Лондонская клиника случайно разгласила данные ВИЧ-инфицированных пациентов

Лондонская клиника случайно разгласила данные ВИЧ-инфицированных пациентов

Лондонская клиника, специализирующаяся на лечении инфекций, передающихся половым путем, провела ряд реформ в собственной системе безопасности после утечки данных о сотнях пациентов, больных ВИЧ-инфекцией.

Первого сентября работники клиники 56 Dean Street по ошибке отправили письмо с указанием персональных данных почти всех ВИЧ-инфицированных, проходящих лечение в медицинском центре. Инцидент произошел из-за того, что один из сотрудников при информационной рассылке для пациентов с ВИЧ-инфекцией забыл скрыть их адреса электронной почты. В итоге каждый получивший эту рассылку мог увидеть имена и адреса других получателей. Уже через двадцать минут клиника попыталась исправить положение, отозвав письмо и обратившись ко всем адресатам с просьбой удалить предыдущее сообщение. Несмотря на это, информация о происшествии просочилась в СМИ и вызвала широкий резонанс.

Утром восьмого сентября на официальном сайте вестминстерского отделения национальной службы здравоохранения Великобритании, к которому относится клиника, появилось сообщение, в котором ее персонал приносил свои извинения и уведомлял об ужесточении внутренней политики информационной безопасности.

Это происшествие в очередной раз доказывают тезис о том, что более чем в половине случаев причиной утечки информации является не злой умысел, а банальная невнимательность. Специализированные программные решения, такие как Falcongaze SecureTower позволяют свести риски к минимуму и предотвратить или расследовать по горячим следам инциденты, вызванные халатностью сотрудников. Помимо финансовых убытков (за подобные нарушения по британским законам взимается штраф в размере до 500 000 фунтов, и это не считая возможных исков от клиентов), такие случаи грозят и серьезным ударом по репутации. Один неверный клик может привести к потере годами зарабатываемой репутации.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru