Украден компьютер с личными данными 4,2 млн пациентов больниц

Организация Sutter Health, объединяющая медицинские учреждения ряда штатов в США, объявила о крупной утечке персональных данных в двух из своих подразделений - Sutter Physicians Services (SPS) и Sutter Medical Foundation (SMF). 



Из офиса Sutter Medical Foundation в Сакраменто, Калифорния, 15 октября был похищен настольный компьютер, защищенный паролем. Вся информация в нем не была зашифрована. По словам представителей SMF, сразу после обнаружения кражи организация сообщила об инциденте в полицию, а также начала собственное внутреннее расследование.

 Расследование показало, что украденный компьютер не содержал в себе финансовых данных пациентов организации, а также их номеров социального страхования или других важных данных. Однако на жестком диске устройства все же хранились архивы с личными данными пациентов, сообщает CNews

Так, один их архивов включал в себя записи о 3,3 млн клиентов Sutter Physician Services в период с 1995 г. по январь 2011 г. В архиве содержались такие данные, как полные имена пациентов, даты рождения, номера телефонов, адреса электронной почты, номера медицинских карточек и названия планов по страхованию здоровья.

Кроме того, в компьютере также был архив с записями об около 943 тыс. пациентов Sutter Medical Foundation за период с января 2005 по январь 2011 гг. Помимо уже перечисленных данных, в этом архиве также присутствовала медицинская информация – записи о диагнозах, предписаниях врачей и т.д.

По словам представителей Sutter Health, в то время, когда произошла кража, организация как раз находилась в процессе шифрования информации на своих компьютерах. После данного инцидента работы в этой области были ускорены.

«Отговорки вида «мы находились в процессе шифрования» очень похожи на школьные «а я учил!». В любом случае хранение такого количества персональных данных на обычном рабочем компьютере само по себе является странным и небезопасным, ведь в таком случае данные можно получить бесчисленным множеством способов, и организациям просто повезло, что утечка произошла только сейчас», - отметил Александр Ковалев, директор по маркетингу компании SecurIT, российского разработчика DLP-решений.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишинговая схема Darcula атакует iPhone через iMessage, Android — через RCS

«Darcula» — новая киберугроза, которая распространяется по схеме «фишинг как услуга» (phishing-as-a-service, PhaaS) и использует 20 тысяч доменов для подделки брендов и кражи учётных данных пользователей Android-смартфонов и iPhone.

Компании Darcula распространились более чем на 100 стран, атакуются организации из финансовых, государственных, налоговых секторов, а также телекоммуникационные и авиакомпании.

Начинающим и продвинутым кибермошенникам предлагают на выбор более 200 шаблонов сообщений. Отличительная особенность Darcula — использование протокола Rich Communication Services (RCS) для Google Messages (при атаках на Android) и iMessage (для атак на iPhone). Таким образом, в схеме не участвует СМС.

На Darcula первым обратил внимание специалист Netcraft Ошри Калон. Как отмечал исследователь, платформа используется для сложных фишинговых атак. Операторы задействуют JavaScript, React, Docker и Harbor для постоянного обновления, добавляя набору новые функциональные возможности.

Злоумышленники выбирают узнаваемые бренды, после чего маскируют веб-ресурсы под официальные сайты этих корпораций. Посадочные страницы, как правило, выглядят так:

 

Для отправки фишинговых URL киберпреступники отказались от стандартных СМС-сообщений и стали использовать вместо них более продвинутые RCS (Android) и iMessage (iOS).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru