Ataque de ransomware ao Health Service Executive

A 14 de maio de 2021, o Health Service Executive (HSE) da Irlanda sofreu um grande ataque cibernético de ransomware que fez com que todos os seus sistemas de TI em todo o país fossem desligados.[1][2][3][4]

Foi o ataque de cibercrime mais significativo a uma agência estatal irlandesa e o maior ataque conhecido contra um sistema informático de serviço de saúde.[5][6] A Bloomberg News informou que os invasores usaram o ransomware Conti .[7] O grupo responsável foi identificado como uma gangue criminosa conhecida como Wizard Spider, que se supõe ter estado a operar na Rússia.[8][9][10] Acredita-se que o mesmo grupo tenha atacado o Departamento de Saúde com um ataque cibernético semelhante.

A 19 de maio, o Financial Times fez uma revisão de dados privados de doze indivíduos que apareceram online como resultado da violação.[11] A 28 de maio, o HSE confirmou que informações médicas confidenciais de 520 pacientes, bem como documentos corporativos foram publicados online.[12]

A 23 de junho, foi confirmado que pelo menos três quartos dos servidores de TI do HSE foram descriptografados e 70% dos computadores estavam novamente em uso.[13] Em setembro, mais de 95% de todos os servidores e dispositivos foram restaurados.[14]

Contexto editar

Os invasores começaram com envio de um e-mail malicioso para uma estação de trabalho, a 16 de março de 2021.[15] O e-mail foi aberto em 18 de março.[15] Um arquivo malicioso do Microsoft Excel foi baixado, o que permitiu que os invasores acessassem os sistemas do HSE.[15] Os invasores ganharam mais acesso nas semanas seguintes.[15] O software antivírus do HSE detectou atividade a 31 de março, mas não conseguiu bloqueá-la, pois estava definido para o modo de monitoramento.[15]

A 13 de maio, o provedor de segurança cibernética do HSE enviou um e-mail à equipe de operações de segurança informando que haviam ameaças não tratadas em pelo menos 16 sistemas desde 7 de maio.[15] A equipe de operações de segurança fez com que a equipe do servidor reiniciasse os servidores.[15]

O HSE foi alertado sobre o ataque às 4h do dia 14 de maio de 2021.[16] O ataque afetou os sistemas nacionais e locais, envolvidos em todos os serviços principais, com o HSE desativando seu sistema de TI para protegê-lo do ataque e dar tempo ao HSE para considerar opções.[17]

O ataque ocorreu durante a pandemia de COVID-19 . O programa de vacinação COVID-19 da Irlanda não foi afetado pelo ataque e prosseguiu conforme planeado;[7] no entanto, o sistema de clínica geral de COVID-19 e o sistema de referência de contato próximo estavam inativos, exigindo que esses indivíduos frequentassem os locais de atendimento em vez de comparecer a uma consulta.[18][1]

O independente TD (Membro do Parlamento) Cathal Berry afirmou que o Centro Nacional de Segurança Cibernética, responsável pela segurança cibernética do estado, tinha apenas 25 funcionários, um orçamento de € 5 milhões por ano, sem instalações dedicadas, e que sua posição de Administrador estava vago há um ano devido ao seu salário de 89.000 euros por ano.[19][20] O Centro Nacional de Segurança Cibernética está sob a alçada do Departamento de Meio Ambiente, Clima e Comunicações .[21]

Autor e metodologia editar

O National Cyber Security Center identificou a ferramenta de teste de penetração Cobalt Strike, vendida pela empresa americana de TI HelpSystems, como sendo usada para infiltrar e infectar os sistemas do HSE e do Departamento de Saúde, correr arquivos executáveis e implantar uma variante do ransomware Conti .[16][22] O Cobalt Strike Beacon foi detectado em sistemas infectados, o que permitiu que eles fossem controlados e que o software fosse implantado remotamente.[22]

O grupo responsável foi identificado como uma gangue criminosa conhecida como Wizard Spider, que se acredita estar operando em São Petersburgo, na Rússia.[8][9][10]

Impacto editar

O ataque cibernético de ransomware teve um impacto significativo nas consultas hospitalares em todo o país, com muitas consultas canceladas, incluindo todos os serviços ambulatoriais e de radiologia.[23]

Vários hospitais descreveram situações em que não conseguiam acessar sistemas e registros electrónicos e precisavam contar com registros em papel.[24] Alguns alertaram para interrupções significativas com o cancelamento de consultas de rotina, incluindo checkups e exames de maternidade.[25]

O sistema de referência de testes COVID-19 foi colocado offline, exigindo que indivíduos com casos suspeitos compareçam aos centros de testes COVID-19 walk-in, em vez de comparecerem a uma consulta.[18] O portal de registro de vacinação COVID-19 também ficou offline, mas voltou a ficar online à noite.[26]

A chefe de operações do HSE – Anne O'Connor – disse a 14 de maio que alguns serviços de oncologia e cardiologia foram afetados e que "a situação será muito grave se continuar até segunda-feira [17 de maio]". Ela disse que as preocupações mais sérias eram com os sistemas de diagnóstico, com os sistemas de radiologia tendo caído, afetando o avanço de exames de tomografia computadorizada e de outros exames.[27] Uma grande quantidade de consultas ambulatoriais também foi cancelada; a maioria dos serviços de saúde comunitários não são afetados.[28] O'Connor também informou que "não sabemos quais dados foram coletados", mas "sabemos que alguns dados foram comprometidos", com o Comissário de Proteção de Dados sendo alertado sobre a possível violação.[29]

O HSE publicou uma lista de serviços afetados em seu site, na hora do almoço, a 14 de maio de 2021.[30][31]

A 19 de maio, o Financial Times revisou "amostras" de dados privados de doze indivíduos que foram publicados on-line, incluindo registros de admissão e resultados laboratoriais de um homem internado no hospital para cuidados paliativos . Em resposta, o Centro Nacional de Segurança Cibernética afirmou que as gangues criminosas "habitualmente liberam informações roubadas como meio de pressionar as organizações a pagar um resgate". A equipe do ContiLocker alegou também ter contratos de trabalho de funcionários, dados de folha de pagamento e demonstrações financeiras, endereços de pacientes e números de telefone de pacientes.[11]

A 28 de maio, o HSE confirmou que os dados relativos a 520 pacientes, incluindo informações confidenciais, foram publicados online.[12][32][33][34]

A dezembro de 2021, o HSE disse que poderia levar até quatro meses para entrar em contato com todos aqueles cujos dados foram roubados.[35] O Garda National Cyber Crime Bureau recebeu os dados do Departamento de Justiça dos Estados Unidos por meio de um tratado de assistência jurídica mútua .[35] O Bureau forneceu os dados ao HSE a 17 de dezembro de 2021.[35] O HSE confirmou que esses dados foram retirados dos seus computadores.[35] O HSE também entrou em contato com o Comissário de Proteção de Dados sobre os dados.[35] Os dados seriam uma mistura de dados pessoais, informações médicas, informações corporativas do HSE, bem como informações administrativas pessoais comerciais e gerais.[35]

Resposta editar

O HSE está a trabalhar com o Centro Nacional de Segurança Cibernética, a Garda Síochána, as Forças de Defesa Irlandesas, bem como vários parceiros nacionais e internacionais, incluindo Europol e Interpol .[16][36]

O Ministro de Estado para Compras Públicas e Governação Electrónica – Ossian Smyth – disse que o ataque foi internacional, não de espionagem, e que “este é um ataque muito significativo, possivelmente o ataque cibernético mais significativo ao estado irlandês”.[37]

O HSE alegou que era uma ameaça de dia zero e que não havia experiência em como responder ao ataque.[38] O ministro da Saúde – Stephen Donnelly – disse que o ataque teve “um impacto severo” nos serviços de saúde e assistência social.[38] O diretor-geral do HSE – Paul Reid – disse que o ataque iria custar “dezenas de milhões” para ser consertado.[29]

Vários meios de comunicação, incluindo o Bleeping Computer, relataram que um resgate de € 16,5 milhões (cerca de US $ 20 milhões) foi feito, oferecendo para descriptografar dados e não publicar "dados privados".[39][40][41] Inicialmente, o Business Post informou que um pedido de resgate de três bitcoins ou € 124.000 (cerca de US$ 150.000) foi feito.[42] Taoiseach Micheál Martin afirmou que o resgate não seria pago, com o ataque sendo tratado de "maneira metódica".[43][44]

As empresas americanas de segurança cibernética McAfee e FireEye foram contratadas pelo HSE após o ataque, para mitigar os danos e monitorar sites dark web em busca de dados vazados.[45]

A 16 de maio, foi relatado que o Departamento de Proteção Social sofreu "ataques contínuos e ferozes", mas o grupo criminoso altamente organizado não conseguiu violar a segurança. Posteriormente, o Departamento suspendeu seus canais de comunicação electrónica com o HSE.[46][41]

A 20 de maio, o Ministro das Comunicações, Eamon Ryan disse que uma linha de apoio iria ser criada para ajudar indivíduos que tiveram informações de saúde publicadas como resultado do ataque, e que as empresas de mídia social foram solicitadas a não compartilhar informações que foram divulgadas,[47] com uma liminar do Tribunal Superior obtida pelo HSE para proibir o compartilhamento dessas informações.[48][49] No mesmo dia, foi relatado que o grupo de crime cibernético organizado forneceu uma chave de descriptografia que poderia permitir que o HSE recuperasse seus sistemas de TI e os arquivos que os hackers bloquearam e criptografaram.[50][51] Enquanto isso, o público foi aconselhado por Gardaí a estar ciente de uma série de golpes de chamadas e mensagens de texto após o ataque cibernético em meio a avisos de que a prestação de cuidados no serviço de saúde seriam um alto risco por semanas;[52][53] desde 24 de maio, a Garda Síochána qualificou de "oportunistas" quaisquer ligações ameaçando a divulgação de informações, afirmando que estas não têm acesso a dados privados.[54]

A 27 de maio, o Chefe do Executivo do HSE – Paul Reid – disse que o custo do ataque cibernético aos seus sistemas informáticos poderia ultrapassar os 100 milhões de euros.[55]

O CIS Corps das Forças de Defesa implantou 'hackers éticos' para combater o ataque de ransomware e enviou pessoal da CIS para hospitais e escritórios de HSE para descriptografar os dispositivos afetados no local. Os reservistas do Exército foram particularmente úteis para esse esforço devido às suas habilidades de segurança cibernética e à experiência adquirida no setor privado durante seus trabalhos diários.[56][57]

A 5 de setembro, durante uma grande operação realizada pela Gardaí visando a quadrilha por trás do ataque de ransomware, o Garda National Cyber Crime Bureau apreendeu vários domínios usados no ataque cibernético e outros ataques de ransomware.[58]

Relatório PricewaterhouseCoopers editar

A 10 de dezembro, foi divulgado um relatório da PricewaterhouseCoopers que revelou que os invasores estavam nos sistemas de computador HSE oito semanas antes do início do ataque.[15] O relatório disse que o sistema de TI herdado da HSE não era resiliente contra ataques cibernéticos.[15] Ele evoluiu ao longo do tempo, mas não foi projetado para resistir a ataques.[15]

O CEO da HSE, Paul Reid, disse que o sistema não foi estrategicamente projetado, mas foi o resultado da fusão de conselhos de saúde, grupos hospitalares e organizações comunitárias de saúde.[15] O sistema é muito fragmentado e isolado.[15] Em contraste, a equipe do HSE foi descrita como resiliente, trabalhando rapidamente para garantir a continuidade dos serviços.[15] Reid também disse que o HSE iniciou uma série de ações para mitigar futuros ataques.[15] Isso inclui um sistema de monitoramento 24 horas para sistemas de TI no HSE e mais autenticação multifator para usuários.[15]

O presidente do HSE, Ciarán Devine, disse que o serviço de saúde ainda sente o impacto do ataque.[15]

O HSE aceitou várias recomendações do relatório, incluindo o desenvolvimento de um novo plano de investimento significativo e a transformação da TI legada para incluir segurança.[15]

Novos cargos de Diretor de Tecnologia e Transformação e Diretor de Segurança da Informação devem ser criados.[15]

O relatório também recomenda planos de gerenciamento de crises de segurança para garantir que as respostas a ataques futuros sejam gerenciadas adequadamente.[15]

O uso de hackers éticos para testar a segurança do sistema será aumentado.[15]

Ataque cibernético do Departamento de Saúde editar

A 13 de maio, o Centro Nacional de Segurança Cibernética (NCSC) foi alertado sobre "atividade suspeita" nos sistemas do Departamento de Saúde e, na manhã de 14 de maio, uma tentativa de executar ransomware foi impedida, com os sistemas de TI do Departamento de Saúde encerrados como precaução.[41][59][60] Uma investigação preliminar do NCSC mostrou o uso da ferramenta de acesso remoto Cobalt Strike, vendida pela empresa de tecnologia americana HelpSystems,[61] para infectar sistemas e executar a carga útil do ransomware.[22]

De acordo com a RTÉ News, uma nota digital do grupo de crimes cibernéticos que se acredita ser o responsável foi deixada nos sistemas de TI do Departamento, semelhante à descoberta no HSE.[62]

Restauro dos sistemas editar

A 23 de junho de 2021, foi confirmado que pelo menos três quartos dos servidores de TI do HSE foram descriptografados e 70% dos dispositivos de computador voltaram a ser usados.[63][64] A 15 de julho, isso aumentou para 82% dos servidores e 83% dos dispositivos.[65] Em setembro, mais de 95% de todos os servidores e dispositivos foram restaurados.[14]

Ação legal editar

A 25 de junho de 2021, o juiz do Supremo Tribunal Tony O'Connor foi informado de que aproximadamente 27 arquivos roubados do HSE foram colocados em um serviço de análise de malware VirusTotal no final de maio.[66][67] O VirusTotal pertence e é administrado pela Chronicle Security Ireland Ltd, sua controladora norte-americana Chronicle LLC e, finalmente, pelo Google.[68] Os arquivos roubados incluíam informações confidenciais de pacientes e foram baixados 23 vezes antes de os arquivos serem removidos a 25 de maio.[69]

Os réus – Chronicle Security Ireland e Chronicle LLC – disseram que queriam ajudar o HSE o máximo possível, mas por motivos de proteção de dados não podem entregar material a menos que um tribunal os ordene. Portanto, o HSE solicitou ordens da Norwich Pharmacal contra os réus para exigir que eles fornecessem informações sobre aqueles que carregaram ou baixaram as informações roubadas. As ordens exigiriam que os réus fornecessem ao HSE os endereços de e-mail, números de telefone, endereços IP ou endereços físicos dos usuários desconhecidos.[67]

O diretor nacional de desempenho e integração de operações do HSE – Joe Ryan – disse que o HSE tomou conhecimento de que o Financial Times havia publicado um artigo referindo-se a dados roubados e mencionando um link para dados roubados. O HSE solicitou a devolução dos dados roubados e uma explicação para a localização do link, mas o Financial Times indicou que recebeu a informação de uma fonte confidencial que se recusou a revelar.[67]

A 20 de maio de 2021, o HSE obteve uma ordem judicial restringindo qualquer processamento, publicação, compartilhamento ou venda de dados roubados. Quando o Financial Times recebeu uma cópia da ordem, eles entregaram as informações que obtiveram da fonte aos consultores de segurança de computadores do HSE. A análise desse material revelou que os dados roubados foram carregados no VirusTotal.[67]

Ryan disse que, após serem contatados, os réus excluíram os dados roubados de seus servidores.[67]

O advogado do HSE disse ao juiz que o assunto era urgente, mas esperava que o assunto pudesse ser finalizado quando o assunto chegar ao tribunal. Os advogados do réu disseram que é improvável que se oponham a qualquer ordem de forma acordada do HSE para divulgar informações. O juiz, em uma base ex parte, concedeu permissão ao advogado para notificar os réus em curto prazo e retomou o assunto na semana seguinte.[67]

Referências

  1. a b «Some health service disruption after HSE cyber attack». RTÉ News and Current Affairs. Consultado em 14 de maio de 2021 
  2. «Irish health service hit by 'very sophisticated' ransomware attack». Reuters. Consultado em 14 de maio de 2021 
  3. «Irish health service hit by cyber attack». BBC News. Consultado em 14 de maio de 2021 
  4. «Ransomware attack disrupts Irish health services». The Guardian. Consultado em 14 de maio de 2021 
  5. «Cyber attack 'most significant on Irish state'». BBC News. 15 de maio de 2021. Consultado em 18 de maio de 2021 
  6. Lally, Conor (18 de maio de 2021). «Wizard Spider profile: Suspected gang behind HSE attack is part of world's first cyber-cartel». The Irish Times. Consultado em 5 de setembro de 2021 
  7. a b «Irish Health Service Shuts Down IT System Amid Cyber Attack». Consultado em 14 de maio de 2021 [ligação inativa] 
  8. a b Reynolds, Paul (18 de maio de 2021). «Wizard spider: Who are they and how do they operate?». RTÉ News and Current Affairs. Consultado em 18 de maio de 2021 
  9. a b Gallagher, Conor; McQuinn, Cormac. «Dark web 'dump sites' being monitored for HSE data after hack» (em inglês). The Irish Times. Consultado em 18 de maio de 2021 
  10. a b Horgan-Jones, Jack; Lally, Conor. «Scale of damage from cyberattack on HSE systems will not be known for days» (em inglês). The Irish Times. Consultado em 15 de maio de 2021 
  11. a b Noonan, Laura; Shotter, James (19 de maio de 2021). «Irish patients' data stolen by hackers appears online». www.ft.com. Consultado em 19 de maio de 2021 [ligação inativa] 
  12. a b Gallagher, Conor (28 de maio de 2021). «Data of 520 patients published online, HSE confirms». The Irish Times. Consultado em 28 de maio de 2021 
  13. Murphy, Eoghan (23 de junho de 2021). «HSE cyberattack: 'Many more weeks' before health services return to normal». Newstalk. Consultado em 23 de junho de 2021 
  14. a b Sheils McNamee, Michael (5 de setembro de 2021). «HSE cyber-attack: Irish health service still recovering months after hack». BBC News. Consultado em 5 de setembro de 2021 
  15. a b c d e f g h i j k l m n o p q r s t McNally, Tadgh (10 de dezembro de 2021). «HSE hackers were in health service's computer system for eight weeks before cyber attack». TheJournal.ie. Consultado em 10 de dezembro de 2021 
  16. a b c «What we know so far about the HSE cyber attack». RTÉ News and Current Affairs. 14 de maio de 2021. Consultado em 14 de maio de 2021 
  17. Moloney, Eoghan (14 de maio de 2021). «'Serious and sophisticated' - HSE confirms ransomware cyber attack has hit all hospital IT systems». Irish Independent. Consultado em 15 de maio de 2021 
  18. a b Thomas, Cónal. «Covid-19: GP and close contact referral system down, patients advised to attend walk-in centres» (em inglês). TheJournal.ie. Consultado em 14 de maio de 2021 
  19. «Ransomware attack defence upgrade urged by TD for part of Laois and Offaly». Leinster Express. Consultado em 17 de maio de 2021 
  20. O'Halloran, Marie. «Cyber security role is vacant because of low salary, TD says» (em inglês). The Irish Times. Consultado em 17 de maio de 2021 
  21. «NCSC: Contact Page». www.ncsc.gov.ie. Consultado em 19 de maio de 2021 
  22. a b c «Ransomware Attack on Health Sector - UPDATE 2021-05-16» (PDF). National Cyber Security Centre (Ireland). 16 de maio de 2021. Consultado em 21 de maio de 2021. Arquivado do original (PDF) em 19 de maio de 2021 
  23. «HSE Cyber Security Incident». Health Service Executive (HSE). 19 de maio de 2021. Consultado em 19 de maio de 2021 
  24. Brennan, Colin (14 de maio de 2021). «HSE issues defiant statement after 'significant ransomware attack'». Irish Mirror. Consultado em 15 de maio de 2021 
  25. Clarke, Vivienne (14 de maio de 2021). «Taoiseach insists Ireland will not pay ransom after HSE cyber attack». BreakingNews.ie. Consultado em 15 de maio de 2021 
  26. Heaney, Steven; Clarke, Vivienne; Glennon, Nicole (14 de maio de 2021). «Ransom will not be paid to perpetrators of HSE cyber attack». Irish Examiner. Consultado em 15 de maio de 2021 
  27. Moloney, Eoghan (14 de maio de 2021). «Warning of widespread cancellations for HSE patients if ransomware attack not resolved by Monday». Irish Independent. Consultado em 15 de maio de 2021 
  28. O'Halloran, Marie. «HSE IT system will take "several weeks" to get back up and running – Donnelly». The Irish Times (em inglês). Consultado em 19 de maio de 2021 
  29. a b «Paul Reid says it could cost 'tens of millions' to fix HSE IT systems». BreakingNews.ie (em inglês). Consultado em 17 de maio de 2021 
  30. «Appointment and service updates – HSE IT system cyber attack». Health Service Executive (HSE). Consultado em 15 de maio de 2021 
  31. McDermott, Stephen (14 de maio de 2021). «HSE cyber attack: what services are affected and which ones are still working?». TheJournal.ie. Consultado em 14 de maio de 2021 
  32. O'Regan, Eilish (28 de maio de 2021). «Sensitive data of 520 patients has been put online by hackers, HSE reveals». Irish Independent. Consultado em 28 de maio de 2021 
  33. Lee, George (28 de maio de 2021). «HSE says stolen sensitive data of 520 patients on dark web». RTÉ News and Current Affairs. Consultado em 28 de maio de 2021 
  34. Duffy, Rónán (28 de maio de 2021). «HSE hack: Sensitive data from 520 patients leaked online». TheJournal.ie. Consultado em 3 de junho de 2021 
  35. a b c d e f McNally, Tadgh (20 de dezembro de 2021). «Four months before all people who had data stolen in cyber attack are contacted, says HSE». TheJournal.ie. Consultado em 24 de dezembro de 2021 
  36. Grennan, Dan (16 de maio de 2021). «New cyber attack carried out on Department of Health as HSE scrambles to get systems back online». Extra.ie. Consultado em 16 de maio de 2021 
  37. Ní Aodha, Gráinne. «HSE ransomware attack is 'possibly the most significant cyber attack on the Irish State'». TheJournal.ie 
  38. a b Burns, Sarah; Clarke, Vivienne; Lally, Conor; Cullen, Paul. «HSE cyber attack 'possibly the most significant' ever on Irish State» (em inglês). The Irish Times. Consultado em 14 de maio de 2021 
  39. Abrams, Lawrence (15 de maio de 2021). «Ireland's Health Services hit with $20 million ransomware demand». Bleeping Computer. Consultado em 16 de maio de 2021 
  40. Weckler, Adrian (16 de maio de 2021). «HSE working to restore IT systems amid claims hackers demand $20m for stolen data». Sunday World. Consultado em 16 de maio de 2021 
  41. a b c Ryan, Órla; MacNamee, Garreth; McNally, Tadgh; O'Connor, Niall (16 de maio de 2021). «HSE won't comment on ransom figure, as staff are told to 'protect urgent care'». TheJournal.ie. Consultado em 16 de maio de 2021 
  42. Woods, Killian; Ryan, Emmet; Rogan, Aaron. «Hackers of HSE computer system demanded bitcoin ransom worth $150,000». Business Post. Consultado em 16 de maio de 2021 
  43. Aodha, Gráinne Ní. «HSE confirms ransom has been sought over cyber attack but says it will not be paid» (em inglês). TheJournal.ie. Consultado em 14 de maio de 2021 
  44. Horgan-Jones, Jack; Burns, Sarah; Lally, Conor; Cullen, Paul. «Bitcoin ransom will not be paid following cyber attack on HSE computer systems» (em inglês). The Irish Times. Consultado em 15 de maio de 2021 
  45. Gallagher, Conor; McQuinn, Cormac. «Dark web 'dump sites' being monitored for HSE data after hack» (em inglês). The Irish Times. Consultado em 20 de maio de 2021 
  46. O'Shea, Cormac (16 de maio de 2021). «Hackers tried to breach social welfare system before HSE attack». Irish Mirror. Consultado em 16 de maio de 2021 
  47. McConnell, Daniel (20 de maio de 2021). «Helpline for people whose health information will be published by cybercrime gang» (em inglês). Irish Examiner. Consultado em 20 de maio de 2021 
  48. Carolan, Mary (20 de maio de 2021). «HSE secures injunctions restraining sharing of hacked data» (em inglês). The Irish Times. Consultado em 20 de maio de 2021 
  49. «HSE secures injunction against sharing of stolen data». RTÉ News and Current Affairs. 20 de maio de 2021. Consultado em 20 de maio de 2021 
  50. Reynolds, Paul (20 de maio de 2021). «IT experts testing decryption key sent by criminals behind cyber attack». RTÉ News and Current Affairs. Consultado em 20 de maio de 2021 
  51. Lally, Conor (20 de maio de 2021). «Cyber gang provides decryption tool to unlock HSE systems». The Irish Times. Consultado em 20 de maio de 2021 
  52. O'Regan, Eilish (20 de maio de 2021). «HSE and gardaí investigate scam texts and emails in wake of health service cyber-attack». Irish Independent. Consultado em 20 de maio de 2021 
  53. Hennessy, Michelle (20 de maio de 2021). «Warning as fraudsters see HSE hack as opportunity to scam people with calls and texts». TheJournal.ie. Consultado em 20 de maio de 2021 
  54. Reynolds, Paul (24 de maio de 2021). «Gardaí not aware of any stolen HSE data published online». RTÉ. Consultado em 24 de maio de 2021 
  55. Cullen, Paul (27 de maio de 2021). «Cyberattack will cost HSE at least €100 million to restore and upgrade network». The Irish Times. Consultado em 27 de maio de 2021 
  56. O'Connor, Niall (20 de julho de 2021). «Defence Forces deployed 'ethical hackers' to fight back against massive HSE cyber attack». TheJournal.ie. Consultado em 20 de agosto de 2021 
  57. «Cyber Security in the Defence Forces». Defence Forces Public Relations Branch. 16 de julho de 2021. Consultado em 20 de agosto de 2021 
  58. O'Sullivan, Colman (5 de setembro de 2021). «IT infrastructure of crime group 'significantly disrupted' by gardaí». RTÉ News and Current Affairs. Consultado em 5 de setembro de 2021 
  59. Lally, Conor (16 de maio de 2021). «Department of Health hit by cyberattack similar to that on HSE». The Irish Times. Consultado em 16 de maio de 2021 
  60. Moloney, Eoghan; Molony, Senan; Schiller, Robin (16 de maio de 2021). «Department of Health subjected to separate cyber attack». Irish Independent. Consultado em 16 de maio de 2021 
  61. Corfield, Gareth. «We need to talk about criminal hackers using Cobalt Strike, says Cisco Talos». www.theregister.com (em inglês). Consultado em 21 de maio de 2021 
  62. Reynolds, Paul (16 de maio de 2021). «Dept of Health responding to cyber attack since Thursday». RTÉ News and Current Affairs. Consultado em 16 de maio de 2021 
  63. Meskill, Tommy (23 de junho de 2021). «Three quarters of HSE IT servers decrypted». RTÉ News and Current Affairs. Consultado em 23 de junho de 2021 
  64. Burke, Céimin (23 de junho de 2021). «Three quarters of HSE IT servers decrypted following crippling cyber attack». TheJournal.ie. Consultado em 23 de junho de 2021 
  65. Bowers, Shauna (15 de julho de 2021). «HSE cyberattack: 82% of servers now decrypted». Irish Examiner 
  66. O’Loughlin, Ann (25 de junho de 2021). «HSE seeks order to help find who uploaded or downloaded files stolen in cyberattack». Irish Examiner. Consultado em 26 de junho de 2021 
  67. a b c d e f O'Faolain, Aodhan (25 de junho de 2021). «Cyberattack: HSE seeks court orders to help identify those who accessed stolen files». The Irish Times. Consultado em 26 de junho de 2021 
  68. «Terms of Service – VirusTotal». VirusTotal. Consultado em 27 de junho de 2021 
  69. O'Faolain, Aodhan (25 de junho de 2021). «Data stolen in HSE cyber attack downloaded 23 times before being removed, High Court told». TheJournal.ie. Consultado em 27 de junho de 2021 

Ligações externas editar