Hacking Healthcare 2-1-2022

TLP ສີຂາວ
ອາທິດນີ້, Hacking Healthcare ເລີ່ມຕົ້ນໂດຍການກວດສອບວ່າການພັດທະນາທີ່ຫນ້າສົນໃຈໃນວິກິດການຢູເຄລນຢ່າງຕໍ່ເນື່ອງທີ່ກ່ຽວຂ້ອງກັບນັກ hacktivists ເບລາຣູດສາມາດສະຫນອງການສະແດງຕົວຢ່າງຂອງໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດໃຫມ່ຕໍ່ຂະແຫນງການດູແລສຸຂະພາບ. ຫຼັງຈາກນັ້ນ, ພວກເຮົາທໍາລາຍວ່າເປັນຫຍັງຄະນະກໍາມະການການສື່ສານຂອງລັດຖະບານກາງ (FCC) ບໍ່ດົນມານີ້ໄດ້ຕັດສິນໃຈທີ່ຈະຖອນຄວາມສາມາດໃນການດໍາເນີນການຂອງບໍລິສັດໂທລະຄົມຈີນໃນສະຫະລັດ, ແລະສິ່ງທີ່ຫຼຸດລົງຂອງການຕັດສິນໃຈອາດຈະເປັນ.
ໃນຖານະເປັນການເຕືອນ, ນີ້ແມ່ນສະບັບສາທາລະນະຂອງ blog Hacking Healthcare. ສໍາລັບການວິເຄາະແລະຄວາມຄິດເຫັນໃນຄວາມເລິກເພີ່ມເຕີມ, ກາຍເປັນສະມາຊິກຂອງ H-ISAC ແລະໄດ້ຮັບສະບັບ TLP Amber ຂອງ blog ນີ້ (ມີຢູ່ໃນສະມາຊິກ Portal.)
ຍິນດີຕ້ອນຮັບກັບມາ Hacking Healthcare.
ສະບັບ pdf:
1. ກຸ່ມ Hacktivist Belarusian ຂັດຂວາງໂຄງສ້າງພື້ນຖານທີ່ສໍາຄັນໃນການຕໍ່ຕ້ານນະໂຍບາຍຂອງລັດຖະບານ
ການພັດທະນາໃຫມ່ທີ່ກ່ຽວຂ້ອງກັບວິກິດການໃນ Ukraine ໃນທີ່ສຸດອາດຈະເຮັດໃຫ້ເກີດຜົນກະທົບທີ່ຮ້າຍແຮງຕໍ່ຂະແຫນງການສຸຂະພາບ. ຫວ່າງມໍ່ໆມານີ້, ກຸ່ມ hacktivist ເບລາຣຸດ ໄດ້ຖືກກ່າວຫາວ່າໄດ້ບຸກໂຈມຕີທາງລົດໄຟຂອງປະເທດຕົນ ໃນຄວາມພະຍາຍາມທີ່ຈະກີດຂວາງການເຄື່ອນໄຫວຂອງທະຫານຣັດເຊຍທີ່ເຂົ້າມາໃນປະເທດ ແລະເຄື່ອນໄຫວໃກ້ຊາຍແດນຢູເຄຣນ. ການປະຕິບັດງານດັ່ງກ່າວປະກົດວ່າເປັນຕົວແທນການໂຈມຕີທາງອິນເຕີເນັດທີ່ມີເຫດຜົນທາງດ້ານການເມືອງທີ່ດໍາເນີນໂດຍບຸກຄົນຕໍ່ກັບໂຄງສ້າງພື້ນຖານທີ່ສໍາຄັນຂອງປະເທດຂອງຕົນເອງໂດຍມີຈຸດປະສົງສະເພາະຂອງອິດທິພົນຕໍ່ນະໂຍບາຍຂອງລັດຖະບານ.
ເກີດຫຍັງຂຶ້ນ?
ກຸ່ມດັ່ງກ່າວ, ເອີ້ນວ່າ "Cyberpartisans," ປະກົດວ່າໄດ້ດໍາເນີນການໂຈມຕີທາງອິນເຕີເນັດຕໍ່ລະບົບທາງລົດໄຟຂອງປະເທດ, ໂດຍອ້າງວ່າມັນ "ໄດ້ເຂົ້າລະຫັດຫຼືທໍາລາຍຖານຂໍ້ມູນພາຍໃນທີ່ທາງລົດໄຟເບລາຣູດໃຊ້ເພື່ອຄວບຄຸມການຈະລາຈອນ, ພາສີແລະສະຖານີ, ເຊິ່ງອາດຈະເຮັດໃຫ້ເກີດຄວາມຊັກຊ້າ. ໄປສູ່ລົດໄຟການຄ້າ ແລະບໍ່ແມ່ນການຄ້າ.”[1] ນອກຈາກນັ້ນ, ມັນໄດ້ຖືກລາຍງານວ່າພວກເຂົາບໍ່ໄດ້ປະຕິເສດຂັ້ນຕອນທີ່ຮຸນແຮງກວ່າທີ່ຈະປະກອບມີ "ການລຸດລົງລະບົບສັນຍານແລະການຄວບຄຸມສຸກເສີນ" ຖ້າພວກເຂົາ "ຫມັ້ນໃຈວ່າຜູ້ບໍລິສຸດຈະບໍ່ໄດ້ຮັບບາດເຈັບ."[2]
ໃຜແມ່ນ Cyberpartisans?
Cyberpartisans ບໍ່ແມ່ນນິຕິບຸກຄົນໃຫມ່ຫຼືບໍ່ຮູ້. ຄາດຄະເນໂດຍບາງຄົນປະກອບດ້ວຍ "ຜູ້ຊ່ຽວຊານດ້ານໄອທີທີ່ບໍ່ເປີດເຜີຍຊື່ 25 ຄົນແລະນັກເຄື່ອນໄຫວອື່ນໆ," ກຸ່ມດັ່ງກ່າວໄດ້ຕໍານິຕິຕຽນປະທານາທິບໍດີເບລາລຸດຊີ Alexander Lukashenko ແລະລັດຖະບານຂອງລາວ.[3] ໃນຊຸມປີມໍ່ໆມານີ້, Cyberpartisans ໄດ້ດໍາເນີນການປະຕິບັດງານທາງອິນເຕີເນັດຈໍານວນຫລາຍຕໍ່ລັດຖະບານຂອງພວກເຂົາ, ລວມທັງການໂຈມຕີທາງອິນເຕີເນັດຕໍ່ກະຊວງພາຍໃນ, ບໍລິສັດຂອງລັດ, ແລະບໍລິສັດ.[4] ພວກເຂົາເຈົ້າໄດ້ຖືກກ່າວຫາວ່າໄດ້ລັກຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບເຈົ້າຫນ້າທີ່ຮັກສາຄວາມປອດໄພ, ນັກສອດແນມ, ແລະການກໍ່ອາຊະຍາກໍາທີ່ກ່ຽວຂ້ອງກັບລັດຖະບານ, ແລະພວກເຂົາໄດ້ກາຍເປັນ "ຫົວຮຸນແຮງ" ໃນລະດູຮ້ອນທີ່ຜ່ານມາໂດຍລັດຖະບານ Lukashenko.[5]
ແຮງຈູງໃຈຂອງພວກເຂົາແມ່ນຫຍັງ?
ກຸ່ມດັ່ງກ່າວອ້າງວ່າ ການໂຈມຕີຄັ້ງນີ້ເປັນບາງສ່ວນເພື່ອຕອບໂຕ້ຕໍ່ລັດຖະບານຂອງເຂົາເຈົ້າທີ່ໄດ້ຮັບເອົາທະຫານ ແລະອຸປະກອນຂອງຣັດເຊຍເຂົ້າໄປໃນເບລາຣຸດ ກ່ອນການຊ້ອມລົບທາງທະຫານນັ້ນ. Cyberpartisans ແລະຄົນອື່ນໆໃນປະຊາຄົມສາກົນເຫັນວ່າການເຄື່ອນໄຫວດັ່ງກ່າວເປັນອີກບາດກ້າວໜຶ່ງໃນການກະກຽມການບຸກໂຈມຕີຢູແກຼນ. ສໍາລັບ Cyberpartisans, ການຕັດສິນໃຈອະນຸຍາດໃຫ້ທະຫານລັດເຊຍເຂົ້າໄປໃນປະເທດໄດ້ຂົ່ມຂູ່ອະທິປະໄຕຂອງ Belarus ໂດຍ "ເຮັດໃຫ້ Belarus ຕົກຢູ່ໃນອັນຕະລາຍຂອງການຍຶດຄອງ," ແລະອາດຈະດຶງ Belarus ເຂົ້າໄປໃນສົງຄາມກັບ Ukraine ແລະຕາເວັນຕົກ.[6]
ເຖິງຢ່າງໃດກໍ່ຕາມ, ແຮງຈູງໃຈຂອງ Cyberpartisans ຍັງເບິ່ງຄືວ່າຈະຂະຫຍາຍໄປສູ່ການເມືອງຕ່າງປະເທດແລະພາຍໃນປະເທດໂດຍທົ່ວໄປ, ເນື່ອງຈາກວ່າຄວາມຕ້ອງການຂອງການບໍລິການກັບຄືນສູ່ສະພາບປົກກະຕິລວມທັງການປ່ອຍນັກໂທດການເມືອງ 50 ຄົນທີ່ຕ້ອງການການຊ່ວຍເຫຼືອດ້ານການປິ່ນປົວ. ຊາວເບລາຣູດຫຼາຍຮ້ອຍຄົນໄດ້ຖືກຈໍາຄຸກເປັນນັກໂທດການເມືອງໃນໄລຍະທີ່ຜ່ານມາສໍາລັບການທ້າທາຍຄວາມຖືກຕ້ອງຂອງລະບອບ Lukashenko ແລະຄວາມສອດຄ່ອງທີ່ເພີ່ມຂຶ້ນກັບລັດເຊຍ. ຜູ້ຕາງຫນ້າທີ່ຖືກກ່າວຫາຂອງ Cyberpartisans ກ່າວວ່າຄວາມປາຖະຫນາຂອງກຸ່ມນີ້ແມ່ນ "ໂຄ່ນລົ້ມລະບອບຂອງ Lukashenko, ຮັກສາອະທິປະໄຕແລະສ້າງລັດປະຊາທິປະໄຕທີ່ມີລະບຽບກົດຫມາຍ, ສະຖາບັນເອກະລາດແລະການປົກປ້ອງສິດທິມະນຸດ."[7]
ການປະຕິບັດ & ການວິເຄາະ
** ຕ້ອງການສະມາຊິກ **
2. FCC ປະຕິບັດຕໍ່ Telco ຂອງຈີນ
ການຍຶດຕິດກັບພູມສາດການເມືອງ, ການປະຕິບັດ FCC ທີ່ຜ່ານມາເພື່ອຖອນຄືນ China Unicom (Americas) Operations Limited ສິດອໍານາດ to “[ສະໜອງ] ການບໍລິການໂທລະຄົມມະນາຄົມລະຫວ່າງລັດ ແລະ ສາກົນພາຍໃນສະຫະລັດ” ອາດຈະເຮັດໃຫ້ການພົວພັນລະຫວ່າງສອງປະເທດເຄັ່ງຕຶງຂຶ້ນຕື່ມ.[8] ການຍົກເລີກໄດ້ຖືກພິມເຜີຍແຜ່ໃນວັນທີ 27 ມັງກອນນີ້th ພາຍໃຕ້ເຫດຜົນວ່າ "ການກະ ທຳ ປົກປ້ອງໂຄງສ້າງພື້ນຖານດ້ານໂທລະຄົມນາຄົມຂອງປະເທດຈາກໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພທີ່ອາດຈະເກີດຂື້ນ", ແລະມັນຊີ້ ນຳ ບໍລິສັດ China Unicom Americas ໃຫ້ຢຸດເຊົາການບໍລິການທີ່ໄດ້ຮັບຜົນກະທົບພາຍໃນ 60 ມື້.[9]
ການປ່ອຍຂ່າວຂອງ FCC ໄດ້ອະທິບາຍເຫດຜົນຂອງມັນ:[10]
- - China Unicom Americas ແມ່ນບໍລິສັດຍ່ອຍຂອງລັດວິສາຫະກິດຂອງຈີນ, ເຮັດໃຫ້ມັນ "ຂຶ້ນກັບການຂູດຮີດ, ອິດທິພົນ, ແລະການຄວບຄຸມໂດຍລັດຖະບານຈີນ."
- - ການພົວພັນລະຫວ່າງຈີນ-ສ.ປ.ປ. ໂດຍສະເພາະ, ຄວາມສ່ຽງເຫຼົ່ານັ້ນລວມມີການສະຫນອງໂອກາດສໍາລັບ "ລັດຖະບານຈີນໃນການເຂົ້າເຖິງ, ເກັບຮັກສາ, ລົບກວນ, ແລະ / ຫຼືເຮັດໃຫ້ການສື່ສານຂອງສະຫະລັດຜິດພາດ, ເຊິ່ງເຮັດໃຫ້ພວກເຂົາເຂົ້າຮ່ວມການສອດແນມແລະກິດຈະກໍາທີ່ເປັນອັນຕະລາຍອື່ນໆຕໍ່ສະຫະລັດ."
