200 тысяч бедняков стали жертвами утечки ПДн

Более 200 000 жителей Южной Каролины стали жертвами действий инсайдера. Сотрудник службы Medicaid – государственная программа медицинской помощи нуждающимся – пересылал ПДн пациентов на свой личный ящик. Ему удалось завладеть четвертой частью всех клиентов Medicaid в штате Южная Каролина, что составляет порядка 228 тыс. оригинальных записей с ПДн. Из них не менее 22 тыс. содержали идентификационные номера, которые привязаны к номерам социального страхования, наиболее лакомому товару для мошенника.

Внутреннее расследование показало, что обвиняемый собирал информацию постепенно. С конца января он 17 раз отправлял письма с таблицами, в которых находились персданные. Отметим, что в силу своего служебного положения инсайдер имел официальный доступ к ПДн жителей штата.

Medicaid уже предупредили своих пациентов о совершенной краже их данных, а также пообещали предоставить бесплатные услуги по мониторингу банковских транзакций. Мужчина арестован и ожидает суда. В случае если его признают виновным, ему предстоит провести последующие 10 лет под стражей, передает infowatch.

Руководство госпрограммы в штате оценило ущерб от утечки информации не менее, чем 1,5 млн долларов. Они планируют потратить 1 млн долларов на ликвидацию потенциальных угроз после инцидента и 500 тыс. долларов на внедрение дополнительных средств информационной защиты. Возможно, организации еще придется заплатить штраф за разглашение ПДн, сумма которого может составить еще 1,5 млн долларов.

Комментирует главный аналитик InfoWatch Николай Федотов: Подобного рода данные используются в США для медицинского мошенничества. Клиника представляет службе соцстрахования счёт за якобы проведённое лечение и таким образом получает незаработанные деньги. Отмечались даже случаи организации виртуальных, чисто подставных медицинских учреждений, которые скупали персональные данные пациентов и врачей, после чего делали вид, что вторые лечили первых.

Органы соцстраха редко проверяют факт лечения на месте. Обычно им хватает сверки персональных данных. Да и сверка производится халтурно: отмечались случаи, когда один и тот же пациент якобы лежал в стационаре в двух разных штатах одновременно, но чиновники этого примечательного совпадения не выявили.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Утекший билдер LockBit провоцирует новые атаки шифровальщика в России

Вирусописатели продолжают использовать билдер LockBit 3.0, слитый в Сеть полтора года назад, для клонирования мощного шифровальщика. В этом году «Лаборатория Касперского» зафиксировала атаки с применением новых сборок в России и других странах.

Явных признаков связи между целевыми атаками не обнаружено; по всей видимости, их проводят разные группировки. Повысить эффективность злоумышленникам помогают опции самораспространения и обхода защиты, предусмотренные в билдере.

При разборе одного из инцидентов был выявлен образец LockBit, способный самостоятельно распространяться по сети и проникать в наиболее критичные области инфраструктуры с помощью украденных учеток сисадмина. Из функций самозащиты эксперты отметили отключение Microsoft Defender и удаление журналов событий Windows, которые могут выдать нежелательное присутствие.

Билдер LockBit также предоставляет возможность выбора файлов и папок, подлежащих шифрованию. Те, кто хорошо изучил инфраструктуру намеченной цели, могут кастомизировать сборку, нацелив ее на конкретные системы, учетные данные и объекты (например, только файлы .xlsx и .docx).

«Чаще всего злоумышленники используют преимущественно стандартную или слегка изменённую конфигурацию утекшего билдера, но не исключаем, что в будущем возможны ещё такие инциденты, когда зловред сможет выполнять операции от имени администратора и распространяться по сети, — комментирует Константин Сапронов, руководитель глобальной команды Kaspersky по реагированию на компьютерные инциденты. — В России шифровальщик LockBit часто используют в атаках, цель которых ― полностью уничтожить данные, а не получить выкуп».

Напомним, LockBit 3.0 (Black) начал использоваться в атаках в середине 2022 года. Спустя три месяца его билдер слили в Сеть, и с тех пор с его помощью плодятся модификации, которые киберкриминал охотно берет на вооружение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru