США потратит на защиту номеров социального страхования 800 млн долларов

США потратит на защиту номеров социального страхования 800 млн долларов

Согласно информации Министерства здравоохранения и социальных служб США, с 2009 по 2012 годы в сфере здравоохранения зафиксировано более 400 случаев кражи информации. Финансовые затраты, связанные с этими инцидентами составили 13,3 млрд долларов. Причем чаще всего похитителей интересуют номера социального страхования граждан, данные о которых содержатся в медицинских картах, – этот товар пользуется высоким спросом на черном рынке. По словам главного аналитика InfoWatch такие данные продаются приблизительно по 12 долларов за штуку. 



По сведениям Центра государственной медицинской помощи, стоимость удаления номеров социального страхования из медицинских карточек Medicare составит около 800 млн долларов. Предполагается, что реализация идеи будет выполняться по одному из следующих сценариев: нанесение номеров в зашифрованном виде (например, XXX-XX-1234), генерирование нового кода, доступного только владельцу или генерирование нового кода, доступного владельцу и организации, присвоившей код. Центр государственной медицинской помощи считает третий вариант наиболее безопасным методом защиты номеров социального страхования. 

По оценке Счетной палаты США, длительность процедуры по любому из трех вариантов может составить около четырех лет. Причем три из них займут согласование с заинтересованными лицами, обновление баз данных, информационная деятельность, а также обучение бизнес-партнеров.

Сотрудники Центра государственной медицинской помощи отмечают, что для получения средств финансирования и «зеленого света» от Конгресса США требуется провести более тщательный анализ методов защиты.

Эта инициатива должна решить проблему, связанную с переходом на электронные медицинские карты и, следовательно, повышением риска несанкционированного доступа к номерам социального страхования. Сегодня государственные организации признают, что они больше не могут обспечить безопасное хранение идентификационной информации пациентов. 

В разрезе российской действительности комментирует главный аналитик InfoWatch Николай Федотов: «Проблема конфиденциальности номера соцстрахования в США действительно сильно запущена. В своё время американцы понадеялись на частную инициативу и рыночные механизмы и пренебрегли государственным регулированием. В результате номер соцстрахования стихийно стал своеобразным удостоверением личности и одновременно - средством для мошенничества. Сейчас предлагается решить эту застарелую проблему раз и навсегда. Следует пожелать удачи этому проекту.

Опыт США с номерами соцстрахования (как позитивный, так и негативный) в России не применим. Их система возникла ещё в 1950-е при отсутствии в стране удостоверений личности. В Росси же, где на каждом шагу требуется предъявить паспорт, соответствующих видов мошенничества (кража личности) просто не существует. Хотя издержки от паспортной системы явно выше американских потерь от краж личности». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фанатов Minecraft атакует новый Python-троян удаленного доступа

Эксперты Netskope обнаружили неизвестного ранее RAT-зловреда, раздаваемого под видом Nursultan Client — легитимного приложения для Minecraft, пользующегося популярностью в геймерских сообществах Восточной Европы и России.

Анализ экзешника весом 68,5 Мбайт, созданного с помощью PyInstaller, показал, что это многофункциональный троян, способный воровать данные из Discord и браузеров пользователей Windows, а также облегчать слежку на других платформах (macOS, Linux).

Для получения команд и вывода украденных данных новобранец использует Telegram. Токен доступа к боту и ID авторизованного юзера жестко прописаны в коде Python-зловреда.

При запуске под Windows зловред отображает в консоли фейковый процесс установки легитимного Nursultan Client, пытаясь скрыть свое присутствие.

 

Вредонос также прописывается на автозапуск, создавая новый ключ в системном реестре. Как оказалось, при реализации механизма персистентности автор нового RAT допустил ошибку: команду на запуск исполняемого файла соответствующий код строит некорректно:

 

Новоявленный троян умеет извлекать токены аутентификации из Discord-клиентов, а также сохраненные в браузерах данные (Google Chrome, Microsoft Edge, Firefox, Opera, Brave).

По команде info он собирает исчерпывающую информацию о зараженной системе: имя компьютера, имя пользователя, версия ОС, используемый CPU, емкость памяти и заполнение дисков, локальный и внешний IP-адреса. Закончив профилирование, зловред отправляет оператору русскоязычный отчет.

Возможности слежки с помощью нового RAT включают получение скриншотов и фото с подключенной к компьютеру веб-камеры. Вредонос также наделен функциями adware: умеет отображать полученные с C2 тексты / картинки в виде всплывающих сообщений и автоматически открывать встроенные в них ссылки.

Отсутствие средств противодействия анализу и кастомной обфускации кода, а также вшитая строка ALLOWED_USERS навели исследователей на мысль, что новый зловред удаленного доступа предоставляется в пользование по модели MaaS — Malware-as-a-Service, как услуга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru