200 тысяч бедняков стали жертвами утечки ПДн

200 тысяч бедняков стали жертвами утечки ПДн

Более 200 000 жителей Южной Каролины стали жертвами действий инсайдера. Сотрудник службы Medicaid – государственная программа медицинской помощи нуждающимся – пересылал ПДн пациентов на свой личный ящик. Ему удалось завладеть четвертой частью всех клиентов Medicaid в штате Южная Каролина, что составляет порядка 228 тыс. оригинальных записей с ПДн. Из них не менее 22 тыс. содержали идентификационные номера, которые привязаны к номерам социального страхования, наиболее лакомому товару для мошенника.

Внутреннее расследование показало, что обвиняемый собирал информацию постепенно. С конца января он 17 раз отправлял письма с таблицами, в которых находились персданные. Отметим, что в силу своего служебного положения инсайдер имел официальный доступ к ПДн жителей штата.

Medicaid уже предупредили своих пациентов о совершенной краже их данных, а также пообещали предоставить бесплатные услуги по мониторингу банковских транзакций. Мужчина арестован и ожидает суда. В случае если его признают виновным, ему предстоит провести последующие 10 лет под стражей, передает infowatch.

Руководство госпрограммы в штате оценило ущерб от утечки информации не менее, чем 1,5 млн долларов. Они планируют потратить 1 млн долларов на ликвидацию потенциальных угроз после инцидента и 500 тыс. долларов на внедрение дополнительных средств информационной защиты. Возможно, организации еще придется заплатить штраф за разглашение ПДн, сумма которого может составить еще 1,5 млн долларов.

Комментирует главный аналитик InfoWatch Николай Федотов: Подобного рода данные используются в США для медицинского мошенничества. Клиника представляет службе соцстрахования счёт за якобы проведённое лечение и таким образом получает незаработанные деньги. Отмечались даже случаи организации виртуальных, чисто подставных медицинских учреждений, которые скупали персональные данные пациентов и врачей, после чего делали вид, что вторые лечили первых.

Органы соцстраха редко проверяют факт лечения на месте. Обычно им хватает сверки персональных данных. Да и сверка производится халтурно: отмечались случаи, когда один и тот же пациент якобы лежал в стационаре в двух разных штатах одновременно, но чиновники этого примечательного совпадения не выявили.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT Sandbox внедрили ML-модель для поиска скрытых киберугроз

В PT Sandbox появилась новая модель машинного обучения, которая помогает выявлять неизвестные и скрытые вредоносные программы. Песочница анализирует поведение программ по сетевой активности и может заметить угрозы, которые не удаётся поймать обычными методами.

Разработчики отмечают, что один из самых надёжных способов обнаружить зловред — это изучение подозрительных следов в сетевом трафике.

Новая ML-модель как раз обучена отличать «чистые» данные от вредоносных, разбирая пакеты и фиксируя нетипичные признаки поведения.

За последние полгода в песочницу добавили сотни новых правил и сигнатур для анализа трафика, что позволило расширить набор инструментов для поиска программ-вымогателей и атак нулевого дня.

Ещё одно заметное нововведение — проверка QR-кодов. Согласно исследованию, почти половина писем с QR-ссылками содержит зловред или спам. Теперь система может извлекать такие ссылки из писем и вложений и анализировать их на предмет угроз.

Появилась и дополнительная гибкость для специалистов по безопасности: можно писать собственные YARA-правила, настраивать очередь проверки и задавать приоритеты анализа в зависимости от источника или типа файла.

Кроме того, PT Sandbox научилась работать с S3-совместимыми облачными и локальными хранилищами — это позволяет проверять безопасность загружаемых данных вроде кода, изображений или архивов.

И наконец, через веб-интерфейс теперь можно вручную запускать поведенческий анализ отдельных файлов. Это даёт возможность глубже исследовать подозрительные объекты и быстрее реагировать на потенциальные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru