Из больницы утекли персданные вместе с деньгами

Из больницы утекли персданные вместе с деньгами

Через месяц после утечки 34 тыс. персданных в больнице университета Говарда разыгрался новый скандал: сотрудника обвиняют в разглашении личных данных пациентов. В конце марта больница университета Говарда уведомила более чем 34 тыс. пациентов о краже ноутбука подрядчика, где была записана их личная информация. А всего несколько дней назад федеральные власти начали уголовное преследование сотрудницы больницы, которая обвиняется в продаже медицинских карточек пациентов.

В обвинительных документах, поданных на этой неделе в федеральный суд Вашингтона, говорится о том, что Лори Нэппер (Laurie Napper), техник отделения хирургии, с августа 2010 года по декабрь 2011 года продавала имена, адреса, даты рождения и номера полисов страхования здоровья по старости.

В судебных документах не сказано, какую сумму она получила или как именно покупатель использовал информацию; представитель больницы также не ответил на эти вопросы. Федеральные власти предъявили Г-же Наппер обвинение в нелегальном разглашении личной медицинской информации граждан, и ей грозит до 10 лет тюремного заключения, если будет доказано, что она продала информацию за деньги.

Обвинение предъявлено после того, как официальные представители Говарда уведомили пациентов о том, что из машины подрядчика украден ноутбук с охраняемой медицинской информацией. Во вторник адвокат г-жи Нэппер заявил в электронном сообщении о том, что дело его клиента «не имеет ничего общего» с украденным ноутбуком. Адвокат Дани Джан (Dani Jahn), помощник федерального государственного защитника, отказался от дальнейших комментариев в отношении предъявленных обвинений.

Комментирует Николай Федотов, главный аналитик InfoWatch: «Давно отмечено, что страховая медицина весьма склонна к коррупции и хищениям. Особенно когда страхование осуществляется в масштабах страны, как в США. Стоит копнуть в любом месте - обнаруживаются мошенничества и прочие злоупотребления. Разумеется, конфиденциальность персональных данных тут не поможет, даже если её удастся обеспечить.

Ни больница, ни страховая компания, ни застрахованный - никто из участников игры не заинтересован в предотвращении утечки денег. А когда свободно текут деньги, мы, специалисты по утечкам данных - бессильны. Всеобщему материальному интересу нам нечего противопоставить».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взломщики WordPress активно лезут через дыру в King Addons for Elementor

За 24 часа защитные решения Wordfence заблокировали 162 попытки эксплойта уязвимости в WordPress-плагине King Addons for Elementor, позволяющей захватить контроль над сайтом. Патч уже доступен в составе сборок 51.1.35 и выше.

Согласно данным в каталоге wordpress.org, в настоящее время на долю King Addons приходится более 10 тыс. активных установок. Текущая версия продукта — 51.1.37.

Критическая уязвимость CVE-2025-8489 классифицируется как повышение привилегий, не требующее аутентификации. Причиной ее появления является неадекватное распределение ролей при регистрации пользователей сайта.

В результате возникла неограниченная возможность создания админ-аккаунтов. Воспользовавшись ею, злоумышленник сможет захватить контроль над уязвимым сайтом и устанавливать вредоносные плагины, изменять контент, проводить другие атаки по своему усмотрению.

Эксплуатация тривиальна и позволяет поставить взлом WordPress-сайтов на поток. Степень опасности уязвимости оценена в 9,8 балла (как критическая).

В Wordfence уже зафиксировали ее использование в атаках: за сутки злоумышленники совершили 162 попытки эксплойта.

Уязвимости подвержены King Addons for Elementor версий с 24.12.92 по 51.1.14. Патч был включен в состав обновления 51.1.35, которое пользователям рекомендуется как можно скорее установить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru