hearing-coordination/

[16] https://www.cyberscoop.com/house-homeland-colonial-hearing-coordination/

[17] https://www.cyberscoop.com/house-homeland-colonial-hearing-coordination/

  • Sumber Daya & Berita Terkait