HealthServiceExecutiveのランサムウェア攻撃


Health_Service_Executive_ransomware_attack

2021年5月14日、アイルランドのHealth Service Executive(HSE)は、大規模なランサムウェア サイバー攻撃に見舞われ、全国のITシステムがすべてシャットダウンされました。
HealthServiceExecutiveのランサムウェア攻撃
日にち
2021年5月14日 (2021-05-14)
位置
アイルランド
タイプ
サイバー攻撃、データ侵害、Contiを使用したランサムウェア
目標
ヘルスサービスエグゼクティブ(HSE)保健省 結果
すべてのHSEITシステムのシャットダウン
病院の混乱と予約のキャンセル
保健省のITシステムのシャットダウン
医療データ侵害
従業員の記録データ侵害
容疑者
ウィザードスパイダー、ContiLockerチーム
これは、アイルランドの州機関に対する最も重大なサイバー犯罪攻撃であり、医療サービスのコンピューターシステムに対する最大の既知の攻撃でした。 Bloomberg Newsは、攻撃者がContiランサムウェアを使用したと報告しました。責任のあるグループは、ロシアから活動していると信じられているウィザードスパイダーとして知られている犯罪組織として特定されました。 同じグループが、同様のサイバー攻撃で保健省を攻撃したと考えられています。
5月19日、Financial Timesは、違反の結果としてオンラインで表示された12人の個人の個人データを確認しました。 5月28日、HSEは520人の患者の機密医療情報を確認し、企業文書もオンラインで公開されました。
6月23日、HSEのITサーバーの少なくとも4分の3が復号化され、コンピューターデバイスの70%が再び使用されていることが確認されました。 9月までに、すべてのサーバーとデバイスの95%以上が復元されました。

コンテンツ
1 バックグラウンド
2 実行者と方法論
3 影響
3.1 病院の混乱
4 応答
4.1 プライスウォーターハウスクーパースレポート
5 保健省のサイバー攻撃
6 システムの復元
7 法的措置
8 も参照してください
9 参考文献
10 外部リンク

バックグラウンド
攻撃者は、2021年3月16日にワークステーションに悪意のある電子メールを送信することから始めました。電子メールは3月18日に開かれました。悪意のあるMicrosoftExcelファイルがダウンロードされ、攻撃者がHSEシステムにアクセスできるようになりました。攻撃者は、その後数週間でより多くのアクセスを獲得しました。 HSEウイルス対策ソフトウェアは3月31日にアクティビティを検出しましたが、監視モードに設定されていたため、ブロックできませんでした。
5月13日、HSEのサイバーセキュリティプロバイダーは、5月7日以降、少なくとも16のシステムで未処理の脅威があったことをセキュリティ運用チームに電子メールで送信しました。セキュリティ運用チームは、サーバーチームにサーバーを再起動させました。
HSEは、2021年5月14日の午前4時に攻撃の警告を受けました。攻撃は、すべてのコアサービスに関与する国および地方のシステムの両方に影響を及ぼし、HSEは攻撃から保護するためにITシステムを停止しました。 HSEにオプションを検討する時間を与えます。
攻撃はCOVID-19パンデミックの間に発生しました。アイルランドのCOVID-19ワクチン接種プログラムは攻撃の影響を受けず、計画どおりに進行しました。しかしながら、COVID-19の一般開業医と密接な接触の紹介システムはダウンしており、これらの個人は予約に出席するのではなく、ウォークインサイトに出席する必要がありました。
独立したTD(国会議員)のCathal Berryは、州のサイバーセキュリティを担当するNational Cyber​​ Security Centerには、25人のスタッフしかなく、年間500万ユーロの予算があり、専用の施設はなく、その地位は取締役の年俸は89,000ユーロであったため、1年間空席でした。 国家サイバーセキュリティセンターは、環境・気候・通信省の管轄下に

実行者と方法論
National Cyber​​ Security Centerは、米国のIT企業HelpSystemsが販売している侵入テストツールCobalt Strikeを、 HSEおよびDepartment of Healthシステムの移動と感染、実行可能ファイルの実行、およびContiランサムウェアの亜種の展開に使用されていると特定しました。 Cobalt Strike Beaconが感染したシステムで検出されたため、システムを制御し、ソフトウェアをリモートで展開することができました。
責任のあるグループは、ロシアのサンクトペテルブルクで活動していると思われるウィザードスパイダーとして知られる犯罪組織として特定されました。

影響
ランサムウェアのサイバー攻撃は、全国の病院の予約に大きな影響を及ぼし、すべての外来および放射線サービスを含む多くの予約がキャンセルされました。
いくつかの病院は、電子システムや記録にアクセスできず、紙の記録に頼らざるを得ない状況について説明しました。出産検査やスキャンなど、定期的な予約がキャンセルされることで重大な混乱が生じると警告する人もいます。
COVID-19検査紹介システムはオフラインになり、症例が疑われる個人は、予約ではなく、ウォークインCOVID-19検査センターに参加する必要がありました。 COVID-19ワクチン接種登録ポータルもオフラインになりましたが、夕方にオンラインに戻りました。
HSEの最高執行責任者であるAnneO’Connorは、5月14日、一部の癌および脳卒中サービスが影響を受けており、「月曜日まで続くと状況は非常に深刻になる」と述べた。彼女は、最も深刻な懸念は診断にあり、放射線システムがダウンし、CTや他のスキャンが先に進むのに影響を与えていると述べた。大量の外来患者の予約もキャンセルされた。ほとんどの地域医療サービスは影響を受けません。オコナーはまた、「どのデータが取得されたかはわからない」が、「一部のデータが侵害されたことはわかっている」と報告し、データ保護コミッショナーは潜在的な侵害について警告を受けました。
HSEは、2021年5月14日の昼食時に影響を受けるサービスのリストをWebサイトに公開しました。
5月19日、Financial Timesは、緩和ケアのために病院に入院した男性の入院記録や検査結果など、オンラインで公開された12人の個人データの「サンプル」をレビューしました。これに対し、国家サイバーセキュリティセンターは、犯罪組織が「組織に身代金を支払うよう圧力をかける手段として、盗まれた情報を習慣的に公開している」と述べています。ContiLockerチームは、スタッフの雇用契約、給与データと財務諸表、患者の住所、および患者の電話番号も持っていると主張しました。
5月28日、HSEは、機密情報を含む520人の患者に関連するデータがオンラインで公開されたことを確認しました。

病院の混乱
郡による病院の混乱 郡 病院
キルケニー
セントルークス総合病院
キャバン
キャバン総合病院
クレア
エニス総合病院
コルク
コーク大学病院コーク大学産科病院
ドニゴール
レターケニー大学病院
ダブリン
ボーモント病院チルドレンズヘルスアイルランドクラムリンクーム病院国立マタニティ病院ロタンダ病院ロイヤルビクトリアアイアンドイヤー病院セントコロンシル病院セントジェームス病院セントルークス病院チルドレンズヘルスアイルランドテンプルストリートタラグ大学病院
ゴールウェイ
ユニバーシティホスピタルゴールウェイマーリンパークユニバーシティホスピタルポーティアンキュラユニバーシティホスピタル
ケリー
ユニバーシティホスピタルケリー
キルデア
ネース総合病院
キルケニー
キルクリーン整形外科病院
リーシュ
ミッドランド地域病院、ポートレーイシュ
リメリック
ユニバーシティホスピタルリメリックセントジョンズ病院、リメリック大学マタニティ病院、リメリッククルーム病院
ラウス
ラウス郡病院ルルド病院の聖母、ドロヘダ
メイヨー
メイヨー大学病院
ミース
ナヴァンの聖母病院
モナハン
モナハン病院
オファリー
ミッドランド地域病院、タラモア
ロスコモン
ロスコモン大学病院
スライゴ
スライゴ大学病院
ティペラリー
サウスティペラリー総合病院ニーナー病院
ウォーターフォード
ユニバーシティホスピタルウォーターフォード
ウェストミース
地域病院マリンガー
ウェックスフォード
ウェックスフォード総合病院
2021年12月、HSEは、データが盗まれたすべての人に連絡するのに最大4か月かかる可能性があると述べました。ガルダ国立サイバー犯罪局は、刑事共助条約を通じて米国司法省からデータを受け取った。局は2021年12月17日にHSEにデータを提供した。 HSEは、データがそのコンピューターから取得されたことを確認した。 HSEはまた、データについてデータ保護委員会に連絡した。データは、個人データ、医療情報、HSE企業情報、および商業的および一般的な個人管理情報の組み合わせであると予想されます。

応答
HSEは、国家サイバーセキュリティセンター、GardaSíochána、アイルランド国防軍、およびEuropolやInterpolを含む国内外のさまざまなパートナーと協力しています。
公共調達および電子政府大臣であるオシアン・スミスは、攻撃はスパイ行為ではなく国際的なものであり、「これは非常に重大な攻撃であり、おそらくアイルランド国家に対する最も重大なサイバー攻撃である」と述べた。
HSEは、これはゼロデイ脅威であり、攻撃への対応方法についての経験はないと主張しました。保健大臣–スティーブン・ドネリー–は、この攻撃は保健および社会福祉サービスに「深刻な影響」を及ぼしたと述べた。 HSEの長官であるポールリードは、攻撃の修正には「数千万」の費用がかかると述べた。
Bleeping Computerを含む多くの報道機関は、データを復号化し、「プライベートデータ」を公開しないことを提案して、1650万ユーロ(約2000万ドル)の身代金が支払われたと報告しました。 当初、Business Postは、3ビットコインまたは124,000ユーロ(約150,000ドル)の身代金要求が行われたと報告しました。 TaoiseachMicheálMartinは、 身代金は支払われず、代わりに「系統だった方法」で攻撃が処理されると述べた。
アメリカのサイバーセキュリティ企業であるマカフィーとファイアアイは、攻撃後にHSEと契約を結び、被害を軽減し、ダークウェブサイトでデータの漏洩を監視しました。
5月16日、社会保護省が「持続的かつ激しい攻撃」を受けたと報じられたが、高度に組織化された犯罪グループはセキュリティを破ることができなかった。その後、同省はHSEとの電子通信チャネルを一時停止しました。
5月20日、通信大臣の Eamon Ryanは、ハッキングの結果として健康情報が公開された個人を支援するためにヘルプラインが設置される予定であり、ソーシャルメディア企業は公開された情報を共有しないよう求められたと述べた。 47]この情報の共有を禁止するためにHSEによって取得された高等裁判所の命令で。 同日、組織化されたサイバー犯罪グループが、HSEがITシステムとハッカーがロックおよび暗号化したファイルを回復できるようにする復号化キーを提供したことが報告されました。 一方、公衆はガルダイから、サイバー攻撃を受けて、医療サービスでのケアの提供が数週間にわたって高リスクになるという警告の中で、電話やテキスト詐欺の数に注意するようにアドバイスされた。 5月24日の時点で、GardaSíochánaは、情報の公開を脅かす電話を「日和見主義的」と表現し、個人データにアクセスできないと述べています。
5月27日、HSEの最高経営責任者であるPaul Reidは、ITシステムに対するサイバー攻撃のコストが1億ユーロを超える可能性があると述べました。
国防軍のCIS軍団は、ランサムウェア攻撃に対抗するために「倫理的ハッカー」を配備し、現場で影響を受けたデバイスを解読するためにCIS職員を病院とHSEオフィスに派遣しました。国防義勇軍は、サイバーセキュリティスキルと日中の仕事中に民間部門から収集した経験により、この取り組みに特に役立ちました。
9月5日、Gardaíがランサムウェア攻撃の背後にいるギャングを標的にした大規模な操作中に、Garda National Cyber​​ Crime Bureauは、サイバー攻撃やその他のランサムウェア攻撃で使用されたいくつかのドメインを押収しました。

プライスウォーターハウスクーパースレポート
12月10日、 PricewaterhouseCoopersによるレポートがリリースされ、攻撃が開始される8週間前に攻撃者がHSEコンピュータシステムにいたことが明らかになりました。レポートによると、HSEのレガシーITシステムはサイバー攻撃に対して回復力がありませんでした。それは時間とともに進化しましたが、攻撃に抵抗するようには設計されていませんでした。
HSEのCEOであるPaulReidは、このシステムは戦略的に設計されたものではなく、医療委員会、病院グループ、および地域医療機関の統合の結果であると述べました。システムは非常に断片化され、サイロ化されています。対照的に、HSEスタッフは回復力があり、サービスの継続性を確保するために迅速に作業していると説明されていました。リードはまた、HSEが将来の攻撃を軽減するために多くの行動を開始したと述べた。これらには、HSEのITシステム用の24時間監視システムと、ユーザー用のより多くの多要素認証が含まれます。
HSEのCiaránDevine会長は、ヒースサービスは依然として攻撃の影響を感じていると述べた。
HSEは、重要な新しい投資計画の策定や、セキュリティを含むようにレガシーITを変革することなど、レポートからの多くの推奨事項を受け入れました。
最高技術責任者および最高情報セキュリティ責任者の新しい役割が作成されます。
レポートはまた、先物攻撃への対応が適切に管理されることを保証するためのセキュリティ危機管理計画を推奨しています。
システムのセキュリティをテストするための倫理的なハッカーの使用が増加します。

保健省のサイバー攻撃
5月13日、国家サイバーセキュリティセンター(NCSC)は、保健省のシステムで「疑わしい活動」の警告を受け、5月14日の朝、ランサムウェアの実行の試みが阻止され、保健省のITシステムがシャットダウンされました。予防措置。 NCSCによる予備調査では、アメリカのテクノロジー企業HelpSystemsによって販売されているリモートアクセスツールCobalt Strike を使用して、システムに感染し、ランサムウェアのペイロードを実行することが示されました。
RTÉNewsによると、責任があると思われるサイバー犯罪グループからのデジタルメモが、HSEで発見されたものと同様に部門のITシステムに残されていました。

システムの復元
2021年6月23日、HSEのITサーバーの少なくとも4分の3が復号化され、コンピューターデバイスの70%が再び使用されていることが確認されました。 7月15日までに、これはサーバーの82%、デバイスの83%に上昇しました。 9月までに、すべてのサーバーとデバイスの95%以上が復元されました。

法的措置
2021年6月25日、高等裁判所の裁判官Tony O’Connorは、HSEから盗まれた約27個のファイルが5月下旬にマルウェア分析サービスVirusTotalに置かれたと告げられました。 VirusTotalは、米国の親会社であるChronicle LLC、そして最終的にはGoogleであるChronicle SecurityIrelandLtdが所有および運営しています。盗まれたファイルには患者の機密情報が含まれており、5月25日にファイルが削除される前に23回ダウンロードされました。
被告であるChronicleSecurityIrelandとChronicleLLCは、HSEを可能な限り支援したいと述べましたが、データ保護の理由から、裁判所の命令がない限り、資料を引き渡すことはできません。したがって、HSEは、被告に対して、盗まれた情報をアップロードまたはダウンロードした人に関する情報を提供するように要求するようにNorwichPharmacalの命令を求めました。命令では、被告が不明なユーザーの電子メールアドレス、電話番号、IPアドレス、または物理アドレスをHSEに提供する必要が
HSEの運用パフォーマンスと統合のナショナルディレクターであるJoeRyanは、Financial Timesが盗まれたデータに言及し、盗まれたデータへのリンクに言及している記事を公開したことに気付いたと述べました。HSEは、盗まれたデータの返却とリンクの場所への説明を求めましたが、Financial Timesは、機密情報源から情報を受け取ったため、開示を拒否したことを示しました。
2021年5月20日、HSEは、盗まれたデータの処理、公開、共有、または販売を制限する裁判所命令を取得しました。Financial Timesは注文のコピーを受け取ると、ソースから取得した情報をHSEコンピューターセキュリティアドバイザーに渡しました。この資料を分析したところ、盗まれたデータがVirusTotalにアップロードされていたことが判明しました。
ライアンは、彼らが連絡を受けた後、被告は彼らのサーバーから盗まれたデータを削除したと言いました。
HSEの弁護士は裁判官に、この問題は緊急であると述べたが、次に問題が法廷に持ち込まれたときに問題が確定することを望んでいた。被告の弁護士は、情報を開示するためのHSEからの合意された形式の命令に反対する可能性は低いと述べた。裁判官は、査定系ベースで、被告の訴訟の短期通知を提供する許可を弁護士に与え、翌週に問題を再開しました。

も参照してください
コロニアルパイプラインのサイバー攻撃
WannaCryランサムウェア攻撃–英国の国民保健サービス(NHS)に影響を及ぼしました
ワイカト地区保健委員会のサイバー攻撃

参考文献
^ ab “HSEサイバー攻撃後の医療サービスの中断”。RTÉNewsandCurrentAffairs 。
^ 「「非常に洗練された」ランサムウェア攻撃に見舞われたアイルランドの医療サービス」。ロイター。
^ 「サイバー攻撃に見舞われたアイルランドの医療サービス」。BBCニュース。
^ 「ランサムウェア攻撃はアイルランドの医療サービスを混乱させます」。ガーディアン。
^ 「サイバー攻撃」「アイルランドの州で最も重要」 ” 。BBCニュース。2021年5月15日。
^ ラリー、コナー(2021年5月18日)。「ウィザードスパイダーのプロフィール:HSE攻撃の背後にいる疑いのあるギャングは、世界初のサイバーカルテルの一部です」。アイリッシュタイムズ。
^ 「サイバー攻撃の最中にアイルランドの医療サービスがITシステムをシャットダウンする」 。 ^ レイノルズ、ポール(2021年5月18日)。「ウィザードスパイダー:彼らは誰で、どのように動作しますか?」。RTÉNewsandCurrentAffairs 。
^ ギャラガー、コナー; マッキン、コーマック。「ハッキング後にHSEデータを監視しているダークウェブの「ダンプサイト」」。アイリッシュタイムズ。
^ Horgan-Jones、Jack; ラリー、コナー。「HSEシステムへのサイバー攻撃による被害の規模は、何日もわからないでしょう」。アイリッシュタイムズ。
^ ヌーナン、ローラ; ジェームズ・ショッター(2021年5月19日)。「ハッカーに盗まれたアイルランドの患者のデータがオンラインで表示されます」。www.ft.com 。 ^ ギャラガー、コナー(2021年5月28日)。「オンラインで公開された520人の患者のデータ、HSEは確認します」。アイリッシュタイムズ。
^ マーフィー、エオガン(2021年6月23日)。「HSEサイバー攻撃:医療サービスが正常に戻るまでに「さらに数週間」」。ニューストーク。
^ Sheils McNamee、Michael(2021年9月5日)。「HSEサイバー攻撃:アイルランドの医療サービスは、ハッキング後も数か月で回復しています」。BBCニュース。
^ k l m n o p q r s t McNally、Tadgh(2021年12月10日)。「HSEハッカーは、サイバー攻撃の前に8週間ヘルスサービスのコンピューターシステムにいました」。TheJournal.ie。
^ abc 「 HSE サイバー攻撃についてこれまでに知っていること」。RTÉNewsandCurrentAffairs。2021年5月14日。
^ モロニー、エオガン(2021年5月14日)。「」 「深刻で洗練された」-HSEは、ランサムウェアのサイバー攻撃がすべての病院のITシステムを攻撃したことを確認しています。
^ トーマス、コナル。「Covid-19:GPと密接な接触の紹介システムがダウンし、患者はウォークインセンターに参加するようにアドバイスされました」。TheJournal.ie 。
^ 「LaoisおよびOffalyの一部のためにTDによって促されたランサムウェア攻撃防御のアップグレード」。LeinsterExpress 。
^ オハロラン、マリー。「給与が低いため、サイバーセキュリティの役割は空いている」とTDは言う。アイリッシュタイムズ。
^ 「NCSC:連絡先ページ」。www.ncsc.gov.ie。_
^ 「健康セクターに対するランサムウェア攻撃-UPDATE2021-05-16」(PDF)。国家サイバーセキュリティセンター(アイルランド)。2021年5月16日。2021年5月19日のオリジナルからアーカイブ(PDF)。
^ 「HSEサイバーセキュリティインシデント」。ヘルスサービスエグゼクティブ(HSE)。2021年5月19日。
^ ブレナン、コリン(2021年5月14日)。「HSEは「重大なランサムウェア攻撃」の後に反抗的な声明を発表します “。アイルランドの鏡。2021年5月15日閲覧。
^ クラーク、ヴィヴィアン(2021年5月14日)。「アイルランドの首相は、HSEサイバー攻撃後に身代金を支払うことはないと主張している」。BreakingNews.ie 。
^ ヒーニー、スティーブン; クラーク、ヴィヴィアン; グレンノン、ニコール(2021年5月14日)。「HSEサイバー攻撃の加害者には身代金は支払われません」。アイリッシュエグザミナー。
^ モロニー、エオガン(2021年5月14日)。「月曜日までにランサムウェア攻撃が解決されなかった場合のHSE患者に対する広範囲にわたるキャンセルの警告」。アイリッシュインディペンデント。
^ オハロラン、マリー。「HSEITシステムが復旧して稼働するまでには「数週間」かかります–Donnelly」。アイリッシュタイムズ。
^ 「PaulReidは、HSEITシステムの修正に「数千万」の費用がかかる可能性があると述べています」。BreakingNews.ie 。
^ 「予定とサービスの更新–HSEITシステムのサイバー攻撃」。ヘルスサービスエグゼクティブ(HSE)。
^ マクダーモット、スティーブン(2021年5月14日)。「HSEサイバー攻撃:どのサービスが影響を受け、どのサービスがまだ機能していますか?」。TheJournal.ie 。
^ O’Regan、Eilish(2021年5月28日)。「520人の患者の機密データがハッカーによってオンラインに公開された、とHSEは明らかにしている」。アイリッシュインディペンデント。
^ リー、ジョージ(2021年5月28日)。「HSEはダークウェブで520人の患者の機密データを盗んだと言っています」。RTÉNewsandCurrentAffairs 。
^ ダフィー、ロナン(2021年5月28日)。「HSEハック:520人の患者からの機密データがオンラインで漏洩しました」。TheJournal.ie。
^ McNally、Tadgh(2021年12月20日)。「サイバー攻撃でデータを盗まれたすべての人に連絡する4か月前に、HSEは言います」。TheJournal.ie。
^ グレナン、ダン(2021年5月16日)。「HSEがシステムをオンラインに戻すためにスクランブルをかけているときに、保健省に対して新しいサイバー攻撃が実行されました」。Extra.ie 。
^ NíAodha、Gráinne。「HSEランサムウェア攻撃は、「おそらくアイルランドの州に対する最も重要なサイバー攻撃」です。 ” 。TheJournal.ie。_ ^ バーンズ、サラ; クラーク、ヴィヴィアン; ラリー、コナー; カレン、ポール。「HSEサイバー攻撃は、アイルランドの州でこれまでで最も重要な可能性があります」。アイリッシュタイムズ。
^ エイブラムス、ローレンス(2021年5月15日)。「アイルランドの医療サービスは、2,000万ドルのランサムウェア需要に見舞われました」。BleepingComputer。
^ ウェックラー、エイドリアン(2021年5月16日)。「ハッカーが盗んだデータに2,000万ドルを要求するという主張の中で、HSEはITシステムの復元に取り組んでいます」。サンデーワールド。
^ ライアン、オルラ; MacNamee、Garreth; マクナリー、タッジ; オコナー、ニール(2021年5月16日)。「スタッフは「緊急医療を保護する」ように言われているので、HSEは身代金の数字についてコメントしません ” 。TheJournal.ie。
^ ウッズ、キリアン; ライアン、エメット; ローガン、アーロン。「HSEコンピュータシステムのハッカーは、150,000ドル相当のビットコイン身代金を要求しました」。ビジネスポスト。
^ Aodha、GráinneNí。「HSEは、サイバー攻撃で身代金が求められていることを確認していますが、支払いは行われないと述べています」。TheJournal.ie 。
^ Horgan-Jones、Jack; バーンズ、サラ; ラリー、コナー; カレン、ポール。「ビットコインの身代金は、HSEコンピューターシステムへのサイバー攻撃の後で支払われることはありません」。アイリッシュタイムズ。
^ ギャラガー、コナー; マッキン、コーマック。「ハッキング後にHSEデータを監視しているダークウェブの「ダンプサイト」」。アイリッシュタイムズ。
^ O’Shea、Cormac(2021年5月16日)。「ハッカーはHSE攻撃の前に社会福祉システムを破ろうとしました」。アイリッシュミラー。
^ ダニエル・マッコーネル(2021年5月20日)。「サイバー犯罪ギャングが健康情報を公開する人のためのヘルプライン」。アイリッシュエグザミナー。
^ カロラン、メアリー(2021年5月20日)。「HSEは、ハッキングされたデータの共有を制限する差し止め命令を保護します」。アイリッシュタイムズ。
^ 「HSEは盗まれたデータの共有に対する差し止め命令を保護します」。RTÉNewsandCurrentAffairs。2021年5月20日。
^ レイノルズ、ポール(2021年5月20日)。「サイバー攻撃の背後にいる犯罪者から送信された復号化キーをテストするITエキスパート」。RTÉNewsandCurrentAffairs 。
^ ラリー、コナー(2021年5月20日)。「サイバーギャングは、HSEシステムのロックを解除するための復号化ツールを提供します」。アイリッシュタイムズ。
^ O’Regan、Eilish(2021年5月20日)。「HSEとgardaíは、ヘルスサービスのサイバー攻撃を受けて詐欺のテキストと電子メールを調査します」。アイリッシュインディペンデント。
^ ヘネシー、ミシェル(2021年5月20日)。「詐欺師としての警告は、HSEハッキングを電話やテキストメッセージで人々を騙す機会と見なしている」。TheJournal.ie 。
^ レイノルズ、ポール(2021年5月24日)。「Gardaíは、オンラインで公開されたHSEデータの盗難に気づいていません」。RTÉ。
^ カレン、ポール(2021年5月27日)。「サイバー攻撃は、ネットワークの復元とアップグレードにHSEに少なくとも1億ユーロの費用がかかります」。アイリッシュタイムズ。
^ オコナー、ニール(2021年7月20日)。「国防軍は、大規模なHSEサイバー攻撃に対抗するために「倫理的ハッカー」を配備しました」。TheJournal.ie 。
^ 「国防軍のサイバーセキュリティ」。国防軍広報支部。2021年7月16日。
^ オサリバン、コルマン(2021年9月5日)。「犯罪グループのITインフラストラクチャは「ガルダイによって大幅に破壊された」」。RTÉNewsandCurrentAffairs 。
^ ラリー、コナー(2021年5月16日)。「HSEと同様のサイバー攻撃に見舞われた保健省」。アイリッシュタイムズ。
^ モロニー、エオガン; モロニー、セナン; シラー、ロビン(2021年5月16日)。「別のサイバー攻撃を受けた保健省」。アイリッシュインディペンデント。
^ コーフィールド、ガレス。「CobaltStrikeを使用している犯罪者のハッカーについて話す必要があります」とCiscoTalosは言います。www.theregister.com 。
^ レイノルズ、ポール(2021年5月16日)。「木曜日からサイバー攻撃に対応する保健省」。RTÉNewsandCurrentAffairs 。
^ Meskill、Tommy(2021年6月23日)。「HSEITサーバーの4分の3が復号化されました」。RTÉNewsandCurrentAffairs 。
^ バーク、セイミン(2021年6月23日)。「HSEITサーバーの4分の3は、壊滅的なサイバー攻撃を受けて復号化されました」。TheJournal.ie 。
^ バウアーズ、シャウナ(2021年7月15日)。「HSEサイバー攻撃:サーバーの82%が復号化されました」。アイリッシュエグザミナー。
^ O’Loughlin、アン(2021年6月25日)。「HSEは、サイバー攻撃で盗まれたファイルを誰がアップロードまたはダウンロードしたかを見つける手助けをするための命令を求めています」。アイリッシュエグザミナー。
^ O’Faolain、Aodhan(2021年6月25日)。「サイバー攻撃:HSEは、盗まれたファイルにアクセスした人を特定するための裁判所命令を求めています」。アイリッシュタイムズ。
^ 「利用規約–VirusTotal」。VirusTotal。
^ O’Faolain、Aodhan(2021年6月25日)。「HSEサイバー攻撃で盗まれたデータは、削除される前に23回ダウンロードされた」と高等裁判所は語った。TheJournal.ie 。

外部リンク
HSE Independent Post Incident Reportに対する継続的なサイバー攻撃(編集済み)