- - "ການປະພຶດແລະການເປັນຕົວແທນຂອງອົງການ China Unicom Americas ສະແດງໃຫ້ເຫັນເຖິງການຂາດຄວາມຊື່ສັດ, ຄວາມຫນ້າເຊື່ອຖື, ແລະຄວາມຫນ້າເຊື່ອຖື."
- - ຄວາມພະຍາຍາມເພື່ອຫຼຸດຜ່ອນບັນຫາທີ່ຕິດພັນ "ຈະບໍ່ແກ້ໄຂຄວາມກັງວົນຄວາມປອດໄພແຫ່ງຊາດທີ່ສໍາຄັນແລະການບັງຄັບໃຊ້ກົດຫມາຍ".
ການກະທຳດັ່ງກ່າວໄດ້ຮັບການເຫັນດີເປັນເອກກະສັນຈາກປະທານສະຫະລັດ ແລະກຳມະການ FCC 3 ຄົນທີ່ໄດ້ຮັບການຢືນຢັນ, ແລະໝາຍຄວາມວ່າວິສາຫະກິດໂທລະຄົມຂອງລັດສອງແຫ່ງຂອງຈີນຖືກຫ້າມບໍ່ໃຫ້ດຳເນີນການຢູ່ອາເມລິກາ.
ການປະຕິບັດ & ການວິເຄາະ
** ຕ້ອງການສະມາຊິກ **
ກອງປະຊຸມ
ອັງຄານ, ກຸມພາ 1
ວຽງຈັນຝົນ - ຄະນະກໍາມະການການຄ້າ, ວິທະຍາສາດ, ແລະການຂົນສົ່ງ - ອະນຸກໍາມະການກ່ຽວກັບການປົກປ້ອງຜູ້ບໍລິໂພກ, ຄວາມປອດໄພຂອງຜະລິດຕະພັນ, ແລະຄວາມປອດໄພຂໍ້ມູນ: ການໄຕ່ສວນເພື່ອກວດກາການສໍ້ໂກງ COVID-19 ແລະການຂູດລາຄາ.
ວັນພຸດ, ວັນທີ 2 ກຸມພາ:
- ບໍ່ມີການໄຕ່ສວນທີ່ກ່ຽວຂ້ອງ
ວັນພະຫັດ 3 ກຸມພາ:
- ບໍ່ມີການໄຕ່ສວນທີ່ກ່ຽວຂ້ອງ
International ການໄຕ່ສວນ/ກອງປະຊຸມ -
- ບໍ່ມີກອງປະຊຸມທີ່ກ່ຽວຂ້ອງ
EU -
ວັນພຸດ 9 ກຸມພາ:
– ການໂຈມຕີທາງອິນເຕີເນັດ HSE: ການປຸກການດູແລສຸຂະພາບໃນທົ່ວເອີຣົບ | ການຄົ້ນຄວ້າທີ່ໄດ້ຮັບທຶນຈາກເອີຣົບສາມາດເພີ່ມຄວາມຢືດຢຸ່ນທາງໄຊເບີຂອງເຈົ້າໄດ້ແນວໃດໃນປີ 2022
ກອງປະຊຸມ, Webinars, ແລະກອງປະຊຸມສຸດຍອດ
ຕິດຕໍ່ພວກເຮົາ: ຕິດຕາມ @HealthISAC, ແລະອີເມລ໌ທີ່ contact@h-isac.org
ກ່ຽວກັບຜູ້ຂຽນ
Hacking Healthcare ແມ່ນລາຍລັກອັກສອນໂດຍ John Banghart, ຜູ້ທີ່ເປັນທີ່ປຶກສາຕົ້ນຕໍກ່ຽວກັບເຫດການຄວາມປອດໄພທາງອິນເຕີເນັດແລະການກຽມພ້ອມແລະນໍາພາຄວາມພະຍາຍາມຂອງສະພາຄວາມຫມັ້ນຄົງແຫ່ງຊາດເພື່ອແກ້ໄຂເຫດການຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ສໍາຄັນ, ລວມທັງຜູ້ທີ່ຢູ່ໃນ OPM ແລະທໍານຽບຂາວ. ປະຈຸບັນ John ເປັນຜູ້ອໍານວຍການອາວຸໂສຂອງບໍລິການຄວາມປອດໄພທາງໄຊເບີຢູ່ Venable. ປະຫວັດຄວາມເປັນມາຂອງລາວລວມມີການເປັນຜູ້ອໍານວຍການສະພາຄວາມປອດໄພແຫ່ງຊາດສໍາລັບ Federal Cybersecurity, ເປັນທີ່ປຶກສາອາວຸໂສ Cybersecurity ສໍາລັບສູນບໍລິການ Medicare ແລະ Medicaid, ແລະເປັນນັກຄົ້ນຄວ້າຄວາມປອດໄພທາງອິນເຕີເນັດແລະຜູ້ຊ່ຽວຊານດ້ານນະໂຍບາຍຂອງສະຖາບັນມາດຕະຖານແລະເຕັກໂນໂລຢີແຫ່ງຊາດ (NIST), ແລະໃນ. ຫ້ອງການຮອງລັດຖະມົນຕີການຄ້າມາດຕະຖານ ແລະ ເຕັກໂນໂລຊີ.
