Уровень безопасности ниже, вред для пациентов выше

Уровень безопасности ниже, вред для пациентов выше

Компания Ponemon выпустила отчет об утечках в секторе здравоохранения за 2011 год. В исследовании приняли участие 72 организации. Аналитики Ponemon отмечают резкий рос количества утечек в 2011 году.



Согласно отчету, число зарегистрированных нарушений в 2011 повысилось на 32% по сравнению с 2010 годом. Примечательно, что 46% лиц сообщили о пяти и более утечках данных за последние два года, по сравнению с 29% в первом исследовании. С чем связан такой рост количества сообщений об утечках, в Ponemon не отвечают: то ли стало больше инцидентов, то ли о них стали больше сообщать в надлежащие инстанции, сообщает infowatch.ru.

Среднее количество потерянных или украденных документов на одно нарушение составляет 2,575, когда как в 2010 году количество скомпрометированных документов на один инцидент составляло 1,769. Аналитики Ponemon отмечают, в расчетах не учитывались две последние громкие утечки из Sutter Health и SAIC/TRICARE (4 млн. 200 тыс. записей и 5 млн. 100 тыс. соответственно).

Данные о пациенте продолжают подвергаться риску из-за широкого распространения мобильных устройств. Это и неудивительно: 81% организаций здравоохранения сообщают, что используют мобильные устройства для того, чтобы собирать, хранить и передавать закрытую медицинскую информацию. Аналитики Ponemon обеспокоены сообщением 49% участников о том, что их организации ничего не предпринимают для защиты устройств, несмотря на шумиху в СМИ.

В ходе исследования выяснился один очень важный факт: организации считают, будто у них нет достаточного бюджета или средств на надежную защиту данных пациента, и потому они до сих пор не ставят защиту данных в приоритет. Компании не особо обеспокоены штрафами Министерства здравоохранения и Управления по правам граждан. Возможно, когда Управление по гражданским правам начнет с 2012 года проводить аудиторские проверки или станет взимать больше штрафов, организации начнут, наконец, вкладывать в безопасность, предполагают в Ponemon.

Три основных причины утечки данных:

  • потерянные или украденные устройства (на 49% больше, чем в прошлом году),
  • передача данных третьим лицам, (на 46% больше, чем в прошлом году),
  • непреднамеренные действия сотрудников (на 41% больше, чем в прошлом году).

Количество сообщений о преступных посягательствах возросло с 20% до 30%.

Средний экономический урон от утечки данных составил 2,2 миллиона долларов, что на 10% больше по сравнению с прошлым годом. Респонденты беспокоятся и предполагают, что рискуют потерять пациентов вследствие нарушений.

Более 70% респондентов признали, что пациенты могут и в самом деле пострадать от утечки данных (кража личных медицинских данных, кража личных финансовых данных, или иные случаи, когда частная информация становится достоянием общества). 74% сообщили, что пациенты либо страдали от кражи данных (финансовых или медицинских), либо им так и не стало известно, пострадали пациенты или нет. 65% организацией не защищает пострадавших от кражи личности.

Хотя исследование отмечает некоторые улучшения (например, увеличилось количество нарушений, которые обнаружили сами сотрудники), но его общий смысл состоит в том, что организации продолжают подвергать пациентов риску, не внедряя системы безопасности, не обеспечивая деловых партнеров защитой информации на достаточном уровне. А пациентам, пострадавшим от нарушений, в большинстве случаев учреждения не представляют необходимой помощи.

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru