
TLP Biały
W tym tygodniu Hackowanie opieki zdrowotnej zaczyna się od zbadania artykułu, który twierdzi, że amerykański cywil wziął na siebie zadanie przeprowadzenia cyberataku na rząd Koreańskiej Republiki Ludowo-Demokratycznej (KRLD). Przyglądamy się, jak ta sprawa odnosi się do szerszej dyskusji na temat hacktywizmu i bólu głowy, jaki tego typu działania mogą powodować rządowi USA. Następnie badamy wiadomość, że Departament Bezpieczeństwa Krajowego (DHS) zainicjował utworzenie Rady ds. Przeglądu Cyberbezpieczeństwa (CSRB), w tym, jak może być to korzystne i jak może nie być.
Przypominamy, że jest to publiczna wersja bloga Hacking Healthcare. Aby uzyskać bardziej dogłębną analizę i opinię, zostań członkiem H-ISAC i otrzymaj wersję TLP Amber tego bloga (dostępną w Portalu Członków).
Witaj zpowrotem w Hackowanie opieki zdrowotnej.
Wersja PDF:
Wersja tekstowa:
1. Amerykanie rzekomo włamują się do infrastruktury internetowej Korei Północnej
W zeszłym tygodniu Wired opublikował artykuł, w którym twierdził, że nietypowe problemy z łącznością internetową, z którymi Koreańska Republika Ludowo-Demokratyczna zmagała się od kilku tygodni, nie były spowodowane problemami wewnętrznymi ani działaniami odwetowymi rządu zewnętrznego za trwające testy rakietowe Korei Północnej.[1] Według Wired przyczyną był niezależny amerykański cywil, który był niezadowolony z udziału w cyberoperacji Koreańskiej Republiki Ludowo-Demokratycznej przeciwko badaczom zajmującym się bezpieczeństwem cybernetycznym, a także z braku reakcji rządu amerykańskiego na tę operację.
Osoba ta, zidentyfikowana jedynie jako P4x, powiedziała portalowi Wired, że jej działania „wydawały się słuszne” w celu nałożenia pewnych kosztów na rząd Koreańskiej Republiki Ludowo-Demokratycznej.[2] Dodał, że „chcę, żeby zrozumieli, że jeśli do nas przyjdą, oznacza to, że część waszej infrastruktury na jakiś czas przestanie działać”.[3]
Twierdząc, że znalazł „liczne znane, ale niezałatane luki”, P4x przeprowadził ataki typu „odmowa usługi” (DDoS) na dużą skalę. Jego ataki wydają się być dość skuteczne, a dowody wskazują, że niemal wszystkie witryny internetowe KRLD przestały działać.[4] P4x stwierdził, że przyznał, że jego działania można porównać do „zrywania rządowych transparentów i niszczenia budynków”, ale stwierdził, że irytowanie rządu Korei Północnej uważa za sukces.[5]
Być może niepokojące jest to, że P4x nie wydaje się zadowolony z tego, że jego DDoS jest końcem jego działalności. Ujawnił Wired, że ma nadzieję faktycznie włamać się do systemów DPRK, aby ukraść informacje i podzielić się nimi z ekspertami.[6] Chce również rozszerzyć swoją jednoosobową działalność, rekrutując innych „hakerów-aktywistów” do swojego projektu „FU North Korea”. Celem byłoby „zachowanie uczciwości Korei Północnej” i „przeprowadzanie proporcjonalnych ataków i zbieranie informacji, aby powstrzymać Koreę Północną przed hakowaniem świata zachodniego całkowicie bez kontroli”.[7]
Choć wyraźnie niezadowolony z bycia celem wcześniejszej cyberoperacji KRLD, niemałym źródłem motywacji P4x wydaje się być jego rozczarowanie reakcją rządu USA. Oprócz braku publicznego odwetu wobec KRLD, P4x uważa, że FBI nie odpowiedziało odpowiednio na jego własne starania o pomoc, przez co czuje się nieco osamotniony wobec aktora państwowego.
Akcja i analiza
**Wymagane członkostwo**
2. Rada ds. przeglądu cyberbezpieczeństwa DHS
Jeden z długo oczekiwanych elementów rozporządzenia wykonawczego administracji Bidena w sprawie cyberbezpieczeństwa wydaje się w końcu zmierzać do ukończenia. Sekcja 5 zeszłorocznego majowego Zarządzenie wykonawcze w sprawie poprawy cyberbezpieczeństwa narodu nakazał Sekretarzowi Bezpieczeństwa Krajowego utworzenie Cyber Safety Review Board (CSRB) w celu zajęcia się poważnymi incydentami cybernetycznymi. Po wielu miesiącach milczenia, 2 lutego w Federal Register opublikowano ogłoszenie o utworzeniu rady.[8]
Rozporządzenie wykonawcze w sprawie cyberbezpieczeństwa stanowi, że CSRB „ma dokonać przeglądu i oceny, w odniesieniu do poważnych incydentów cybernetycznych… mających wpływ na systemy informatyczne federalnej cywilnej władzy wykonawczej lub systemy niefederalne, działań stanowiących zagrożenie, luk w zabezpieczeniach, działań łagodzących i reakcji agencji”.[9] Jak podkreślono w ogłoszeniu Federal Register, „Po zakończeniu przeglądu stosownego incydentu CSRB może opracować porady, informacje lub zalecenia dla Sekretarza w celu ulepszenia praktyk i polityki w zakresie cyberbezpieczeństwa i reagowania na incydenty”, które następnie mogą zostać przekazane prezydentowi.[10] Celem tych działań, jak podsumował Departament Bezpieczeństwa Krajowego (DHS), jest „aby rząd, przemysł i szersza społeczność zajmująca się bezpieczeństwem mogła lepiej chronić sieci i infrastrukturę naszego kraju”.[11]
Wśród podmiotów, którym nakazano włączenie do grona członków CSRB, znajdują się Federalne Biuro Śledcze (FBI), Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CSIA) oraz „przedstawiciele odpowiednich dostawców oprogramowania lub rozwiązań z zakresu cyberbezpieczeństwa z sektora prywatnego”.[12] Dodanie innych osób z sektora prywatnego ma być rozpatrywane indywidualnie, według uznania Sekretarza Bezpieczeństwa Krajowego. Powiadomienie Federal Register wydaje się rozszerzać potencjał członkostwa sektora prywatnego poprzez nieznaczne przeformułowanie rozporządzenia wykonawczego, aby brzmiało: „Członkowie CSRB będą również obejmować osoby z podmiotów sektora prywatnego, aby uwzględnić odpowiednich dostawców cyberbezpieczeństwa lub oprogramowania”.
W zawiadomieniu wyjaśniono ponadto, że CSRB będzie się składać z nie więcej niż 20 członków i że „członkami będą eksperci przedmiotowi z odpowiednich zawodów i różnych społeczności w całym kraju, ich reprezentacja będzie zrównoważona geograficznie i będą obejmować przedstawicieli szerokiego i inkluzywnego spektrum branż”.[13] Przewodniczyć mu będzie Rob Silvers, podsekretarz ds. strategii, polityki i planów w Departamencie Bezpieczeństwa Krajowego. Podczas gdy wyniki prac CSRB mają być upubliczniane, gdy tylko jest to możliwe, w zawiadomieniu potwierdzono, że redakcje będą musiały być „zgodne z obowiązującym prawem i potrzebą ochrony poufnych informacji przed ujawnieniem”.[14]
Akcja i analiza
**Wymagane członkostwo**
Kongres
Wtorek, luty 8th:
– Senat – Komisja ds. Bezpieczeństwa Wewnętrznego i Spraw Rządowych: Reagowanie na lukę w zabezpieczeniach Log4Shell i wyciąganie z niej wniosków
Środa, luty 9th:
– Brak odpowiednich przesłuchań
Czwartek, 10 lutego:
– Brak odpowiednich przesłuchań
na świecie Przesłuchania/Spotkania -
– Brak istotnych spotkań
UE -
Środa, 9 lutego:
– Cyberatak na HSE: sygnał ostrzegawczy dla służby zdrowia w całej Europie | W jaki sposób badania finansowane ze środków europejskich mogą zwiększyć Twoją odporność cybernetyczną w 2022 r.
Konferencje, webinaria i szczyty
Skontaktuj się z nami: obserwuj @HealthISAC i napisz na adres contact@h-isac.org
O autorze
Hackowanie opieki zdrowotnej jest napisany przez Johna Bangharta, który pełnił funkcję głównego doradcy ds. incydentów cyberbezpieczeństwa i gotowości oraz kierował działaniami Rady Bezpieczeństwa Narodowego w celu rozwiązania poważnych incydentów cyberbezpieczeństwa, w tym tych w OPM i Białym Domu. John jest obecnie starszym dyrektorem ds. usług cyberbezpieczeństwa w Venable. Jego doświadczenie obejmuje pełnienie funkcji dyrektora ds. federalnego cyberbezpieczeństwa w Radzie Bezpieczeństwa Narodowego, starszego doradcy ds. cyberbezpieczeństwa w Centers for Medicare and Medicaid Services oraz badacza ds. cyberbezpieczeństwa i eksperta ds. polityki w Narodowym Instytucie Standardów i Technologii (NIST) oraz w Biurze Podsekretarza Handlu ds. Standardów i Technologii.
Z Johnem można się skontaktować pod adresem jbanghart@h-isac.org oraz Adres e-mail: jfbanghart@venable.com.
[1] https://www.wired.com/story/north-korea-hacker-internet-outage/
[2] https://www.wired.com/story/north-korea-hacker-internet-outage/
[3] https://www.wired.com/story/north-korea-hacker-internet-outage/
[4] https://www.wired.com/story/north-korea-hacker-internet-outage/
[5] https://www.wired.com/story/north-korea-hacker-internet-outage/
[6] https://www.wired.com/story/north-korea-hacker-internet-outage/
[7] https://www.wired.com/story/north-korea-hacker-internet-outage/
[8] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board
[9] https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/
[10] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board
[11] https://www.dhs.gov/news/2022/02/03/dhs-launches-first-ever-cyber-safety-review-board
[12] https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/
[13] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board
[14] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board
- Powiązane zasoby i wiadomości
- Szpital w Massachusetts odmawia przyjęcia karetek po cyberataku
- Podcast: Phil Englert o cyberbezpieczeństwie urządzeń medycznych
- Ponownie rośnie zagrożenie ze strony osób z wewnątrz
- „Zmarnowana szansa”: nieobecność rządu USA na konferencji RSAC pozostawia po sobie pustkę
- Zdrowie-ISAC Hacking Opieka zdrowotna 3-26-2026
- Zdrowie-ISAC Hacking Opieka zdrowotna 3-19-2026
- Miesięczny biuletyn Health-ISAC – kwiecień 2026 r.
- Raport po akcji: Seria ćwiczeń odpornościowych Health-ISAC 2025
- Dlaczego rola Microsoft Intune w cyberataku na firmę Stryker budzi obawy
- Gubernator Teksasu nakazuje państwową kontrolę chińskiej technologii medycznej