Украден компьютер с личными данными 4,2 млн пациентов больниц

Украден компьютер с личными данными 4,2 млн пациентов больниц

Организация Sutter Health, объединяющая медицинские учреждения ряда штатов в США, объявила о крупной утечке персональных данных в двух из своих подразделений - Sutter Physicians Services (SPS) и Sutter Medical Foundation (SMF). 



Из офиса Sutter Medical Foundation в Сакраменто, Калифорния, 15 октября был похищен настольный компьютер, защищенный паролем. Вся информация в нем не была зашифрована. По словам представителей SMF, сразу после обнаружения кражи организация сообщила об инциденте в полицию, а также начала собственное внутреннее расследование.

 Расследование показало, что украденный компьютер не содержал в себе финансовых данных пациентов организации, а также их номеров социального страхования или других важных данных. Однако на жестком диске устройства все же хранились архивы с личными данными пациентов, сообщает CNews

Так, один их архивов включал в себя записи о 3,3 млн клиентов Sutter Physician Services в период с 1995 г. по январь 2011 г. В архиве содержались такие данные, как полные имена пациентов, даты рождения, номера телефонов, адреса электронной почты, номера медицинских карточек и названия планов по страхованию здоровья.

Кроме того, в компьютере также был архив с записями об около 943 тыс. пациентов Sutter Medical Foundation за период с января 2005 по январь 2011 гг. Помимо уже перечисленных данных, в этом архиве также присутствовала медицинская информация – записи о диагнозах, предписаниях врачей и т.д.

По словам представителей Sutter Health, в то время, когда произошла кража, организация как раз находилась в процессе шифрования информации на своих компьютерах. После данного инцидента работы в этой области были ускорены.

«Отговорки вида «мы находились в процессе шифрования» очень похожи на школьные «а я учил!». В любом случае хранение такого количества персональных данных на обычном рабочем компьютере само по себе является странным и небезопасным, ведь в таком случае данные можно получить бесчисленным множеством способов, и организациям просто повезло, что утечка произошла только сейчас», - отметил Александр Ковалев, директор по маркетингу компании SecurIT, российского разработчика DLP-решений.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru