Университет отправил письма с личными данными студентов по неверным адресам

Университет отправил письма с личными данными студентов по неверным адресам

Личные данные сотен участников программы по страхованию здоровья Университета Миссури оказались скомпрометированы после того, как организация отправила письма по неверному адресу.  В письмах были указаны такие конфиденциальные сведения, как информация о состоянии здоровья, новые ID-карты, тексты обращений от представителей страховой фирмы и некоторые другие материалы. Письма были отправлены по неверным адресам в период с 6-го по 10-ое января текущего года. 



Также скомпрометированы оказались полные имена клиентов страховой программы Университета Миссури, их личные номера в рамах этой программы и даты рождения, сообщает CNews,. По словам представителей университета, номера социального страхования людей в рассылку не добавляли. 

Университет Миссури заявил, что виновником утечки является фирма Coventry Health Care, которая занималась администрированием страховых программ учебного заведения. Сотрудники Coventry Health Care, в свою очередь, объяснили, что утечка произошла из-за сбоя в компьютерной системе, в результате которой были перепутаны адреса получателей почты.

Аналитики отмечают, что из-за этой утечки пострадавшие оказались под угрозой кражи их медицинской личности – в этом случае злоумышленник может использовать чужую страховую карту для получения по ней медицинских услуг.

Пострадавших уже известили об утечке, посоветовав более внимательно следить за пользованием услугами по своей медицинской страховке.

«По статистике почта остается одним из самых опасных каналов утечек. Это объясняется не только повсеместным использованием почты для передачи персональных данных и прочей конфиденциальной информации, но и отсутствия какой-либо защиты от непреднамеренных ошибок. Кроме этого, почта фактически никак не ограничена в объемах пересылаемой через нее информации, и даже одна небольшая ошибка оператора может привести к утечке данных о миллионах клиентов, партнеров или сотрудников», - заявил Александр Ковалев, директор по маркетингу SecurIT, разработчика решений для защиты от утечек информации.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кришнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru