Przejdź do głównej zawartości

Zdrowie-ISAC Hacking Opieka zdrowotna 2-8-2022

|

TLP Biały

W tym tygodniu Hackowanie opieki zdrowotnej zaczyna się od zbadania artykułu, który twierdzi, że amerykański cywil wziął na siebie zadanie przeprowadzenia cyberataku na rząd Koreańskiej Republiki Ludowo-Demokratycznej (KRLD). Przyglądamy się, jak ta sprawa odnosi się do szerszej dyskusji na temat hacktywizmu i bólu głowy, jaki tego typu działania mogą powodować rządowi USA. Następnie badamy wiadomość, że Departament Bezpieczeństwa Krajowego (DHS) zainicjował utworzenie Rady ds. Przeglądu Cyberbezpieczeństwa (CSRB), w tym, jak może być to korzystne i jak może nie być.

Przypominamy, że jest to publiczna wersja bloga Hacking Healthcare. Aby uzyskać bardziej dogłębną analizę i opinię, zostań członkiem H-ISAC i otrzymaj wersję TLP Amber tego bloga (dostępną w Portalu Członków).

 

Witaj zpowrotem w Hackowanie opieki zdrowotnej.

 Wersja PDF:

Do pobrania

 

Wersja tekstowa:
1. Amerykanie rzekomo włamują się do infrastruktury internetowej Korei Północnej

W zeszłym tygodniu Wired opublikował artykuł, w którym twierdził, że nietypowe problemy z łącznością internetową, z którymi Koreańska Republika Ludowo-Demokratyczna zmagała się od kilku tygodni, nie były spowodowane problemami wewnętrznymi ani działaniami odwetowymi rządu zewnętrznego za trwające testy rakietowe Korei Północnej.[1] Według Wired przyczyną był niezależny amerykański cywil, który był niezadowolony z udziału w cyberoperacji Koreańskiej Republiki Ludowo-Demokratycznej przeciwko badaczom zajmującym się bezpieczeństwem cybernetycznym, a także z braku reakcji rządu amerykańskiego na tę operację.

Osoba ta, zidentyfikowana jedynie jako P4x, powiedziała portalowi Wired, że jej działania „wydawały się słuszne” w celu nałożenia pewnych kosztów na rząd Koreańskiej Republiki Ludowo-Demokratycznej.[2] Dodał, że „chcę, żeby zrozumieli, że jeśli do nas przyjdą, oznacza to, że część waszej infrastruktury na jakiś czas przestanie działać”.[3]

Twierdząc, że znalazł „liczne znane, ale niezałatane luki”, P4x przeprowadził ataki typu „odmowa usługi” (DDoS) na dużą skalę. Jego ataki wydają się być dość skuteczne, a dowody wskazują, że niemal wszystkie witryny internetowe KRLD przestały działać.[4] P4x stwierdził, że przyznał, że jego działania można porównać do „zrywania rządowych transparentów i niszczenia budynków”, ale stwierdził, że irytowanie rządu Korei Północnej uważa za sukces.[5]

Być może niepokojące jest to, że P4x nie wydaje się zadowolony z tego, że jego DDoS jest końcem jego działalności. Ujawnił Wired, że ma nadzieję faktycznie włamać się do systemów DPRK, aby ukraść informacje i podzielić się nimi z ekspertami.[6] Chce również rozszerzyć swoją jednoosobową działalność, rekrutując innych „hakerów-aktywistów” do swojego projektu „FU North Korea”. Celem byłoby „zachowanie uczciwości Korei Północnej” i „przeprowadzanie proporcjonalnych ataków i zbieranie informacji, aby powstrzymać Koreę Północną przed hakowaniem świata zachodniego całkowicie bez kontroli”.[7]

Choć wyraźnie niezadowolony z bycia celem wcześniejszej cyberoperacji KRLD, niemałym źródłem motywacji P4x wydaje się być jego rozczarowanie reakcją rządu USA. Oprócz braku publicznego odwetu wobec KRLD, P4x uważa, że ​​FBI nie odpowiedziało odpowiednio na jego własne starania o pomoc, przez co czuje się nieco osamotniony wobec aktora państwowego.

Akcja i analiza
**Wymagane członkostwo**

 

2. Rada ds. przeglądu cyberbezpieczeństwa DHS

Jeden z długo oczekiwanych elementów rozporządzenia wykonawczego administracji Bidena w sprawie cyberbezpieczeństwa wydaje się w końcu zmierzać do ukończenia. Sekcja 5 zeszłorocznego majowego Zarządzenie wykonawcze w sprawie poprawy cyberbezpieczeństwa narodu nakazał Sekretarzowi Bezpieczeństwa Krajowego utworzenie Cyber ​​Safety Review Board (CSRB) w celu zajęcia się poważnymi incydentami cybernetycznymi. Po wielu miesiącach milczenia, 2 lutego w Federal Register opublikowano ogłoszenie o utworzeniu rady.[8]

Rozporządzenie wykonawcze w sprawie cyberbezpieczeństwa stanowi, że CSRB „ma dokonać przeglądu i oceny, w odniesieniu do poważnych incydentów cybernetycznych… mających wpływ na systemy informatyczne federalnej cywilnej władzy wykonawczej lub systemy niefederalne, działań stanowiących zagrożenie, luk w zabezpieczeniach, działań łagodzących i reakcji agencji”.[9] Jak podkreślono w ogłoszeniu Federal Register, „Po zakończeniu przeglądu stosownego incydentu CSRB może opracować porady, informacje lub zalecenia dla Sekretarza w celu ulepszenia praktyk i polityki w zakresie cyberbezpieczeństwa i reagowania na incydenty”, które następnie mogą zostać przekazane prezydentowi.[10] Celem tych działań, jak podsumował Departament Bezpieczeństwa Krajowego (DHS), jest „aby rząd, przemysł i szersza społeczność zajmująca się bezpieczeństwem mogła lepiej chronić sieci i infrastrukturę naszego kraju”.[11]

Wśród podmiotów, którym nakazano włączenie do grona członków CSRB, znajdują się Federalne Biuro Śledcze (FBI), Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CSIA) oraz „przedstawiciele odpowiednich dostawców oprogramowania lub rozwiązań z zakresu cyberbezpieczeństwa z sektora prywatnego”.[12] Dodanie innych osób z sektora prywatnego ma być rozpatrywane indywidualnie, według uznania Sekretarza Bezpieczeństwa Krajowego. Powiadomienie Federal Register wydaje się rozszerzać potencjał członkostwa sektora prywatnego poprzez nieznaczne przeformułowanie rozporządzenia wykonawczego, aby brzmiało: „Członkowie CSRB będą również obejmować osoby z podmiotów sektora prywatnego, aby uwzględnić odpowiednich dostawców cyberbezpieczeństwa lub oprogramowania”.

W zawiadomieniu wyjaśniono ponadto, że CSRB będzie się składać z nie więcej niż 20 członków i że „członkami będą eksperci przedmiotowi z odpowiednich zawodów i różnych społeczności w całym kraju, ich reprezentacja będzie zrównoważona geograficznie i będą obejmować przedstawicieli szerokiego i inkluzywnego spektrum branż”.[13] Przewodniczyć mu będzie Rob Silvers, podsekretarz ds. strategii, polityki i planów w Departamencie Bezpieczeństwa Krajowego. Podczas gdy wyniki prac CSRB mają być upubliczniane, gdy tylko jest to możliwe, w zawiadomieniu potwierdzono, że redakcje będą musiały być „zgodne z obowiązującym prawem i potrzebą ochrony poufnych informacji przed ujawnieniem”.[14]

Akcja i analiza
**Wymagane członkostwo**

 

Kongres

Wtorek, luty 8th:

– Senat – Komisja ds. Bezpieczeństwa Wewnętrznego i Spraw Rządowych: Reagowanie na lukę w zabezpieczeniach Log4Shell i wyciąganie z niej wniosków

 

Środa, luty 9th:

– Brak odpowiednich przesłuchań

 

Czwartek, 10 lutego:

– Brak odpowiednich przesłuchań

 

 

na świecie Przesłuchania/Spotkania -

– Brak istotnych spotkań

 

UE -

Środa, 9 lutego:

– Cyberatak na HSE: sygnał ostrzegawczy dla służby zdrowia w całej Europie | W jaki sposób badania finansowane ze środków europejskich mogą zwiększyć Twoją odporność cybernetyczną w 2022 r.

 

 

Konferencje, webinaria i szczyty

 

 

https://h-isac.org/events/

 

Skontaktuj się z nami: obserwuj @HealthISAC i napisz na adres contact@h-isac.org

 

O autorze

Hackowanie opieki zdrowotnej jest napisany przez Johna Bangharta, który pełnił funkcję głównego doradcy ds. incydentów cyberbezpieczeństwa i gotowości oraz kierował działaniami Rady Bezpieczeństwa Narodowego w celu rozwiązania poważnych incydentów cyberbezpieczeństwa, w tym tych w OPM i Białym Domu. John jest obecnie starszym dyrektorem ds. usług cyberbezpieczeństwa w Venable. Jego doświadczenie obejmuje pełnienie funkcji dyrektora ds. federalnego cyberbezpieczeństwa w Radzie Bezpieczeństwa Narodowego, starszego doradcy ds. cyberbezpieczeństwa w Centers for Medicare and Medicaid Services oraz badacza ds. cyberbezpieczeństwa i eksperta ds. polityki w Narodowym Instytucie Standardów i Technologii (NIST) oraz w Biurze Podsekretarza Handlu ds. Standardów i Technologii.

Z Johnem można się skontaktować pod adresem jbanghart@h-isac.org oraz Adres e-mail: jfbanghart@venable.com.

 

[1] https://www.wired.com/story/north-korea-hacker-internet-outage/

[2] https://www.wired.com/story/north-korea-hacker-internet-outage/

[3] https://www.wired.com/story/north-korea-hacker-internet-outage/

[4] https://www.wired.com/story/north-korea-hacker-internet-outage/

[5] https://www.wired.com/story/north-korea-hacker-internet-outage/

[6] https://www.wired.com/story/north-korea-hacker-internet-outage/

[7] https://www.wired.com/story/north-korea-hacker-internet-outage/

[8] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board

[9] https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/

[10] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board

[11] https://www.dhs.gov/news/2022/02/03/dhs-launches-first-ever-cyber-safety-review-board

[12] https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/

[13] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board

[14] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board