ໃຫ້ຂ້າມໄປຫາເນື້ອໃນຕົ້ນຕໍ

TLP ສີຂາວ

ອາ​ທິດ​ນີ້, Hacking Healthcare ເລີ່ມຕົ້ນໂດຍການກວດສອບວ່າການພັດທະນາທີ່ຫນ້າສົນໃຈໃນວິກິດການຢູເຄລນຢ່າງຕໍ່ເນື່ອງທີ່ກ່ຽວຂ້ອງກັບນັກ hacktivists ເບລາຣູດສາມາດສະຫນອງການສະແດງຕົວຢ່າງຂອງໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດໃຫມ່ຕໍ່ຂະແຫນງການດູແລສຸຂະພາບ. ຫຼັງຈາກນັ້ນ, ພວກເຮົາທໍາລາຍວ່າເປັນຫຍັງຄະນະກໍາມະການການສື່ສານຂອງລັດຖະບານກາງ (FCC) ບໍ່ດົນມານີ້ໄດ້ຕັດສິນໃຈທີ່ຈະຖອນຄວາມສາມາດໃນການດໍາເນີນການຂອງບໍລິສັດໂທລະຄົມຈີນໃນສະຫະລັດ, ແລະສິ່ງທີ່ຫຼຸດລົງຂອງການຕັດສິນໃຈອາດຈະເປັນ.

ໃນຖານະເປັນການເຕືອນ, ນີ້ແມ່ນສະບັບສາທາລະນະຂອງ blog Hacking Healthcare. ສໍາລັບການວິເຄາະແລະຄວາມຄິດເຫັນໃນຄວາມເລິກເພີ່ມເຕີມ, ກາຍເປັນສະມາຊິກຂອງ H-ISAC ແລະໄດ້ຮັບສະບັບ TLP Amber ຂອງ blog ນີ້ (ມີຢູ່ໃນສະມາຊິກ Portal.)

 

ຍິນດີຕ້ອນຮັບກັບມາ Hacking Healthcare.

ສະບັບ pdf:

ດາວໂຫລດ

1. ກຸ່ມ Hacktivist Belarusian ຂັດຂວາງໂຄງສ້າງພື້ນຖານທີ່ສໍາຄັນໃນການຕໍ່ຕ້ານນະໂຍບາຍຂອງລັດຖະບານ

ການພັດທະນາໃຫມ່ທີ່ກ່ຽວຂ້ອງກັບວິກິດການໃນ Ukraine ໃນທີ່ສຸດອາດຈະເຮັດໃຫ້ເກີດຜົນກະທົບທີ່ຮ້າຍແຮງຕໍ່ຂະແຫນງການສຸຂະພາບ. ຫວ່າງ​ມໍ່ໆ​ມາ​ນີ້, ກຸ່ມ hacktivist ​ເບ​ລາຣຸດ ​ໄດ້​ຖືກ​ກ່າວ​ຫາ​ວ່າ​ໄດ້​ບຸກ​ໂຈມ​ຕີ​ທາງ​ລົດ​ໄຟ​ຂອງ​ປະ​ເທດ​ຕົນ ​ໃນ​ຄວາມ​ພະຍາຍາມ​ທີ່​ຈະ​ກີດຂວາງ​ການ​ເຄື່ອນ​ໄຫວ​ຂອງ​ທະຫານຣັດ​ເຊຍ​ທີ່​ເຂົ້າ​ມາ​ໃນ​ປະ​ເທດ ​ແລະ​ເຄື່ອນ​ໄຫວ​ໃກ້​ຊາຍ​ແດນ​ຢູ​ເຄຣນ. ການປະຕິບັດງານດັ່ງກ່າວປະກົດວ່າເປັນຕົວແທນການໂຈມຕີທາງອິນເຕີເນັດທີ່ມີເຫດຜົນທາງດ້ານການເມືອງທີ່ດໍາເນີນໂດຍບຸກຄົນຕໍ່ກັບໂຄງສ້າງພື້ນຖານທີ່ສໍາຄັນຂອງປະເທດຂອງຕົນເອງໂດຍມີຈຸດປະສົງສະເພາະຂອງອິດທິພົນຕໍ່ນະໂຍບາຍຂອງລັດຖະບານ.

ເກີດ​ຫຍັງ​ຂຶ້ນ?

ກຸ່ມດັ່ງກ່າວ, ເອີ້ນວ່າ "Cyberpartisans," ປະກົດວ່າໄດ້ດໍາເນີນການໂຈມຕີທາງອິນເຕີເນັດຕໍ່ລະບົບທາງລົດໄຟຂອງປະເທດ, ໂດຍອ້າງວ່າມັນ "ໄດ້ເຂົ້າລະຫັດຫຼືທໍາລາຍຖານຂໍ້ມູນພາຍໃນທີ່ທາງລົດໄຟເບລາຣູດໃຊ້ເພື່ອຄວບຄຸມການຈະລາຈອນ, ພາສີແລະສະຖານີ, ເຊິ່ງອາດຈະເຮັດໃຫ້ເກີດຄວາມຊັກຊ້າ. ໄປສູ່ລົດໄຟການຄ້າ ແລະບໍ່ແມ່ນການຄ້າ.”[1] ນອກຈາກນັ້ນ, ມັນໄດ້ຖືກລາຍງານວ່າພວກເຂົາບໍ່ໄດ້ປະຕິເສດຂັ້ນຕອນທີ່ຮຸນແຮງກວ່າທີ່ຈະປະກອບມີ "ການລຸດລົງລະບົບສັນຍານແລະການຄວບຄຸມສຸກເສີນ" ຖ້າພວກເຂົາ "ຫມັ້ນໃຈວ່າຜູ້ບໍລິສຸດຈະບໍ່ໄດ້ຮັບບາດເຈັບ."[2]

 

ໃຜແມ່ນ Cyberpartisans?

Cyberpartisans ບໍ່ແມ່ນນິຕິບຸກຄົນໃຫມ່ຫຼືບໍ່ຮູ້. ຄາດຄະເນໂດຍບາງຄົນປະກອບດ້ວຍ "ຜູ້ຊ່ຽວຊານດ້ານໄອທີທີ່ບໍ່ເປີດເຜີຍຊື່ 25 ຄົນແລະນັກເຄື່ອນໄຫວອື່ນໆ," ກຸ່ມດັ່ງກ່າວໄດ້ຕໍານິຕິຕຽນປະທານາທິບໍດີເບລາລຸດຊີ Alexander Lukashenko ແລະລັດຖະບານຂອງລາວ.[3] ໃນຊຸມປີມໍ່ໆມານີ້, Cyberpartisans ໄດ້ດໍາເນີນການປະຕິບັດງານທາງອິນເຕີເນັດຈໍານວນຫລາຍຕໍ່ລັດຖະບານຂອງພວກເຂົາ, ລວມທັງການໂຈມຕີທາງອິນເຕີເນັດຕໍ່ກະຊວງພາຍໃນ, ບໍລິສັດຂອງລັດ, ແລະບໍລິສັດ.[4] ພວກເຂົາເຈົ້າໄດ້ຖືກກ່າວຫາວ່າໄດ້ລັກຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບເຈົ້າຫນ້າທີ່ຮັກສາຄວາມປອດໄພ, ນັກສອດແນມ, ແລະການກໍ່ອາຊະຍາກໍາທີ່ກ່ຽວຂ້ອງກັບລັດຖະບານ, ແລະພວກເຂົາໄດ້ກາຍເປັນ "ຫົວຮຸນແຮງ" ໃນລະດູຮ້ອນທີ່ຜ່ານມາໂດຍລັດຖະບານ Lukashenko.[5]

 

ແຮງຈູງໃຈຂອງພວກເຂົາແມ່ນຫຍັງ?

ກຸ່ມ​ດັ່ງກ່າວ​ອ້າງ​ວ່າ ການ​ໂຈມ​ຕີ​ຄັ້ງ​ນີ້​ເປັນ​ບາງ​ສ່ວນ​ເພື່ອ​ຕອບ​ໂຕ້​ຕໍ່​ລັດຖະບານ​ຂອງ​ເຂົາ​ເຈົ້າ​ທີ່​ໄດ້​ຮັບ​ເອົາ​ທະຫານ ​ແລະ​ອຸປະກອນ​ຂອງຣັດ​ເຊຍ​ເຂົ້າ​ໄປ​ໃນ​ເບ​ລາຣຸດ ກ່ອນ​ການ​ຊ້ອມ​ລົບ​ທາງ​ທະຫານ​ນັ້ນ. Cyberpartisans ແລະ​ຄົນ​ອື່ນໆ​ໃນ​ປະ​ຊາ​ຄົມ​ສາ​ກົນ​ເຫັນ​ວ່າ​ການ​ເຄື່ອນ​ໄຫວ​ດັ່ງ​ກ່າວ​ເປັນ​ອີກ​ບາດ​ກ້າວ​ໜຶ່ງ​ໃນ​ການ​ກະ​ກຽມ​ການ​ບຸກ​ໂຈມ​ຕີ​ຢູ​ແກຼນ. ສໍາລັບ Cyberpartisans, ການຕັດສິນໃຈອະນຸຍາດໃຫ້ທະຫານລັດເຊຍເຂົ້າໄປໃນປະເທດໄດ້ຂົ່ມຂູ່ອະທິປະໄຕຂອງ Belarus ໂດຍ "ເຮັດໃຫ້ Belarus ຕົກຢູ່ໃນອັນຕະລາຍຂອງການຍຶດຄອງ," ແລະອາດຈະດຶງ Belarus ເຂົ້າໄປໃນສົງຄາມກັບ Ukraine ແລະຕາເວັນຕົກ.[6]

ເຖິງຢ່າງໃດກໍ່ຕາມ, ແຮງຈູງໃຈຂອງ Cyberpartisans ຍັງເບິ່ງຄືວ່າຈະຂະຫຍາຍໄປສູ່ການເມືອງຕ່າງປະເທດແລະພາຍໃນປະເທດໂດຍທົ່ວໄປ, ເນື່ອງຈາກວ່າຄວາມຕ້ອງການຂອງການບໍລິການກັບຄືນສູ່ສະພາບປົກກະຕິລວມທັງການປ່ອຍນັກໂທດການເມືອງ 50 ຄົນທີ່ຕ້ອງການການຊ່ວຍເຫຼືອດ້ານການປິ່ນປົວ. ຊາວເບລາຣູດຫຼາຍຮ້ອຍຄົນໄດ້ຖືກຈໍາຄຸກເປັນນັກໂທດການເມືອງໃນໄລຍະທີ່ຜ່ານມາສໍາລັບການທ້າທາຍຄວາມຖືກຕ້ອງຂອງລະບອບ Lukashenko ແລະຄວາມສອດຄ່ອງທີ່ເພີ່ມຂຶ້ນກັບລັດເຊຍ. ຜູ້ຕາງຫນ້າທີ່ຖືກກ່າວຫາຂອງ Cyberpartisans ກ່າວວ່າຄວາມປາຖະຫນາຂອງກຸ່ມນີ້ແມ່ນ "ໂຄ່ນລົ້ມລະບອບຂອງ Lukashenko, ຮັກສາອະທິປະໄຕແລະສ້າງລັດປະຊາທິປະໄຕທີ່ມີລະບຽບກົດຫມາຍ, ສະຖາບັນເອກະລາດແລະການປົກປ້ອງສິດທິມະນຸດ."[7]

 

ການປະຕິບັດ & ການວິເຄາະ
** ຕ້ອງ​ການ​ສະ​ມາ​ຊິກ **

 

 

2. FCC ປະຕິບັດຕໍ່ Telco ຂອງຈີນ

ການຍຶດຕິດກັບພູມສາດການເມືອງ, ການປະຕິບັດ FCC ທີ່ຜ່ານມາເພື່ອຖອນຄືນ China Unicom (Americas) Operations Limited ສິດອໍານາດ to “[ສະໜອງ] ການບໍລິການໂທລະຄົມມະນາຄົມລະຫວ່າງລັດ ແລະ ສາກົນພາຍໃນສະຫະລັດ” ອາດຈະເຮັດໃຫ້ການພົວພັນລະຫວ່າງສອງປະເທດເຄັ່ງຕຶງຂຶ້ນຕື່ມ.[8] ການ​ຍົກ​ເລີກ​ໄດ້​ຖືກ​ພິມ​ເຜີຍ​ແຜ່​ໃນ​ວັນ​ທີ 27 ມັງກອນ​ນີ້th ພາຍໃຕ້ເຫດຜົນວ່າ "ການກະ ທຳ ປົກປ້ອງໂຄງສ້າງພື້ນຖານດ້ານໂທລະຄົມນາຄົມຂອງປະເທດຈາກໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພທີ່ອາດຈະເກີດຂື້ນ", ແລະມັນຊີ້ ນຳ ບໍລິສັດ China Unicom Americas ໃຫ້ຢຸດເຊົາການບໍລິການທີ່ໄດ້ຮັບຜົນກະທົບພາຍໃນ 60 ມື້.[9]

ການປ່ອຍຂ່າວຂອງ FCC ໄດ້ອະທິບາຍເຫດຜົນຂອງມັນ:[10]

  • - China Unicom Americas ແມ່ນບໍລິສັດຍ່ອຍຂອງລັດວິສາຫະກິດຂອງຈີນ, ເຮັດໃຫ້ມັນ "ຂຶ້ນກັບການຂູດຮີດ, ອິດທິພົນ, ແລະການຄວບຄຸມໂດຍລັດຖະບານຈີນ."
  • - ການ​ພົວພັນ​ລະຫວ່າງ​ຈີນ-ສ.ປ.ປ. ໂດຍສະເພາະ, ຄວາມສ່ຽງເຫຼົ່ານັ້ນລວມມີການສະຫນອງໂອກາດສໍາລັບ "ລັດຖະບານຈີນໃນການເຂົ້າເຖິງ, ເກັບຮັກສາ, ລົບກວນ, ແລະ / ຫຼືເຮັດໃຫ້ການສື່ສານຂອງສະຫະລັດຜິດພາດ, ເຊິ່ງເຮັດໃຫ້ພວກເຂົາເຂົ້າຮ່ວມການສອດແນມແລະກິດຈະກໍາທີ່ເປັນອັນຕະລາຍອື່ນໆຕໍ່ສະຫະລັດ."
  • - "ການປະພຶດແລະການເປັນຕົວແທນຂອງອົງການ China Unicom Americas ສະແດງໃຫ້ເຫັນເຖິງການຂາດຄວາມຊື່ສັດ, ຄວາມຫນ້າເຊື່ອຖື, ແລະຄວາມຫນ້າເຊື່ອຖື."
  • - ຄວາມ​ພະ​ຍາ​ຍາມ​ເພື່ອ​ຫຼຸດ​ຜ່ອນ​ບັນ​ຫາ​ທີ່​ຕິດ​ພັນ "ຈະ​ບໍ່​ແກ້​ໄຂ​ຄວາມ​ກັງ​ວົນ​ຄວາມ​ປອດ​ໄພ​ແຫ່ງ​ຊາດ​ທີ່​ສໍາ​ຄັນ​ແລະ​ການ​ບັງ​ຄັບ​ໃຊ້​ກົດ​ຫມາຍ​"​.

ການ​ກະ​ທຳ​ດັ່ງ​ກ່າວ​ໄດ້​ຮັບ​ການ​ເຫັນ​ດີ​ເປັນ​ເອກ​ກະ​ສັນ​ຈາກ​ປະ​ທານ​ສະ​ຫະ​ລັດ ແລະ​ກຳ​ມະ​ການ FCC 3 ຄົນ​ທີ່​ໄດ້​ຮັບ​ການ​ຢືນ​ຢັນ, ແລະ​ໝາຍ​ຄວາມ​ວ່າ​ວິ​ສາ​ຫະ​ກິດ​ໂທລະ​ຄົມ​ຂອງ​ລັດ​ສອງ​ແຫ່ງ​ຂອງ​ຈີນ​ຖືກ​ຫ້າມ​ບໍ່​ໃຫ້​ດຳ​ເນີນ​ການ​ຢູ່​ອາ​ເມ​ລິ​ກາ.

ການປະຕິບັດ & ການວິເຄາະ
** ຕ້ອງ​ການ​ສະ​ມາ​ຊິກ **

 

ກອງປະຊຸມ

ອັງຄານ, ກຸມພາ 1

ວຽງຈັນຝົນ - ຄະນະກໍາມະການການຄ້າ, ວິທະຍາສາດ, ແລະການຂົນສົ່ງ - ອະນຸກໍາມະການກ່ຽວກັບການປົກປ້ອງຜູ້ບໍລິໂພກ, ຄວາມປອດໄພຂອງຜະລິດຕະພັນ, ແລະຄວາມປອດໄພຂໍ້ມູນ: ການໄຕ່ສວນເພື່ອກວດກາການສໍ້ໂກງ COVID-19 ແລະການຂູດລາຄາ.

