DUBLIN — บริการด้านสุขภาพแห่งชาติของไอร์แลนด์ไม่ได้เตรียมพร้อมสำหรับการโจมตีแรนซัมแวร์ที่ทำให้บริการในเดือนพฤษภาคมเป็นอัมพาต และยังเสี่ยงต่อการถูกโจมตีครั้งที่สอง ตามการวิเคราะห์ ที่ได้รับมอบหมายจากรัฐบาลซึ่ง เผยแพร่เมื่อวันศุกร์นักวิเคราะห์ภายนอกพบว่าผู้โจมตีเริ่มแทรกซึมเข้าไปในระบบของ Health Service Executive ในช่วงกลางเดือนธันวาคม และได้รับการเข้าถึงทั่วทั้งระบบเมื่อพนักงานที่มีสิทธิ์ระดับสูงคลิกไฟล์แนบ Excel ที่เป็นอันตรายในอีเมลฟิชชิ่งเมื่อวันที่ 18 มีนาคม ผู้ใช้รายนั้น พบรายงาน ถูกโจมตีหลายครั้งโดยผู้โจมตีคนเดียวกัน
HSE — นายจ้างรายใหญ่ที่สุดของไอร์แลนด์
ที่มีพนักงานและผู้รับเหมา 130,000 คน โรงพยาบาล 54 แห่ง และที่ตั้งเครือข่าย 1,200 แห่ง — ได้รับคำเตือนเกี่ยวกับกิจกรรมที่น่าสงสัยจากโรงพยาบาลสองแห่งและผู้ให้บริการซอฟต์แวร์แอนตี้ไวรัสของบริษัทในช่วงไม่กี่วันก่อนการโจมตี 14 พฤษภาคมแต่ไม่มีการดำเนินการใด ๆ รายงาน พบ.
“ระดับความปลอดภัยทางไซเบอร์ในระดับต่ำ ประกอบกับความอ่อนแอของทรัพย์สินไอที ทำให้ผู้โจมตีสามารถบรรลุวัตถุประสงค์ได้อย่างง่ายดาย” รายงานกล่าว “ผู้โจมตีสามารถใช้เทคนิคการโจมตีที่เป็นที่รู้จักและเรียบง่ายเพื่อเคลื่อนที่ไปรอบๆ NHN (National Health Network) ดึงข้อมูลและปรับใช้ซอฟต์แวร์แรนซัมแวร์บนพื้นที่ขนาดใหญ่โดยไม่ต้องตรวจจับ”
วิพากษ์วิจารณ์ความล้มเหลวของ HSE ในการมีเจ้าหน้าที่ดูแลความปลอดภัยทางไซเบอร์ และกล่าวว่าเจ้าหน้าที่ไอที 15 คนที่ได้รับมอบหมายให้ดูแลระบบป้องกัน ซึ่ง 2 ในนั้นเป็นนักเรียน “ไม่มีความชำนาญและประสบการณ์ในการปฏิบัติงานตามที่คาดหวัง”
เมื่อผู้โจมตีโจมตีเมื่อวันที่ 14 พฤษภาคม พวกเขาสามารถเข้ารหัสเซิร์ฟเวอร์ 2,800 เซิร์ฟเวอร์และประนีประนอม 3,500 เวิร์กสเตชันก่อนที่หัวหน้า HSE จะสั่งปิดระบบทั้งหมดในระดับประเทศ การโจมตีครั้งแรกละเมิดระบบของโรงพยาบาล 6 แห่งและ HSE แต่มีเป้าหมายสองเป้าหมาย — กรมอนามัยและโรงพยาบาลหนึ่งแห่งที่เตือน HSE วันก่อนถึงกิจกรรมที่น่าสงสัย — ทั้งสองได้ปรับใช้การป้องกันไวรัสที่มีการจัดการที่ดีขึ้นเพื่อระบุอันตราย และหยุดการแพร่กระจาย
ความล้มเหลวของ HSE หมายความว่า
จนถึงกลางเดือนกันยายน แพทย์จำนวนมากทั่วประเทศไม่สามารถเข้าถึงข้อมูลผู้ป่วย การดูแลทางคลินิก และระบบห้องปฏิบัติการ เมื่อปิดอีเมลและโทรศัพท์ในเครือข่าย โรงพยาบาลต่างๆ ก็ลดการใช้ปากกาและกระดาษ แฟกซ์ โทรศัพท์มือถือส่วนบุคคล และการวางแผนแบบเห็นหน้ากัน ท่ามกลางการเปิดตัววัคซีนโควิด-19 ทั่วประเทศ การนัดหมายและหัตถการนับหมื่น โดยเฉพาะอย่างยิ่งสำหรับผู้ป่วยโรคมะเร็งถูกยกเลิก
รายงานความยาว157 หน้าโดยที่ปรึกษา PwC เตือนว่าการโจมตีอาจเลวร้ายกว่านี้มาก และยังอาจเป็นได้หากผู้โจมตีกลับมา
โดยตั้งข้อสังเกตว่าผู้โจมตีอาจเข้าถึงอุปกรณ์ช่วยเหลือทางการแพทย์ของผู้ป่วยในโรงพยาบาล แต่ไม่ได้กำหนดเป้าหมาย และไม่ได้พยายาม “ทำลายข้อมูลตามขนาด” พวกเขายังไม่ได้ทำลายระบบบนคลาวด์ที่ใหม่กว่าของ HSE ซึ่งส่วนใหญ่เป็นโครงการวัคซีน COVID-19 ที่วิกฤตที่สุด
บางทีที่สำคัญที่สุด ผู้โจมตีให้คีย์ถอดรหัสหกวันหลังจากการโจมตี รัฐบาลไอร์แลนด์ยืนยันว่าไม่จ่ายค่าไถ่เพื่อให้ได้สิ่งนี้
รายงานพบว่าบันทึกของโรงพยาบาลจะได้รับ “การสูญเสียข้อมูลอย่างมีนัยสำคัญ” หากไม่มีคีย์ถอดรหัส เนื่องจากโครงสร้างพื้นฐานดิจิทัลของ HSE “ได้รับการสำรองข้อมูลเป็นระยะเป็นเทปออฟไลน์เท่านั้น ดังนั้นจึงมีโอกาสสูงที่กลุ่มข้อมูลสำหรับการสำรองข้อมูลจะยังคงถูกเข้ารหัส”
นักวิเคราะห์พบว่าเจ้าหน้าที่ HSE พึ่งพาซอฟต์แวร์ป้องกันไวรัสชุดเดียวมากเกินไป ซึ่งไม่ได้ตั้งค่าอย่างถูกต้องบนอุปกรณ์ 70,000 ส่วนใหญ่ของ HSE โดยตั้งข้อสังเกตว่าพนักงานที่ทำการคลิกในวันที่ 18 มีนาคมเป็นเวรเป็นกรรมกำลังใช้คอมพิวเตอร์ที่ไม่ได้อัปเดตการป้องกันไวรัสมานานกว่าหนึ่งปี
รายงานเตือนว่าจุดอ่อนทางเทคนิคและการจัดการส่วนใหญ่ที่ทำให้การโจมตีเป็นไปได้ยังคงมีอยู่ในปัจจุบัน
“HSE ยังคงเสี่ยงต่อการโจมตีทางไซเบอร์ที่อาจส่งผลกระทบมากยิ่งขึ้น” สรุป
Credit : sbobetdepositpulsa.com seedietmagic.com shopperosity.com skidrowphoto.com skidsinthehall.com