John ສາມາດຕິດຕໍ່ໄດ້ທີ່ jbanghart@h-isac.org ແລະ jfbanghart@venable.com.
[1] https://www.theguardian.com/world/2022/jan/25/cyberpartisans-hack-belarusian-railway-to-disrupt-russian-buildup
[2] https://www.theguardian.com/world/2022/jan/25/cyberpartisans-hack-belarusian-railway-to-disrupt-russian-buildup
[3] https://www.theguardian.com/world/2022/jan/25/cyberpartisans-hack-belarusian-railway-to-disrupt-russian-buildup
[4] https://www.theguardian.com/world/2022/jan/25/cyberpartisans-hack-belarusian-railway-to-disrupt-russian-buildup
[5] https://www.theguardian.com/world/2022/jan/25/cyberpartisans-hack-belarusian-railway-to-disrupt-russian-buildup
[6] https://www.atlanticcouncil.org/blogs/belarusalert/cyber-partisans-target-russian-army-in-belarus-amid-ukraine-war-fears/
[7] https://arstechnica.com/information-technology/2022/01/hactivists-say-they-hacked-belarus-rail-system-to-stop-russian-military-buildup/
[8] https://www.fcc.gov/document/fcc-revokes-china-unicom-americas-telecom-services-authority
[9] https://www.fcc.gov/document/fcc-revokes-china-unicom-americas-telecom-services-authority
[10] https://www.fcc.gov/document/fcc-revokes-china-unicom-americas-telecom-services-authority
- ຊັບພະຍາກອນທີ່ກ່ຽວຂ້ອງ & ຂ່າວ
- Health-ISAC Hacking Healthcare 4-14-2026
- ເຄື່ອງມື Mythos ແລະ Like AI ເພີ່ມຄວາມສ່ຽງໃຫ້ແກ່ສຸຂະພາບທາງໄຊເບີ
- ໂຮງໝໍ Massachusetts ປະຕິເສດລົດສຸກເສີນຫຼັງຈາກການໂຈມຕີທາງໄຊເບີ
- ພອດແຄສ: Phil Englert ກ່ຽວກັບຄວາມປອດໄພທາງໄຊເບີຂອງອຸປະກອນການແພດ
- ໄພຂົ່ມຂູ່ພາຍໃນເພີ່ມຂຶ້ນອີກ
- 'ໂອກາດທີ່ພາດໄປ': ການບໍ່ເຂົ້າຮ່ວມກອງປະຊຸມ RSAC ຂອງລັດຖະບານສະຫະລັດເຮັດໃຫ້ບໍ່ມີຜົນບັງຄັບໃຊ້ຢ່າງສິ້ນເຊີງ
- Health-ISAC Hacking Healthcare 3-26-2026
- Health-ISAC Hacking Healthcare 3-19-2026
- ຈົດໝາຍຂ່າວປະຈຳເດືອນຂອງ Health-ISAC - ເດືອນເມສາ, 2026
- ບົດລາຍງານຫຼັງການປະຕິບັດ: ຊຸດການອອກກຳລັງກາຍເພື່ອຄວາມຢືດຢຸ່ນຂອງ Health-ISAC 2025