 

ວັນພຸດ, ວັນທີ 2 ກຸມພາ:

- ບໍ່ມີການໄຕ່ສວນທີ່ກ່ຽວຂ້ອງ

 

ວັນພະຫັດ 3 ກຸມພາ:

- ບໍ່ມີການໄຕ່ສວນທີ່ກ່ຽວຂ້ອງ

 

 

International ການໄຕ່ສວນ/ກອງປະຊຸມ -

- ບໍ່​ມີ​ກອງ​ປະ​ຊຸມ​ທີ່​ກ່ຽວ​ຂ້ອງ​

 

EU -

ວັນພຸດ 9 ກຸມພາ:

– ການ​ໂຈມ​ຕີ​ທາງ​ອິນ​ເຕີ​ເນັດ HSE: ການ​ປຸກ​ການ​ດູ​ແລ​ສຸ​ຂະ​ພາບ​ໃນ​ທົ່ວ​ເອີ​ຣົບ | ການຄົ້ນຄວ້າທີ່ໄດ້ຮັບທຶນຈາກເອີຣົບສາມາດເພີ່ມຄວາມຢືດຢຸ່ນທາງໄຊເບີຂອງເຈົ້າໄດ້ແນວໃດໃນປີ 2022

 

ກອງປະຊຸມ, Webinars, ແລະກອງປະຊຸມສຸດຍອດ

https://h-isac.org/events/

 

ຕິດຕໍ່ພວກເຮົາ: ຕິດຕາມ @HealthISAC, ແລະອີເມລ໌ທີ່ contact@h-isac.org

 

 

ກ່ຽວກັບຜູ້ຂຽນ

Hacking Healthcare ແມ່ນລາຍລັກອັກສອນໂດຍ John Banghart, ຜູ້ທີ່ເປັນທີ່ປຶກສາຕົ້ນຕໍກ່ຽວກັບເຫດການຄວາມປອດໄພທາງອິນເຕີເນັດແລະການກຽມພ້ອມແລະນໍາພາຄວາມພະຍາຍາມຂອງສະພາຄວາມຫມັ້ນຄົງແຫ່ງຊາດເພື່ອແກ້ໄຂເຫດການຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ສໍາຄັນ, ລວມທັງຜູ້ທີ່ຢູ່ໃນ OPM ແລະທໍານຽບຂາວ. ປະຈຸບັນ John ເປັນຜູ້ອໍານວຍການອາວຸໂສຂອງບໍລິການຄວາມປອດໄພທາງໄຊເບີຢູ່ Venable. ປະຫວັດຄວາມເປັນມາຂອງລາວລວມມີການເປັນຜູ້ອໍານວຍການສະພາຄວາມປອດໄພແຫ່ງຊາດສໍາລັບ Federal Cybersecurity, ເປັນທີ່ປຶກສາອາວຸໂສ Cybersecurity ສໍາລັບສູນບໍລິການ Medicare ແລະ Medicaid, ແລະເປັນນັກຄົ້ນຄວ້າຄວາມປອດໄພທາງອິນເຕີເນັດແລະຜູ້ຊ່ຽວຊານດ້ານນະໂຍບາຍຂອງສະຖາບັນມາດຕະຖານແລະເຕັກໂນໂລຢີແຫ່ງຊາດ (NIST), ແລະໃນ. ຫ້ອງການຮອງລັດຖະມົນຕີການຄ້າມາດຕະຖານ ແລະ ເຕັກໂນໂລຊີ.

John ສາມາດຕິດຕໍ່ໄດ້ທີ່ jbanghart@h-isac.org ແລະ jfbanghart@venable.com.

 

 

[1] https://www.theguardian.com/world/2022/jan/25/cyberpartisans-hack-belarusian-railway-to-disrupt-russian-buildup

[2] https://www.theguardian.com/world/2022/jan/25/cyberpartisans-hack-belarusian-railway-to-disrupt-russian-buildup

[3] https://www.theguardian.com/world/2022/jan/25/cyberpartisans-hack-belarusian-railway-to-disrupt-russian-buildup

[4] https://www.theguardian.com/world/2022/jan/25/cyberpartisans-hack-belarusian-railway-to-disrupt-russian-buildup

[5] https://www.theguardian.com/world/2022/jan/25/cyberpartisans-hack-belarusian-railway-to-disrupt-russian-buildup

[6] https://www.atlanticcouncil.org/blogs/belarusalert/cyber-partisans-target-russian-army-in-belarus-amid-ukraine-war-fears/

[7] https://arstechnica.com/information-technology/2022/01/hactivists-say-they-hacked-belarus-rail-system-to-stop-russian-military-buildup/

[8] https://www.fcc.gov/document/fcc-revokes-china-unicom-americas-telecom-services-authority

[9] https://www.fcc.gov/document/fcc-revokes-china-unicom-americas-telecom-services-authority

[10] https://www.fcc.gov/document/fcc-revokes-china-unicom-americas-telecom-services-authority