Health-ISAC Hacking Healthcare 6-15-2021
TLP White: ອາທິດນີ້, Hacking Healthcare ແມ່ນອຸທິດຕົນເພື່ອລວບລວມແລະວິເຄາະລົມບ້າຫມູຂອງການພັດທະນາ ransomware ທີ່ຜ່ານມາໃນທັງພາກລັດແລະເອກະຊົນ. ນອກເຫນືອຈາກການທໍາລາຍສິ່ງທີ່ເກີດຂຶ້ນ, ພວກເຮົາອ້າງເຖິງຄໍາແນະນໍາແລະຄໍາແນະນໍາໃຫມ່ແລະໃຫ້ຄວາມຄິດຂອງພວກເຮົາກ່ຽວກັບວິທີການພັດທະນາເຫຼົ່ານີ້ມີປະໂຫຍດຫຼືບໍ່ມີປະໂຫຍດໃນການແກ້ໄຂບັນຫາ ransomware.
ໃນຖານະເປັນການເຕືອນ, ນີ້ແມ່ນສະບັບສາທາລະນະຂອງ blog Hacking Healthcare. ສໍາລັບການວິເຄາະແລະຄວາມຄິດເຫັນໃນຄວາມເລິກເພີ່ມເຕີມ, ກາຍເປັນສະມາຊິກຂອງ H-ISAC ແລະໄດ້ຮັບສະບັບ TLP Amber ຂອງ blog ນີ້ (ມີຢູ່ໃນສະມາຊິກ Portal.)
ຍິນດີຕ້ອນຮັບກັບມາ Hacking Healthcare.
1. ການນໍາສະເຫນີ
Ransomware ບໍ່ມີບັນຫາໃນການຮັກສາຈຸດເດັ່ນ ເນື່ອງຈາກເຫດການທີ່ມີລັກສະນະສູງໄດ້ສືບຕໍ່ເກີດຂຶ້ນໃນສອງສາມອາທິດຜ່ານມາ. ອຳນາດການປົກຄອງລັດ ແລະ ບັນດາອົງການພາກເອກະຊົນ ພວມເລັ່ງລັດແກ້ໄຂສະພາບການທີ່ຮ້າຍແຮງທີ່ນັບມື້ນັບຮ້າຍແຮງຂຶ້ນ, ແລະ ຄວາມໄວຂອງສະພາບການລວມແມ່ນມີການຜັນແປໄປຢ່າງສະດວກສະບາຍເພື່ອບໍ່ໃຫ້ເກີດການພັດທະນາທີ່ສຳຄັນ. ດ້ວຍນີ້ຢູ່ໃນໃຈ, ພວກເຮົາໄດ້ອຸທິດສະບັບນີ້ Hacking Healthcare ເພື່ອກວດກາການພັດທະນາ ransomware ທີ່ຜ່ານມາ, ການປະເມີນຜົນກະທົບຂອງພວກເຂົາຕໍ່ພາກເອກະຊົນ, ແລະເນັ້ນໃສ່ຄໍາແນະນໍາຈໍານວນຫນຶ່ງທີ່ສະມາຊິກ H-ISAC ອາດຈະເຫັນວ່າມີຄ່າ.
ຄໍາຕອບຂອງລັດຖະບານ
ພວກເຮົາເລີ່ມຕົ້ນດ້ວຍການບໍລິຫານ Biden. ການບໍລິຫານໄດ້ເຮັດໃຫ້ຄວາມປອດໄພທາງອິນເຕີເນັດເປັນບັນຫາບູລິມະສິດ ແລະບໍ່ໄດ້ພົບເຫັນການຂາດແຄນຂອງເຫດການຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ສຳຄັນເພື່ອຕອບສະໜອງ. ເຖິງວ່າຈະມີເວລາທີ່ກົງກັນກັບການໂຈມຕີ ransomware ຂອງ Colonial Pipeline, ຄໍາສັ່ງບໍລິຫານທີ່ກ່ຽວຂ້ອງກັບ cyber ທີ່ຜ່ານມາກ່ຽວກັບການແຊກແຊງຂອງລັດເຊຍ, ສິ່ງທ້າທາຍຂອງລະບົບຕ່ອງໂສ້ການສະຫນອງ, ແລະຄວາມປອດໄພທາງອິນເຕີເນັດໄດ້ຖືກປັບແຕ່ງເປັນຕົ້ນຕໍເພື່ອຕອບສະຫນອງກັບເຫດການກ່ອນຫນ້າເຊັ່ນ SolarWinds ແລະໄດ້ຖືກສຸມໃສ່ຫນ້ອຍລົງໃນບັນຫາຂອງ ransomware. . ຢ່າງໃດກໍຕາມ, ໃນສອງສາມອາທິດຜ່ານມາ, ການບໍລິຫານຂອງ Biden ໄດ້ປະຕິບັດຫຼາຍຂັ້ນຕອນເພື່ອແກ້ໄຂຄື້ນຟອງຂອງ ransomware ທີ່ບໍ່ຢຸດຢັ້ງ.
ກົມຍຸຕິທໍາ
ພະແນກຍຸຕິທໍາ (DOJ) ໄດ້ມີການເຄື່ອນໄຫວໂດຍສະເພາະໃນຂົງເຂດນີ້.
Ransomware Task Force: ດັ່ງທີ່ພວກເຮົາໄດ້ກວມເອົາໂດຍຫຍໍ້ໃນສະບັບກ່ອນຫນ້າ, ບົດບັນທຶກ DOJ ພາຍໃນໄດ້ຖືກອອກໃນທ້າຍເດືອນເມສາທີ່ປະກາດການສ້າງຕັ້ງຄະນະປະຕິບັດງານ ransomware. ບົດບັນທຶກໄດ້ຮັບຮູ້ວ່າ ransomware ບໍ່ພຽງແຕ່ເປັນໄພຂົ່ມຂູ່ທາງເສດຖະກິດທີ່ເພີ່ມຂຶ້ນ, ແຕ່ຍັງເປັນໄພຂົ່ມຂູ່ຕໍ່ສຸຂະພາບແລະຄວາມປອດໄພຂອງພົນລະເມືອງອາເມລິກາ.[1] ມັນໄດ້ຖືກລາຍງານວ່າ memo ນີ້ຈະນໍາໄປສູ່ການປັບປຸງການແບ່ງປັນທາງປັນຍາໃນທົ່ວ DOJ, ການສ້າງຍຸດທະສາດທີ່ເປົ້າຫມາຍໃນທຸກໆດ້ານຂອງລະບົບນິເວດ ransomware, ແລະວິທີການທີ່ມີການເຄື່ອນໄຫວຫຼາຍຂຶ້ນໂດຍລວມ.[2]
ການຍົກລະດັບ Ransomware: ຍຸດທະສາດແລະວິທີການທີ່ໄດ້ກ່າວມາຂ້າງເທິງນີ້ໄດ້ຖືກເປີດເຜີຍບາງສ່ວນໃນຕອນຕົ້ນຂອງເດືອນມິຖຸນາເມື່ອມີລາຍງານວ່າການແນະນໍາພາຍໃນຂອງ DOJ ເພີ່ມເຕີມໄດ້ຖືກເຜີຍແຜ່ເຊິ່ງເຮັດໃຫ້ການສືບສວນການໂຈມຕີຂອງ ransomware ເປັນບູລິມະສິດທີ່ຄ້າຍຄືກັນກັບການກໍ່ການຮ້າຍ.[3] ການເຄື່ອນໄຫວດັ່ງກ່າວຮຽກຮ້ອງໃຫ້ກໍລະນີ ransomware ແລະການສືບສວນໄດ້ຮັບການປະສານງານສູນກາງກັບຄະນະປະຕິບັດງານຂອງ ransomware ໃນວໍຊິງຕັນ, DC ເພື່ອຮັບປະກັນວ່າຄວາມເຂົ້າໃຈທີ່ດີທີ່ສຸດທີ່ເປັນໄປໄດ້ແລະຮູບພາບປະຕິບັດງານສາມາດຖືກສ້າງຂື້ນສໍາລັບພາກສ່ວນຕ່າງໆທີ່ກ່ຽວຂ້ອງກັບເຫດການ ransomware.
ການຟື້ນຕົວຄ່າໄຖ່: ເມື່ອ Colonial Pipeline ຈ່າຍຄວາມຕ້ອງການຄ່າໄຖ່ໃນ Bitcoin, ຫຼາຍຄົນສົມມຸດວ່າຜູ້ກະທໍາຜິດແລະເງິນແມ່ນດີເທົ່າທີ່ຫາຍໄປ. ຢ່າງໃດກໍຕາມ, ການປະຕິບັດງານທີ່ນໍາພາໂດຍ FBI ສາມາດຍຶດເອົາ 2.3 ລ້ານໂດລາໃນ Bitcoin ທີ່ຈ່າຍເປັນຄ່າໄຖ່.[4] FBI ຖືກກ່າວຫາວ່າໄດ້ຕິດຕາມການເຄື່ອນໄຫວຂອງກອງທຶນຄ່າໄຖ່ຢູ່ໃນບັນຊີບັນຊີ Bitcoin ທີ່ເຫັນໄດ້ຊັດເຈນແລະຫຼັງຈາກນັ້ນໄດ້ຮັບການເຂົ້າເຖິງບັນຊີ virtual ທີ່ສ່ວນໃຫຍ່ຂອງມັນສິ້ນສຸດລົງ.[5]
ສະຫະລັດ CYBERCOM
ຢູ່ນອກ DOJ, US Cyber Command (CYBERCOM), ທີ່ມີພາລະກິດແມ່ນເພື່ອ "ຊີ້ນໍາ, ປະສານ, ແລະປະສານງານການວາງແຜນແລະການດໍາເນີນງານ Cyberspace - ປ້ອງກັນແລະກ້າວຫນ້າຜົນປະໂຫຍດແຫ່ງຊາດ - ໃນການຮ່ວມມືກັບຄູ່ຮ່ວມງານພາຍໃນແລະຕ່າງປະເທດ," ຍັງມີພາລະບົດບາດໃນ. ຕອບສະຫນອງຕໍ່ການຂົ່ມຂູ່ ransomware.[6]
ການຟັງ: ໃນການໄຕ່ສວນທາງ virtual ໃນວັນສຸກທີ່ຜ່ານມາ, ນາຍພົນ Nakasone, ສອງຄົນກຽດຊັງທັງຫົວຫນ້າ CYBERCOM ແລະຜູ້ອໍານວຍການ NSA, ປະຕິເສດວ່າຕ້ອງການເຈົ້າຫນ້າທີ່ໃຫມ່ເພື່ອຕິດຕາມກຸ່ມອາຊະຍາກໍາທາງອິນເຕີເນັດ.[7] ທ່ານກ່າວວ່າລາວຄິດວ່າລາວມີ "ເຈົ້າ ໜ້າ ທີ່ທັງ ໝົດ ທີ່ຂ້ອຍຕ້ອງການເພື່ອໃຫ້ສາມາດ ດຳ ເນີນຄະດີທາງປັນຍາຕໍ່ກັບສັດຕູເຫຼົ່ານີ້ຢູ່ນອກສະຫະລັດ."[8] ຢ່າງໃດກໍຕາມ, ໂດຍສະເພາະການເວົ້າກ່ຽວກັບ ransomware, ລາວໄດ້ເປີດເຜີຍວ່າສິ່ງທ້າທາຍທີ່ແທ້ຈິງ, ແລະສິ່ງທີ່ການບໍລິຫານ Biden ກໍາລັງເຮັດວຽກແມ່ນວິທີການແບ່ງປັນແລະປະສານງານທາງປັນຍາແລະການປະຕິບັດກັບພາກສ່ວນຕ່າງໆຂອງລັດແລະເອກະຊົນໃນຂະນະທີ່ກໍານົດວ່າໃຜເປັນຜູ້ນໍາພາໂດຍລວມ. ຄວາມພະຍາຍາມ. [9]
DHS
ຄໍາແນະນໍາ - CISA: ໄພຂົ່ມຂູ່ Ransomware ເພີ່ມຂຶ້ນຕໍ່ກັບຊັບສິນ OT: ຄວາມສໍາຄັນສູງຂອງ ransomware ຍັງໄດ້ນໍາໄປສູ່ການພິມເຜີຍແຜ່ຄໍາແນະນໍາເພີ່ມເຕີມຈາກລັດຖະບານ, ລວມທັງເອກະສານຄວາມຈິງ CISA ທີ່ມີຫົວຂໍ້., ໄພຂົ່ມຂູ່ຕໍ່ Ransomware ເພີ່ມຂຶ້ນຕໍ່ຊັບສິນເຕັກໂນໂລຢີດ້ານການດໍາເນີນງານ.[10] ເອກະສານສາມຫນ້າໃຫ້ພາບລວມຂອງໄພຂົ່ມຂູ່ຂອງ ransomware, ໂດຍສະເພາະກັບຊັບສິນ OT, ແລະຫຼັງຈາກນັ້ນຊີ້ແຈງການປະຕິບັດທີ່ອົງການຈັດຕັ້ງຄວນປະຕິບັດເພື່ອກະກຽມ, ຫຼຸດຜ່ອນ, ແລະຕອບສະຫນອງຕໍ່ ransomware.
ການພັດທະນາພາກເອກະຊົນ
ຍັງມີການພັດທະນາ ransomware ທີ່ຫນ້າສັງເກດບໍ່ຫຼາຍປານໃດທີ່ກ່ຽວຂ້ອງກັບພາກເອກະຊົນໃນອາທິດທີ່ຜ່ານມາ. ແຕ່ຫນ້າເສຍດາຍ, ການພັດທະນາເຫຼົ່ານີ້ມີແນວໂນ້ມທີ່ຈະເປັນທາງລົບຫຼາຍກ່ວາໃນທາງບວກ. ການໂຈມຕີ ransomware ລະດັບສູງຍັງສືບຕໍ່ສົ່ງຜົນໃຫ້ມີການຈ່າຍເງິນຄ່າໄຖ່ຫຼາຍລ້ານໂດລາ, ແລະລັດຖະສະພາສະຫະລັດໄດ້ວິພາກວິຈານຢ່າງສູງຕໍ່ວິທີການທີ່ພາກເອກະຊົນໄດ້ຕອບໂຕ້ກັບເຫດການດັ່ງກ່າວ.
IST Ransomware Task Force (RTF): RTF, ກຸ່ມຜູ້ຊ່ຽວຊານ ~ 60 ຄົນຈາກທັງພາກລັດແລະເອກະຊົນ, ໄດ້ອອກບົດລາຍງານ 81 ໜ້າ ທີ່ໃຫ້ກອບການລະອຽດແລະລະອຽດສໍາລັບການຕໍ່ສູ້ກັບ ransomware.[11] ເອກະສານນີ້ຄວນຊ່ວຍສຶກສາບຸກຄົນກ່ຽວກັບ nuances ຂອງ ransomware ໃນຂະນະທີ່ຍັງສະຫນອງການປະຕິບັດນະໂຍບາຍການປະຕິບັດແລະປະຕິບັດໄດ້.
ຮ່ວມກັນໂດຍສະຖາບັນຄວາມປອດໄພແລະເຕັກໂນໂລຢີ (IST), RTF ປະກອບມີຕົວແທນຈາກບໍລິສັດເຕັກໂນໂລຢີໃຫຍ່ເຊັ່ນ Microsoft ແລະ Amazon; ອົງການຄວາມປອດໄພທາງອິນເຕີເນັດເຊັ່ນ Rapid7, Palo Alto Networks, Cybersecurity Coalition, the Cyber Threat Alliance, ແລະ Global Cyber Alliance; ແລະອົງການຈັດຕັ້ງຂອງລັດຖະບານເຊັ່ນ: ສູນຄວາມປອດໄພທາງໄຊເບີແຫ່ງຊາດອັງກິດ (NCSC) ແລະອົງການຄວາມປອດໄພທາງອິນເຕີເນັດ ແລະໂຄງສ້າງພື້ນຖານ (CISA).
JBS & CNA: JBS, ຫນຶ່ງໃນໂຮງງານປຸງແຕ່ງຊີ້ນທີ່ໃຫຍ່ທີ່ສຸດໃນສະຫະລັດ, ບໍ່ດົນມານີ້ໄດ້ກາຍເປັນຫນຶ່ງໃນເຫດການ ransomware ລະດັບສູງຕໍ່ໄປຫຼັງຈາກ Colonial Pipeline. ການໂຈມຕີດັ່ງກ່າວມີຜົນກະທົບຢ່າງກວ້າງຂວາງ, ຍ້ອນວ່າການປະຕິບັດງານຂອງ JBS ໃນອົດສະຕາລີ, ການາດາ, ແລະສະຫະລັດໄດ້ຮັບຜົນກະທົບທັງຫມົດ.[12] ໃນທີ່ສຸດ JBS ໄດ້ຈ່າຍຄ່າໄຖ່ປະມານ 11 ລ້ານໂດລາສະຫະລັດ ໂດຍມີເຈດຕະນາທີ່ຈະຮັບປະກັນວ່າຜູ້ກະທຳຜິດບໍ່ໄດ້ລັກເອົາຂໍ້ມູນຂອງບໍລິສັດ.[13]
ຢ່າງໃດກໍຕາມ, ການຈ່າຍເງິນນັ້ນຈືດໆເມື່ອປຽບທຽບກັບເກືອບ 40 ລ້ານໂດລາທີ່ອົງການປະກັນໄພ CNA Financial Corp. ລາຍງານວ່າໄດ້ຈ່າຍໃຫ້ "ຄືນການຄວບຄຸມເຄືອຂ່າຍຂອງຕົນຫຼັງຈາກການໂຈມຕີ ransomware."[14] ໃນຂະນະທີ່ການໂຈມຕີນັ້ນປະກົດວ່າເກີດຂຶ້ນໃນເດືອນມີນາ, ລາຍລະອຽດຂອງການຈ່າຍເງິນຄ່າໄຖ່ພຽງແຕ່ໄດ້ເປີດເຜີຍຕໍ່ສາທາລະນະໃນທ້າຍເດືອນພຶດສະພາ.
ສະພາສຽງບໍ່ເຫັນດີ: ໃນການໄຕ່ສວນຂອງສະພາໃນອາທິດແລ້ວນີ້, ບັນດາສະມາຊິກສະພາໄດ້ພົວພັນກັບ Colonial Pipeline CEO Joseph Blunt ເລື້ອຍໆກ່ຽວກັບວິທີທີ່ພວກເຂົາຕອບສະຫນອງຕໍ່ເຫດການ ransomware ຂອງພວກເຂົາ. ສະມາຊິກສະພາບາງຄົນໄດ້ຢືນຢັນວ່າການກວດສອບຄວາມປອດໄພທາງອິນເຕີເນັດຂອງອົງການຄວາມປອດໄພການຂົນສົ່ງແບບສະຫມັກໃຈໄດ້ຖືກປະຕິເສດໂດຍ Colonial Pipeline, ໂດຍທ່ານ Bonnie Watson Coleman (D) ກ່າວວ່າ: "ການຊັກຊ້າການປະເມີນເຫຼົ່ານີ້ເປັນເວລາດົນນານເພື່ອຫຼຸດລົງ, ທ່ານ."[15] ຄົນອື່ນໄດ້ມີບັນຫາກັບການຕັດສິນໃຈຂອງທໍ່ບໍ່ຕິດຕໍ່ DHS ແລະ CISA ໃນທັນທີ ຫຼືຍອມຮັບການຊ່ວຍເຫຼືອຂອງເຂົາເຈົ້າໃນການດໍາເນີນງານການຟື້ນຟູ.[16] ສະມາຊິກລັດຖະສະພາສອງສາມຄົນໄດ້ຕັ້ງຄໍາຖາມມາເຖິງວ່າມາດຕະຖານຄວາມປອດໄພທາງອິນເຕີເນັດແບບສະຫມັກໃຈແລະວິທີການ "ມື" ສໍາລັບໂຄງສ້າງພື້ນຖານທີ່ສໍາຄັນແມ່ນຍັງໃຊ້ໄດ້.[17]
ການປະຕິບັດ & ການວິເຄາະ
** ຕ້ອງການສະມາຊິກ **
ກອງປະຊຸມ -
ວັນອັງຄານ, ມິຖຸນາ 15th:
- ບໍ່ມີການໄຕ່ສວນທີ່ກ່ຽວຂ້ອງ
ວັນພຸດ 16 ມິຖຸນາ:
- ວຽງຈັນຝົນ - ຄະນະກໍາມະການຄວາມປອດໄພພາຍໃນແລະລັດຖະບານ: ກອງປະຊຸມທຸລະກິດເພື່ອພິຈາລະນາການແຕ່ງຕັ້ງ Jen Easterly, ເປັນຜູ້ອໍານວຍການອົງການຄວາມປອດໄພທາງໄຊເບີແລະໂຄງສ້າງພື້ນຖານ, ກົມຄວາມປອດໄພພາຍໃນປະເທດ, ແລະ Chris Inglis, ເປັນຜູ້ອໍານວຍການ Cyber national.
- ສະພາຜູ້ຕາງຫນ້າ - ຄະນະກໍາມະການຄວາມປອດໄພພາຍໃນບ້ານ: ໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດໃນທໍ່: ບົດຮຽນຈາກການຕອບສະຫນອງຂອງລັດຖະບານກາງຕໍ່ກັບການໂຈມຕີ Ransomware Pipeline Colonial.
ວັນພະຫັດ 17 ມິຖຸນາ:
- ບໍ່ມີການໄຕ່ສວນທີ່ກ່ຽວຂ້ອງ
International ການໄຕ່ສວນ/ກອງປະຊຸມ -
- ບໍ່ມີກອງປະຊຸມທີ່ກ່ຽວຂ້ອງ
EU -
ກອງປະຊຸມ, Webinars, ແລະກອງປະຊຸມສຸດຍອດ -
ຕິດຕໍ່ພວກເຮົາ: ຕິດຕາມ @HealthISAC, ແລະອີເມລ໌ທີ່ contact@h-isac.org
[1] https://www.wsj.com/articles/ransomware-targeted-by-new-justice-department-task-force-11619014158?mg=prod/com-wsj
[2] https://www.wsj.com/articles/ransomware-targeted-by-new-justice-department-task-force-11619014158?mg=prod/com-wsj
[3] https://www.reuters.com/technology/exclusive-us-give-ransomware-hacks-similar-priority-terrorism-official-says-2021-06-03/
[4] https://www.cnn.com/2021/06/07/politics/colonial-pipeline-ransomware-recovered/index.html
[5] https://www.wsj.com/articles/how-the-fbi-got-colonial-pipelines-ransom-money-back-11623403981?mg=prod/com-wsj
[6] https://www.cybercom.mil/About/Mission-and-Vision/
[7] https://www.c-span.org/video/?512335-1/nsa-director-nakasone-testifies-2022-defense-intelligence-agenda&live
[8] https://www.c-span.org/video/?512335-1/nsa-director-nakasone-testifies-2022-defense-intelligence-agenda&live
[9] https://www.c-span.org/video/?512335-1/nsa-director-nakasone-testifies-2022-defense-intelligence-agenda&live
[10] https://www.cisa.gov/sites/default/files/publications/CISA_Fact_Sheet-Rising_Ransomware_Threat_to_OT_Assets_508C.pdf
[11] https://securityandtechnology.org/ransomwaretaskforce/
[12] https://www.cyberscoop.com/jbs-ransom-11-million-cybercrime/
[13] https://www.cyberscoop.com/jbs-ransom-11-million-cybercrime/
[14] https://www.bloomberg.com/news/articles/2021-05-20/cna-financial-paid-40-million-in-ransom-after-march-cyberattack
[15] https://www.cyberscoop.com/house-homeland-colonial-hearing-coordination/
[16] https://www.cyberscoop.com/house-homeland-colonial-hearing-coordination/
[17] https://www.cyberscoop.com/house-homeland-colonial-hearing-coordination/
- ຊັບພະຍາກອນທີ່ກ່ຽວຂ້ອງ & ຂ່າວ