Health-ISAC Hacking Chăm sóc sức khỏe 2-8-2022

TLP Trắng
Tuần này, Hacking chăm sóc sức khỏe bắt đầu bằng việc xem xét một bài báo tuyên bố rằng một thường dân Mỹ đã tự mình tiến hành một cuộc tấn công mạng chống lại chính phủ Cộng hòa Dân chủ Nhân dân Triều Tiên (DPRK). Chúng ta hãy xem xét trường hợp này liên quan như thế nào đến cuộc trò chuyện rộng hơn xung quanh chủ nghĩa hacktivism và những cơn đau đầu mà loại hành động này có thể gây ra cho chính phủ Hoa Kỳ. Tiếp theo, chúng ta sẽ khám phá tin tức rằng Bộ An ninh Nội địa (DHS) đã khởi xướng việc thành lập Hội đồng Đánh giá An toàn Mạng (CSRB), bao gồm cả cách thức nó có thể có lợi và cách thức nó có thể không.
Xin nhắc lại, đây là phiên bản công khai của blog Hacking Healthcare. Để có thêm phân tích chuyên sâu và ý kiến, hãy trở thành thành viên của H-ISAC và nhận phiên bản TLP Amber của blog này (có trong Cổng thông tin thành viên).
Chào đón trở lại Hacking chăm sóc sức khỏe.
Phiên bản PDF:
Phiên bản văn bản:
1. Người Mỹ bị cáo buộc hack cơ sở hạ tầng Internet của CHDCND Triều Tiên
Tuần trước, một bài viết từ Wired cáo buộc rằng các vấn đề kết nối internet bất thường mà CHDCND Triều Tiên dường như đang gặp phải trong vài tuần qua thực chất không phải do các vấn đề nội bộ hay do một chính phủ bên ngoài trả đũa việc CHDCND Triều Tiên liên tục thử tên lửa.[1] Theo Wired, nguyên nhân là do một công dân Mỹ độc lập bất mãn vì bị cuốn vào một hoạt động mạng của CHDCND Triều Tiên chống lại các nhà nghiên cứu an ninh mạng và vì chính phủ Mỹ dường như không có phản ứng công khai nào trước vấn đề này.
Cá nhân này, chỉ được xác định là P4x, bình luận với Wired rằng hành động của anh ta "giống như việc nên làm" nhằm gây ra một số chi phí cho chính phủ CHDCND Triều Tiên.[2] Ông nói thêm rằng “Tôi muốn họ hiểu rằng nếu các bạn tấn công chúng tôi, điều đó có nghĩa là một số cơ sở hạ tầng của các bạn sẽ bị sập trong một thời gian”.[3]
P4x cho rằng đã tìm thấy "nhiều lỗ hổng đã biết nhưng chưa được vá", đã thực hiện các cuộc tấn công từ chối dịch vụ (DDoS) quy mô lớn. Các cuộc tấn công của ông ta dường như khá thành công với bằng chứng là hầu hết các trang web của CHDCND Triều Tiên đều bị sập.[4] Trong khi đó, P4x tuyên bố rằng anh ta thừa nhận hành động của mình cũng giống như "xé bỏ biểu ngữ của chính phủ hoặc làm hỏng các tòa nhà", anh ta nói rằng anh ta coi việc làm phiền chính phủ Triều Tiên là một thành công.[5]
Có lẽ đáng lo ngại, P4x dường như không hài lòng với việc DDoS của mình là kết thúc hoạt động của mình. Anh ta tiết lộ với Wired rằng anh ta hy vọng thực sự có thể hack vào hệ thống của DPRK để đánh cắp thông tin và chia sẻ với các chuyên gia.[6] Ông cũng đang tìm cách mở rộng hoạt động một người của mình bằng cách tuyển dụng những "hacktivist" khác cho dự án "FU North Korea" của mình. Mục tiêu là "giữ cho Bắc Triều Tiên trung thực" và "thực hiện các cuộc tấn công và thu thập thông tin theo tỷ lệ để ngăn chặn NK tấn công thế giới phương Tây mà không bị kiểm soát hoàn toàn".[7]
Mặc dù rõ ràng là không vui khi bị nhắm mục tiêu bởi hoạt động mạng trước đó của CHDCND Triều Tiên, một nguồn động lực không nhỏ của P4x dường như xuất phát từ sự thất vọng của ông về cách chính phủ Hoa Kỳ phản ứng. Ngoài việc thiếu sự trả đũa công khai đối với CHDCND Triều Tiên, P4x tin rằng FBI đã không phản ứng thỏa đáng với sự tiếp cận để được giúp đỡ của chính ông, khiến ông cảm thấy có phần cô đơn trước một tác nhân nhà nước.
Hành động & Phân tích
**Yêu cầu phải là thành viên**
2. Ban đánh giá an toàn mạng của DHS
Một yếu tố được mong đợi từ lâu của sắc lệnh hành pháp về an ninh mạng của chính quyền Biden dường như cuối cùng cũng sắp được hoàn thành. Mục 5 của tháng XNUMX năm ngoái Lệnh hành pháp về cải thiện an ninh mạng của quốc gia chỉ đạo Bộ trưởng An ninh Nội địa thành lập Ban Đánh giá An toàn Mạng (CSRB) để giải quyết các sự cố mạng quan trọng. Sau nhiều tháng im lặng, một thông báo của Công báo Liên bang về việc thành lập ban đã được đưa ra vào ngày 2 tháng XNUMX.[8]
Sắc lệnh hành pháp về an ninh mạng nêu rõ rằng CSRB “sẽ xem xét và đánh giá, liên quan đến các sự cố mạng quan trọng… ảnh hưởng đến Hệ thống thông tin của Chi nhánh hành pháp dân sự liên bang hoặc các hệ thống không thuộc Liên bang, hoạt động đe dọa, lỗ hổng, hoạt động giảm thiểu và phản ứng của cơ quan”.[9] Như đã nhắc lại trong thông báo của Công báo Liên bang, “Sau khi hoàn tất việc xem xét một sự cố có thể áp dụng, CSRB có thể đưa ra lời khuyên, thông tin hoặc khuyến nghị cho Bộ trưởng nhằm cải thiện các hoạt động và chính sách về an ninh mạng và ứng phó sự cố”, sau đó có thể chuyển đến tổng thống.[10] Mục tiêu của các hoạt động này, như Bộ An ninh Nội địa (DHS) đã tóm tắt, là “để chính phủ, ngành công nghiệp và cộng đồng an ninh nói chung có thể bảo vệ tốt hơn các mạng lưới và cơ sở hạ tầng của quốc gia chúng ta”.[11]
Trong số những tổ chức được lệnh đưa vào danh sách thành viên của CSRB có Cục Điều tra Liên bang (FBI), Cơ quan An ninh mạng và Cơ sở hạ tầng (CSIA) và "đại diện từ các nhà cung cấp phần mềm hoặc an ninh mạng tư nhân phù hợp".[12] Việc bổ sung những người khác từ khu vực tư nhân sẽ được thực hiện theo từng trường hợp cụ thể theo quyết định của Bộ trưởng An ninh Nội địa. Thông báo của Công báo Liên bang dường như mở rộng tiềm năng cho tư cách thành viên khu vực tư nhân bằng cách diễn đạt lại lệnh hành pháp một chút thành "Các thành viên CSRB cũng sẽ bao gồm các cá nhân từ các tổ chức khu vực tư nhân để bao gồm các nhà cung cấp phần mềm hoặc an ninh mạng phù hợp".
Thông báo làm rõ thêm rằng CSRB sẽ bao gồm không quá 20 thành viên và rằng “các thành viên sẽ bao gồm các chuyên gia về lĩnh vực này từ các ngành nghề phù hợp và các cộng đồng đa dạng trên toàn quốc, cân bằng về mặt địa lý và bao gồm đại diện của nhiều ngành công nghiệp rộng lớn và toàn diện”.[13] Cuộc họp sẽ do Rob Silvers, thứ trưởng Bộ An ninh Nội địa phụ trách chiến lược, chính sách và kế hoạch, chủ trì. Mặc dù kết quả của CSRB sẽ được công khai bất cứ khi nào có thể, thông báo thừa nhận rằng việc biên tập sẽ cần phải được thực hiện "phù hợp với luật hiện hành và nhu cầu bảo vệ thông tin nhạy cảm khỏi bị tiết lộ".[14]
Hành động & Phân tích
**Yêu cầu phải là thành viên**
Quốc hội
Thứ Ba, Tháng Hai 8th:
– Thượng viện – Ủy ban An ninh Nội địa & Các vấn đề Chính phủ: Phản ứng và Rút kinh nghiệm từ Lỗ hổng Log4Shell
Thứ Tư, Tháng Hai 9th:
– Không có phiên điều trần có liên quan
Thứ năm, tháng hai 10th:
– Không có phiên điều trần có liên quan
Quốc Tế Phiên điều trần/Cuộc họp –
– Không có cuộc họp nào có liên quan
EU -
Thứ tư, ngày 9 tháng XNUMX:
– Tấn công mạng HSE: lời cảnh tỉnh cho ngành chăm sóc sức khỏe trên khắp Châu Âu | Nghiên cứu do Châu Âu tài trợ có thể thúc đẩy khả năng phục hồi mạng của bạn như thế nào vào năm 2022
Hội nghị, Hội thảo trên web và Hội nghị thượng đỉnh
Liên hệ với chúng tôi: theo dõi @HealthISAC và gửi email tới contact@h-isac.org
Lưu ý
Hacking chăm sóc sức khỏe được viết bởi John Banghart, người từng là cố vấn chính về các sự cố và biện pháp phòng ngừa an ninh mạng và lãnh đạo các nỗ lực của Hội đồng An ninh Quốc gia nhằm giải quyết các sự cố an ninh mạng quan trọng, bao gồm các sự cố tại OPM và Nhà Trắng. John hiện là Giám đốc cấp cao về Dịch vụ An ninh mạng tại Venable. Ông từng là Giám đốc An ninh mạng Liên bang của Hội đồng An ninh Quốc gia, Cố vấn An ninh mạng cấp cao cho Trung tâm Dịch vụ Medicare và Medicaid, và là nhà nghiên cứu an ninh mạng và chuyên gia chính sách tại Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) và Văn phòng Thứ trưởng Thương mại về Tiêu chuẩn và Công nghệ.
John có thể được liên lạc tại jbanghart@h-isac.org và jfbanghart@venable.com.
[1] https://www.wired.com/story/north-korea-hacker-internet-outage/
[2] https://www.wired.com/story/north-korea-hacker-internet-outage/
[3] https://www.wired.com/story/north-korea-hacker-internet-outage/
[4] https://www.wired.com/story/north-korea-hacker-internet-outage/
[5] https://www.wired.com/story/north-korea-hacker-internet-outage/
[6] https://www.wired.com/story/north-korea-hacker-internet-outage/
[7] https://www.wired.com/story/north-korea-hacker-internet-outage/
[8] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board
[9] https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/
[10] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board
[11] https://www.dhs.gov/news/2022/02/03/dhs-launches-first-ever-cyber-safety-review-board
[12] https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/
[13] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board
[14] https://www.federalregister.gov/documents/2022/02/03/2022-02171/notice-of-the-establishment-of-the-cyber-safety-review-board
- Tài nguyên liên quan & Tin tức
- Bệnh viện ở Massachusetts từ chối tiếp nhận xe cứu thương sau vụ tấn công mạng.
- Podcast: Phil Englert bàn về an ninh mạng thiết bị y tế
- Mối đe dọa từ nội bộ lại trỗi dậy.
- 'Cơ hội bị bỏ lỡ': Việc chính phủ Mỹ vắng mặt tại Hội nghị RSAC để lại một khoảng trống lớn.
- Health-ISAC Hacking Chăm sóc sức khỏe 3-26-2026
- Health-ISAC Hacking Chăm sóc sức khỏe 3-19-2026
- Bản tin hàng tháng của Health-ISAC – Tháng 4 năm 2026
- Báo cáo sau hoạt động: Chuỗi bài tập tăng cường khả năng phục hồi Health-ISAC năm 2025
- Vì sao vai trò của Microsoft Intune trong vụ tấn công mạng nhằm vào Stryker lại là một viễn cảnh đáng sợ.
- Thống đốc Texas ra lệnh xem xét lại các thiết bị y tế sản xuất tại Trung Quốc.