Медицинские данные более 20 000 человек опубликованы онлайн

Конфиденциальная информация клиентов медицинской организации St. Joseph оказалась в общем доступе. Из-за несоблюдения политик безопасности скомпрометированы данные 21 300 человек.



База данных, содержащая информацию о клиентах сети медцентров St. Joseph, была опубликована в интернете и доступна любому пользователю с начала 2011 года. В результате инцидента пострадали пациенты медцентров сети, проходившие амбулаторное или стационарное лечение. Источник сообщает о 21 300 скомпрометированных записях, которые включают: имена, результаты лабораторных анализов, сведения об аллергиях и принимаемых медицинских аппаратах и пр. конфиденциальные данные, передает infowatch.

Аналитический центр InfoWatch отмечает, что ценная информация для мошенников, то есть номера социального страхования, опубликована не была. Несмотря на это руководство St. Joseph разослало почтовое уведомление всем жертвам утечки, организовало центр поддержки пострадавших по бесплатному телефону, предоставило год мониторинга их кредитных историй и сообщило об инциденте в прессу.

В St. Joseph говорят, что утечка данных произошла из-за неверных настроек системы безопасности.

Комментирует ситуацию Николай Федотов, главный аналитик InfoWatch: "Действительно, персональные данные можно поделить на две большие группы: те, с помощью которых крадут деньги и те, которые для этого практически не пригодны. В США охраняется лишь первая группа. В Европе и России - обе. Такой подход "сплошной защиты" приводит к тому, что безопасность девальвируется. Кроме того, предприятия несут явно излишние затраты. То и другое экономической эффективности не способствует."

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критический баг в софте SAP позволяет захватить корпоративные серверы

Разработчики SAP устранили критическую уязвимость в компоненте LM Configuration Wizard Java-платформы NetWeaver Application Server (AS). С помощью этого бага не прошедшие аутентификацию злоумышленники могли получить контроль над приложениями SAP.

Уязвимость получила идентификатор CVE-2020-6287 и имя «RECON». По шкале CVSS ей присвоили максимальные 10 баллов опасности.

По данным компании Onapsis, первой сообщившей о проблеме безопасности, брешь угрожает более 40 тыс. клиентов SAP.

В случае успешной эксплуатации не прошедший аутентификацию злоумышленник сможет получить ничем не ограниченный доступ к системам SAP. В частности, атакующему удастся создать пользователя с высокими правами и выполнить произвольные команды.

«Целостность, конфиденциальность и доступность данных и процессов, обрабатываемых приложениями SAP, находятся в опасности», — пишет в своём уведомлении CISA.

Уязвимость затрагивает SAP NetWeaver AS Java 7.3 и более новые версии платформы, на базе которой по умолчанию работают приложения компании. По словам экспертов Onapsis, RECON существует благодаря отсутствию аутентификации в веб-компоненте SAP NetWeaver AS. Именно поэтому потенциальный атакующий может выполнять действия с высокими правами.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru