의료 서비스 이그제큐티브 랜섬웨어 공격
Health Service Executive ransomware attack날짜. | 2021년 5월 14일 ( |
---|---|
위치 | 아일랜드 |
유형 | Conti를 사용한 사이버 공격, 데이터 침해, 랜섬웨어 |
대상 | |
결과 |
|
의심. | 마법사 스파이더, ContiLocker 팀 |
2021년 5월 14일 아일랜드 보건 서비스 이그제큐티브(HSE)는 랜섬웨어의 대규모 사이버 공격을 받아 전국의 모든 IT 시스템이 [1][2][3][4]정지되었습니다.
이는 아일랜드 국가기관에 대한 사이버 범죄 공격 중 가장 중대한 사건이며 보건 서비스 컴퓨터 [5][6]시스템에 대한 것으로 알려진 공격 중 가장 큰 사건이다.블룸버그 통신은 공격자들이 콘티 랜섬웨어를 [7]사용했다고 보도했다.이 단체는 러시아에서 [8][9][10]활동 중인 것으로 추정되는 마법사 스파이더로 알려진 범죄 조직으로 밝혀졌다.이 단체는 비슷한 사이버 공격으로 보건부를 공격한 것으로 추정된다.
5월 19일, 파이낸셜 타임즈는 [11]침해의 결과로 온라인에 게시된 12명의 개인 데이터를 검토했다.5월 28일, HSE는 520명의 환자에 대한 기밀 의료 정보와 기업 문서가 온라인에 [12]공개되었음을 확인했다.
6월 23일, HSE의 IT 서버의 적어도 3/4이 해독되어 컴퓨터 디바이스의 70%가 다시 [13]사용되고 있는 것이 확인되었습니다.9월까지 모든 서버 및 디바이스의 95% 이상이 [14]복구되었습니다.
배경
공격자는 2021년 [15]3월 16일 워크스테이션에 악의적인 이메일을 보내는 것으로 시작되었습니다.그 이메일은 [15]3월 18일에 열렸다.악의적인 Microsoft Excel 파일이 다운로드되어 공격자가 HSE [15]시스템에 액세스할 수 있게 되었습니다.공격자들은 이후 몇 [15]주 동안 더 많은 접근권을 얻었습니다.HSE 안티바이러스소프트웨어는 3월 31일에 액티비티를 검출했지만 모니터모드로 설정되어 [15]있기 때문에 차단할 수 없었습니다.
5월 13일 HSE의 사이버 보안 프로바이더는 5월 [15]7일 이후 최소 16대의 시스템에서 처리되지 않은 위협이 발생했음을 Security Operations 팀에 이메일을 보냈습니다.Security Operations 팀은 서버 팀에 [15]서버를 재시작하도록 지시했습니다.
HSE는 2021년 [16]5월 14일 새벽 4시에 공격에 대한 경고를 받았다.이번 공격은 모든 핵심 서비스에 관여하는 국내 시스템과 로컬 시스템 모두에 영향을 미쳤으며 HSE는 공격으로부터 시스템을 보호하고 옵션을 [17]검토할 시간을 주기 위해 IT 시스템을 중단했습니다.
그 공격은 COVID-19 대유행 중에 발생했다.아일랜드의 COVID-19 예방접종 프로그램은 공격의 영향을 받지 않았고 [7]계획대로 진행되었다. 그러나 COVID-19 일반의와 긴밀한 연락 의뢰 시스템이 다운되어 이러한 개인은 [18][1]예약에 참석하기보다는 방문 현장에 참석해야 했다.
독립 TD(의원) 캐털 베리는 주정부의 사이버 보안을 책임지고 있는 국가사이버보안센터의 직원 수는 25명, 예산은 연간 500만 유로, 전용 시설은 없으며 [19][20]국장직은 연봉 8만9000유로 때문에 1년간 공석이었다고 밝혔다.National Cyber Security Center는 환경, 기후 및 [21]통신부의 소관이다.
가해자 및 방법론
National Cyber Security Center는 미국 IT 기업 HelpSystems가 판매하는 침투 테스트 도구인 Cobert Strike를 확인했습니다.이 도구는 HSE 및 보건부 시스템을 이동 및 감염시키고 실행 파일을 실행하며 Conti 랜섬웨어를 [16][22]도입하는 데 사용됩니다.감염된 시스템에서 코발트 스트라이크 비콘이 탐지되어 원격으로 [22]소프트웨어를 배포하고 제어할 수 있게 되었습니다.
이 단체는 러시아 [8][9][10]상트페테르부르크에서 활동 중인 것으로 추정되는 마법사 스파이더로 알려진 범죄 조직으로 밝혀졌다.
영향
랜섬웨어 사이버 공격은 전국의 병원 예약에 큰 영향을 미쳤으며, 외래 및 방사선 서비스를 포함한 [23]많은 예약이 취소되었다.
몇몇 병원에서는 전자 시스템과 기록에 접근할 수 없고 종이 [24]기록에 의존해야 하는 상황을 설명했습니다.일부에서는 임산부 검진과 [25]스캔을 포함한 일상적인 예약이 취소되는 등 심각한 혼란이 발생할 수 있다고 경고하고 있다.
COVID-19 검사 의뢰 시스템은 오프라인으로 만들어졌기 때문에 의심 환자가 있는 사람은 [18]예약에 참석하는 대신 방문 COVID-19 검사 센터에 참석해야 했다.COVID-19 예방접종 등록 포털도 오프라인으로 만들어졌지만 나중에 저녁에 [26]다시 온라인에 접속했다.
HSE의 최고운영책임자 앤 오코너는 5월 14일 일부 암과 뇌졸중 서비스가 영향을 받았으며 월요일까지 계속된다면 상황은 매우 심각할 것이라고 말했다.그녀는 가장 심각한 우려는 진단이었고 방사선 시스템이 다운되어 CT와 [27]다른 스캔에 영향을 미쳤다고 말했다.많은 양의 외래 환자 예약도 취소되었다; 대부분의 지역 보건 서비스들은 영향을 [28]받지 않았다.또한 O'Connor는 "어떤 데이터가 취해진지는 알 수 없다"면서도 "일부 데이터가 유출된 것은 알고 있다"고 보고했으며, 데이터 보호 국장은 잠재적인 [29]침해에 대해 경고하고 있습니다.
HSE는 2021년 [30][31]5월 14일 점심에 해당 서비스의 목록을 웹사이트에 게시했다.
5월 19일 파이낸셜 타임스는 온라인에 게재된 12명의 개인 데이터의 "샘플"을 검토했다. 여기에는 완화를 위해 병원에 입원한 한 남성의 입원 기록과 실험실 결과가 포함된다.이에 대해 국가사이버보안센터는 범죄조직이 "조직이 몸값을 지불하도록 압력을 가하는 수단으로 훔친 정보를 습관적으로 공개한다"고 밝혔다.ContiLocker 팀은 직원 고용 계약서, 급여 데이터와 재무제표, 환자 주소 및 환자 전화번호도 [11]가지고 있다고 주장했습니다.
5월 28일 HSE는 민감한 정보를 포함한 520명의 환자 관련 데이터가 온라인에 [12][32][33][34]게시되었음을 확인했다.
병원 장애
2021년 12월 HSE는 데이터를 [35]도난당한 모든 사용자에게 연락하는 데 최대 4개월이 걸릴 수 있다고 밝혔습니다.Garda National Cyber Crime Bureau는 미국 법무부로부터 상호법률지원조약을 [35]통해 자료를 제공받았다.사무국은 2021년 [35]12월 17일 HSE에 데이터를 제공했다.HSE는 해당 데이터가 자사 [35]컴퓨터에서 가져온 것임을 확인했다.HSE는 [35]또한 데이터에 대해 데이터 보호 커미셔너에게 연락했다.데이터는 개인 데이터, 의료 정보, HSE 기업 정보 및 상업 및 일반 개인 관리 [35]정보가 혼합될 것으로 예상됩니다.
대답
HSE는 National Cyber Security Centre, Garda Siochanna, 아일랜드 방위군 및 Europol과 [16][36]인터폴을 포함한 국내외 다양한 파트너와 협력하고 있습니다.
조달 전자정부 장관인 오시안 스미스는 이번 공격은 스파이 활동이 아닌 국제적인 공격이며, "이는 매우 중대한 공격이며, 아마도 아일랜드 [37]국가에 대한 가장 중대한 사이버 공격일 수 있다"고 말했다.
HSE는 [38]제로 데이 위협이며 공격에 어떻게 대응할지에 대한 경험이 없다고 주장했다.스티븐 도넬리 보건부 장관은 이번 공격이 보건 및 사회 복지 서비스에 "[38]심각한 영향"을 미쳤다고 말했다.HSE의 폴 리드 사무총장은 이번 공격을 [29]수정하는 데 "수십만 달러"가 들 것이라고 말했다.
Bleiping Computer를 포함한 많은 뉴스 매체들은 데이터를 해독하고 "개인 데이터"[39][40][41]를 공개하지 않겠다는 제안으로 1650만 유로(약 2000만 달러)의 몸값이 나왔다고 보도했다.당초 비즈니스포스트는 3비트코인 또는 12만4000유로(약 15만달러)의 몸값을 [42]요구했다고 보도했다.미카엘 마틴은 몸값은 지불되지 않을 것이며 대신 "방법적인 방법"[43][44]으로 공격을 처리할 것이라고 말했다.
미국 사이버 보안 업체인 McAfee와 FireEye는 공격 이후 피해를 줄이고 유출된 [45]데이터에 대한 어두운 웹 사이트를 감시하기 위해 HSE와 계약을 맺었다.
5월 16일, 사회보호부는 "지속적이고 격렬한 공격"을 당했다고 보도되었지만, 고도로 조직된 범죄 집단은 보안을 뚫을 수 없었다.그 후,[46][41] 그 부서는 HSE와의 전자 통신 채널을 중단했다.
5월 20일에, 장관 통신 에이먼 라이언에 대한 전화 상담 서비스, 소셜 미디어 회사들은 고등 법원 injuction은 헬싱키 경영대에 의해 이루어진로 이 의 공유하는 것을 막기 위해released,[47] 왔다 정보를 공유하지 않도록 요청 받았다 건강 정보가 해킹의 결과로 출판되고 개인들 돕기 위해 세울 수 있다고 말했다.형태같은 [48][49]날 조직된 사이버 범죄 집단은 HSE가 IT 시스템과 해커가 잠그고 [50][51]암호화한 파일을 복구할 수 있는 암호 해독 키를 제공했다고 보고되었습니다.한편 국민들 Gardaí에 의해 전화 통화와 문자 사기의 사이버 공격에 뒤이어주 동안 치료의 의료 서비스의 배달이 될 위험성이 높은 경고한 가운데 번호를 인식하는 것이;[52][53]5월 24일은 가르다 Síochána 온 전화 정보의"기회주의적"로 방출되면 그들은 진술하고 위협하고 설명하고 있었다. 하지마개인 [54]데이터에 액세스할 수 있습니다.
5월 27일 HSE의 최고 경영자인 Paul Reid는 IT 시스템에 대한 사이버 공격의 비용이 [55]1억 유로를 초과할 수 있다고 말했습니다.
국방군의 CIS 부대는 랜섬웨어 공격에 맞서 싸우기 위해 '윤리 해커'를 배치하고, CIS 요원들을 병원과 HSE 사무실에 파견하여 현장에서 영향을 받은 장치의 암호를 해독했다.예비군들은 사이버 보안 기술과 주간 근무 [56][57]중 민간 부문으로부터 얻은 경험 때문에 이러한 노력에 특히 유용했다.
9월 5일 랜섬웨어 공격의 배후에 있는 갱을 대상으로 가르다이에 의해 수행된 대규모 작전 중 가르다 국립사이버범죄국은 사이버 공격과 다른 랜섬웨어 [58]공격에 사용된 여러 도메인을 탈취했다.
PricewaterhouseCoopers 보고서
12월 10일 PricewaterhouseCoopers의 보고서가 발표되었는데, 공격자들은 공격이 [15]개시되기 8주 전에 HSE 컴퓨터 시스템에 있었다는 것이 밝혀졌다.보고서는 HSE의 레거시 IT 시스템이 사이버 [15]공격에 대해 탄력적이지 않다고 말했습니다.그것은 시간이 지남에 따라 진화했지만 [15]공격에 저항할 수 있도록 설계되지는 않았다.
HSE의 CEO Paul Reid는 이 시스템이 전략적으로 설계된 것이 아니라 보건 위원회, 병원 그룹 및 커뮤니티 헬스케어 [15]조직이 합병된 결과라고 말했습니다.그 시스템은 매우 단편적이고 [15]고립되어 있다.반면 HSE 직원은 [15]서비스의 연속성을 보장하기 위해 신속하게 일하는 탄력적인 직원이라고 설명했습니다.리드는 또한 HSE가 향후 [15]공격을 완화하기 위한 여러 조치를 취했다고 말했다.여기에는 HSE의 IT 시스템을 위한 24시간 감시 시스템 및 사용자를 [15]위한 보다 많은 멀티팩터 인증이 포함됩니다.
키아란 데바인 HSE 회장은 히스 서비스가 여전히 공격의 영향을 [15]받고 있다고 말했다.
HSE는 중요한 새로운 투자 계획의 개발, [15]보안을 포함한 레거시 IT의 변혁 등 보고서로부터 많은 권고를 받아들였습니다.
최고기술변혁책임자(CTO)와 최고정보보안책임자(CTO)의 새로운 역할이 [15]창출될 예정입니다.
보고서는 또한 미래 공격에 대한 대응이 적절하게 [15]관리되도록 보안 위기 관리 계획을 권고하고 있다.
윤리적 해커의 시스템 보안 테스트 사용이 [15]증가할 것입니다.
보건부 사이버 공격
5월 13일, NCSC(National Cyber Security Centre)는, 보건성 시스템의 「수상한 활동」을 경고받았고, 5월 14일 아침에는,[41][59][60] 예방책으로서 랜섬웨어를 실행하려고 하는 시도가 방지되어, 보건성의 IT시스템이 셧다운 되었습니다.NCSC에 의한 예비 조사 결과, 미국 기술 회사인 HelpSystems가 [61]판매한 원격 액세스 도구인 코발트 스트라이크를 사용하여 시스템을 감염시키고 랜섬웨어 페이로드([22]payload)를 실행하는 것으로 나타났다.
RTE News에 따르면,[62] HSE에서 발견된 것과 유사한 사이버 범죄 그룹의 디지털 노트가 부서의 IT 시스템에 남아 있었습니다.
시스템 복원
2021년 6월 23일, HSE의 IT 서버의 적어도 3/4이 해독되어 컴퓨터 디바이스의 70%가 다시 [63][64]사용되고 있는 것이 확인되었습니다.7월 15일까지 서버 82%, 디바이스 [65]83%로 증가했습니다.9월까지 모든 서버 및 디바이스의 95% 이상이 [14]복구되었습니다.
법적 대응
2021년 6월 25일, 고등법원 판사 토니 오코너는 HSE에서 도난당한 약 27개의 파일이 5월 [66][67]말에 악성코드 분석 서비스인 VirusTotal에 저장되었다는 판결을 받았다.VirusTotal은 Chronicle Security Ireland Ltd가 소유하고 운영하고 있으며, 미국의 모회사인 Chronicle LLC와 [68]궁극적으로는 Google이 소유하고 있습니다.도난당한 파일에는 기밀 환자 정보가 포함되어 있으며 5월 [69]25일 파일이 삭제되기 전까지 23번 다운로드되었습니다.
피고인 Chronicle Security Ireland와 Chronicle LLC는 HSE를 가능한 한 돕고 싶다고 말했지만, 데이터 보호를 위해 법원이 명령하지 않는 한 자료를 넘겨줄 수 없습니다.따라서 HSE는 피고인들에게 도난당한 정보를 업로드 또는 다운로드한 사람들에 대한 정보를 제공하도록 요구하는 노위치 약사 명령을 청구했다.피고인들은 HSE에 알 수 없는 사용자의 이메일 주소, 전화번호, IP 주소 또는 [67]실제 주소를 제공해야 한다.
HSE의 운영 퍼포먼스 및 통합 담당 국가 책임자인 Joe Ryan은 HSE가 도난당한 데이터에 대해 언급하고 도난당한 데이터에 대한 링크를 언급하는 기사를 게재한 것을 알게 되었다고 말했습니다.HSE는 도난당한 데이터의 반환과 링크 위치에 대한 해명을 요구했지만 파이낸셜 타임스는 그들이 [67]공개하기를 거부한 기밀 정보원으로부터 정보를 받았다고 밝혔다.
2021년 5월 20일 HSE는 도난 데이터의 처리, 출판, 공유 또는 판매를 금지하는 법원 명령을 받았다.파이낸셜 타임즈가 주문서 사본을 받았을 때, 그들은 소스로부터 얻은 정보를 HSE 컴퓨터 보안 고문들에게 넘겼다.이 자료를 분석한 결과 도난당한 데이터가 VirusTotal에 [67]업로드된 것으로 나타났습니다.
라이언은 그들이 연락을 받은 후 피고인들이 그들의 [67]서버에서 훔친 데이터를 삭제했다고 말했다.
HSE의 변호사는 판사에게 이 문제가 긴급하다고 말했지만 다음 번 재판에서 이 문제가 마무리되기를 희망했다.피고측 변호인단은 HSE가 합의한 정보공개 명령에 반대할 가능성은 낮다고 말했다.판사는 피고인들에 대한 소송절차에 대한 짧은 통보를 변호사에게 허가하고 그 다음 [67]주에 사건을 재개했다.
「 」를 참조해 주세요.
- 식민지 파이프라인 사이버 공격
- WannaCry 랜섬웨어 공격– 영국 국립보건서비스(NHS)에 영향을 준
- 와이카토구 보건국 사이버 공격
레퍼런스
- ^ a b "Some health service disruption after HSE cyber attack". RTÉ News and Current Affairs. Retrieved 14 May 2021.
- ^ "Irish health service hit by 'very sophisticated' ransomware attack". Reuters. Retrieved 14 May 2021.
- ^ "Irish health service hit by cyber attack". BBC News. Retrieved 14 May 2021.
- ^ "Ransomware attack disrupts Irish health services". The Guardian. Retrieved 14 May 2021.
- ^ "Cyber attack 'most significant on Irish state'". BBC News. 15 May 2021. Retrieved 18 May 2021.
- ^ Lally, Conor (18 May 2021). "Wizard Spider profile: Suspected gang behind HSE attack is part of world's first cyber-cartel". The Irish Times. Retrieved 5 September 2021.
- ^ a b "Irish Health Service Shuts Down IT System Amid Cyber Attack". Retrieved 14 May 2021.
{{cite web}}
: CS1 maint :url-status (링크) - ^ a b Reynolds, Paul (18 May 2021). "Wizard spider: Who are they and how do they operate?". RTÉ News and Current Affairs. Retrieved 18 May 2021.
- ^ a b Gallagher, Conor; McQuinn, Cormac. "Dark web 'dump sites' being monitored for HSE data after hack". The Irish Times. Retrieved 18 May 2021.
- ^ a b Horgan-Jones, Jack; Lally, Conor. "Scale of damage from cyberattack on HSE systems will not be known for days". The Irish Times. Retrieved 15 May 2021.
- ^ a b Noonan, Laura; Shotter, James (19 May 2021). "Irish patients' data stolen by hackers appears online". www.ft.com. Retrieved 19 May 2021.
{{cite web}}
: CS1 maint :url-status (링크) - ^ a b Gallagher, Conor (28 May 2021). "Data of 520 patients published online, HSE confirms". The Irish Times. Retrieved 28 May 2021.
- ^ Murphy, Eoghan (23 June 2021). "HSE cyberattack: 'Many more weeks' before health services return to normal". Newstalk. Retrieved 23 June 2021.
- ^ a b Sheils McNamee, Michael (5 September 2021). "HSE cyber-attack: Irish health service still recovering months after hack". BBC News. Retrieved 5 September 2021.
- ^ a b c d e f g h i j k l m n o p q r s t McNally, Tadgh (10 December 2021). "HSE hackers were in health service's computer system for eight weeks before cyber attack". TheJournal.ie. Retrieved 10 December 2021.
- ^ a b c "What we know so far about the HSE cyber attack". RTÉ News and Current Affairs. 14 May 2021. Retrieved 14 May 2021.
- ^ Moloney, Eoghan (14 May 2021). "'Serious and sophisticated' - HSE confirms ransomware cyber attack has hit all hospital IT systems". Irish Independent. Retrieved 15 May 2021.
- ^ a b Thomas, Cónal. "Covid-19: GP and close contact referral system down, patients advised to attend walk-in centres". TheJournal.ie. Retrieved 14 May 2021.
- ^ "Ransomware attack defence upgrade urged by TD for part of Laois and Offaly". Leinster Express. Retrieved 17 May 2021.
- ^ O'Halloran, Marie. "Cyber security role is vacant because of low salary, TD says". The Irish Times. Retrieved 17 May 2021.
- ^ "NCSC: Contact Page". www.ncsc.gov.ie. Retrieved 19 May 2021.
- ^ a b c "Ransomware Attack on Health Sector - UPDATE 2021-05-16" (PDF). National Cyber Security Centre (Ireland). 16 May 2021. Archived (PDF) from the original on 19 May 2021. Retrieved 21 May 2021.
- ^ "HSE Cyber Security Incident". Health Service Executive (HSE). 19 May 2021. Retrieved 19 May 2021.
- ^ Brennan, Colin (14 May 2021). "HSE issues defiant statement after 'significant ransomware attack'". Irish Mirror. Retrieved 15 May 2021.
- ^ Clarke, Vivienne (14 May 2021). "Taoiseach insists Ireland will not pay ransom after HSE cyber attack". BreakingNews.ie. Retrieved 15 May 2021.
- ^ Heaney, Steven; Clarke, Vivienne; Glennon, Nicole (14 May 2021). "Ransom will not be paid to perpetrators of HSE cyber attack". Irish Examiner. Retrieved 15 May 2021.
- ^ Moloney, Eoghan (14 May 2021). "Warning of widespread cancellations for HSE patients if ransomware attack not resolved by Monday". Irish Independent. Retrieved 15 May 2021.
- ^ O'Halloran, Marie. "HSE IT system will take "several weeks" to get back up and running – Donnelly". The Irish Times. Retrieved 19 May 2021.
- ^ a b "Paul Reid says it could cost 'tens of millions' to fix HSE IT systems". BreakingNews.ie. Retrieved 17 May 2021.
- ^ a b "Appointment and service updates – HSE IT system cyber attack". Health Service Executive (HSE). Retrieved 15 May 2021.
- ^ McDermott, Stephen (14 May 2021). "HSE cyber attack: what services are affected and which ones are still working?". TheJournal.ie. Retrieved 14 May 2021.
- ^ O'Regan, Eilish (28 May 2021). "Sensitive data of 520 patients has been put online by hackers, HSE reveals". Irish Independent. Retrieved 28 May 2021.
- ^ Lee, George (28 May 2021). "HSE says stolen sensitive data of 520 patients on dark web". RTÉ News and Current Affairs. Retrieved 28 May 2021.
- ^ Duffy, Rónán (28 May 2021). "HSE hack: Sensitive data from 520 patients leaked online". TheJournal.ie. Retrieved 3 June 2021.
- ^ a b c d e f McNally, Tadgh (20 December 2021). "Four months before all people who had data stolen in cyber attack are contacted, says HSE". TheJournal.ie. Retrieved 24 December 2021.
- ^ Grennan, Dan (16 May 2021). "New cyber attack carried out on Department of Health as HSE scrambles to get systems back online". Extra.ie. Retrieved 16 May 2021.
- ^ Ní Aodha, Gráinne. "HSE ransomware attack is 'possibly the most significant cyber attack on the Irish State'". TheJournal.ie.
- ^ a b Burns, Sarah; Clarke, Vivienne; Lally, Conor; Cullen, Paul. "HSE cyber attack 'possibly the most significant' ever on Irish State". The Irish Times. Retrieved 14 May 2021.
- ^ Abrams, Lawrence (15 May 2021). "Ireland's Health Services hit with $20 million ransomware demand". Bleeping Computer. Retrieved 16 May 2021.
- ^ Weckler, Adrian (16 May 2021). "HSE working to restore IT systems amid claims hackers demand $20m for stolen data". Sunday World. Retrieved 16 May 2021.
- ^ a b c Ryan, Órla; MacNamee, Garreth; McNally, Tadgh; O'Connor, Niall (16 May 2021). "HSE won't comment on ransom figure, as staff are told to 'protect urgent care'". TheJournal.ie. Retrieved 16 May 2021.
- ^ Woods, Killian; Ryan, Emmet; Rogan, Aaron. "Hackers of HSE computer system demanded bitcoin ransom worth $150,000". Business Post. Retrieved 16 May 2021.
- ^ Aodha, Gráinne Ní. "HSE confirms ransom has been sought over cyber attack but says it will not be paid". TheJournal.ie. Retrieved 14 May 2021.
- ^ Horgan-Jones, Jack; Burns, Sarah; Lally, Conor; Cullen, Paul. "Bitcoin ransom will not be paid following cyber attack on HSE computer systems". The Irish Times. Retrieved 15 May 2021.
- ^ Gallagher, Conor; McQuinn, Cormac. "Dark web 'dump sites' being monitored for HSE data after hack". The Irish Times. Retrieved 20 May 2021.
- ^ O'Shea, Cormac (16 May 2021). "Hackers tried to breach social welfare system before HSE attack". Irish Mirror. Retrieved 16 May 2021.
- ^ McConnell, Daniel (20 May 2021). "Helpline for people whose health information will be published by cybercrime gang". Irish Examiner. Retrieved 20 May 2021.
- ^ Carolan, Mary (20 May 2021). "HSE secures injunctions restraining sharing of hacked data". The Irish Times. Retrieved 20 May 2021.
- ^ "HSE secures injunction against sharing of stolen data". RTÉ News and Current Affairs. 20 May 2021. Retrieved 20 May 2021.
- ^ Reynolds, Paul (20 May 2021). "IT experts testing decryption key sent by criminals behind cyber attack". RTÉ News and Current Affairs. Retrieved 20 May 2021.
- ^ Lally, Conor (20 May 2021). "Cyber gang provides decryption tool to unlock HSE systems". The Irish Times. Retrieved 20 May 2021.
- ^ O'Regan, Eilish (20 May 2021). "HSE and gardaí investigate scam texts and emails in wake of health service cyber-attack". Irish Independent. Retrieved 20 May 2021.
- ^ Hennessy, Michelle (20 May 2021). "Warning as fraudsters see HSE hack as opportunity to scam people with calls and texts". TheJournal.ie. Retrieved 20 May 2021.
- ^ Reynolds, Paul (24 May 2021). "Gardaí not aware of any stolen HSE data published online". RTÉ. Retrieved 24 May 2021.
- ^ Cullen, Paul (27 May 2021). "Cyberattack will cost HSE at least €100 million to restore and upgrade network". The Irish Times. Retrieved 27 May 2021.
- ^ O'Connor, Niall (20 July 2021). "Defence Forces deployed 'ethical hackers' to fight back against massive HSE cyber attack". TheJournal.ie. Retrieved 20 August 2021.
- ^ "Cyber Security in the Defence Forces". Defence Forces Public Relations Branch. 16 July 2021. Retrieved 20 August 2021.
- ^ O'Sullivan, Colman (5 September 2021). "IT infrastructure of crime group 'significantly disrupted' by gardaí". RTÉ News and Current Affairs. Retrieved 5 September 2021.
- ^ Lally, Conor (16 May 2021). "Department of Health hit by cyberattack similar to that on HSE". The Irish Times. Retrieved 16 May 2021.
- ^ Moloney, Eoghan; Molony, Senan; Schiller, Robin (16 May 2021). "Department of Health subjected to separate cyber attack". Irish Independent. Retrieved 16 May 2021.
- ^ Corfield, Gareth. "We need to talk about criminal hackers using Cobalt Strike, says Cisco Talos". www.theregister.com. Retrieved 21 May 2021.
- ^ Reynolds, Paul (16 May 2021). "Dept of Health responding to cyber attack since Thursday". RTÉ News and Current Affairs. Retrieved 16 May 2021.
- ^ Meskill, Tommy (23 June 2021). "Three quarters of HSE IT servers decrypted". RTÉ News and Current Affairs. Retrieved 23 June 2021.
- ^ Burke, Céimin (23 June 2021). "Three quarters of HSE IT servers decrypted following crippling cyber attack". TheJournal.ie. Retrieved 23 June 2021.
- ^ Bowers, Shauna (15 July 2021). "HSE cyberattack: 82% of servers now decrypted". Irish Examiner.
- ^ O’Loughlin, Ann (25 June 2021). "HSE seeks order to help find who uploaded or downloaded files stolen in cyberattack". Irish Examiner. Retrieved 26 June 2021.
- ^ a b c d e f O'Faolain, Aodhan (25 June 2021). "Cyberattack: HSE seeks court orders to help identify those who accessed stolen files". The Irish Times. Retrieved 26 June 2021.
- ^ "Terms of Service – VirusTotal". VirusTotal. Retrieved 27 June 2021.
- ^ O'Faolain, Aodhan (25 June 2021). "Data stolen in HSE cyber attack downloaded 23 times before being removed, High Court told". TheJournal.ie. Retrieved 27 June 2021.