Больницы США бессильны перед угрозой утечек

Больницы США бессильны перед угрозой утечек

В течение 3 лет в США зафиксировали 489 случаев утечки информации из медучреждений, в каждом из которых пострадали данные более 500 пациентов. Всего, по сообщению Министерства здравоохранения и социальных служб США, был нанесен ущерб более 21 млн пациентов.

По сообщению Министерства здравоохранения и социальных служб Конгрессу, потеря флеш-носителя в июле сотрудником Онкологического центра им. М. Д. Андерсона является примером человеческой ошибки. В данном случае, медсестра потеряла флешку в служебном автобусе на больничной стоянке. Практически в этот же период больница начала шифровать данные о пациентах в связи с тем, что двумя месяцами ранее был также утерян ноутбук, содержавший информацию о 30 000 пациентах, передает infowatch.ru.

В случаях, когда речь идет об утечке информации о более чем 500 пациентах, расследование Министерства здравоохранения и социальных служб начинается автоматически. Организация, в которой зафиксирован подобный случай, обязана немедленно уведомить Министерство здравоохранения и социальных служб, а также всех пострадавших при этом пациентов в течение 60 дней с момента обнаружения утечки данных.

Государственные правоохранительные органы также угрожают больницам и другим учреждениям судебными разбирательствами за утерю данных о пациентах. В 46 штатах существуют законы, по которым за утерю персональных данных предусмотрено уголовное наказание и штрафы.

В марте организация Blue Cross Blue Shield («Синий крест и Синий щит») в Теннеси согласилась выплатить штраф размером 1,5 миллиона за утерю 57 жестких дисков, содержавших информацию более чем о миллионе пациентов.

Positive Technologies запустила Bug Bounty для 15 своих продуктов

Positive Technologies расширила работу с сообществом баг-хантеров и запустила на платформе Standoff Bug Bounty отдельные программы поиска уязвимостей сразу для 15 своих продуктов. Теперь каждое ключевое решение компании можно проверять в рамках собственной, выделенной программы — с понятным списком рисков и фиксированными вознаграждениями.

За обнаружение наиболее опасных уязвимостей исследователям готовы платить до 500 тысяч рублей.

В каждой программе описано от 10 до 15 потенциальных проблем, ранжированных по уровню критичности именно для конкретного продукта. Среди примеров — возможность получения прав администратора в PT NGFW, обход аутентификации в интерфейсе управления PT Application Inspector или удаление следов атак в PT Network Attack Discovery.

За проработку критических рисков выплаты составляют от 300 до 500 тысяч рублей, за уязвимости высокого уровня опасности — от 150 до 300 тысяч. Таким образом компания даёт баг-хантерам чёткое понимание, какие сценарии представляют наибольшую ценность с точки зрения реальной безопасности.

Одновременно Positive Technologies обновила и уже действующие программы Bug Bounty. В запущенную более трёх лет назад инициативу Positive dream hunting, которая ориентирована на поиск недопустимых для бизнеса событий, добавили новый критический сценарий — кражу персональных данных.

Ранее в список входили хищение денег со счетов компании и внедрение условно вредоносного кода. Вознаграждение за исследование таких сценариев может достигать 60 млн рублей.

Расширилась и программа Positive bug hunting, посвящённая поиску уязвимостей в веб-сервисах компании. Теперь в её область действия входят все основные домены и поддомены, доступные исследователям. Общая сумма выплат в рамках этого проекта уже превысила 1,2 млн рублей.

В компании подчёркивают, что рассматривают собственные продукты как эталон защищённости — и именно поэтому активно привлекают независимых экспертов к их проверке. По словам руководителя департамента ИБ Positive Technologies Виктора Гордеева, запуск отдельных программ для каждого продукта и расширение периметра исследований позволит эффективнее тестировать весь продуктовый портфель и быстрее находить наиболее актуальные уязвимости.

В итоге выигрывают обе стороны: баг-хантеры получают прозрачные правила и серьёзные вознаграждения, а разработчики — дополнительный уровень проверки своих решений в боевых условиях.

RSS: Новости на портале Anti-Malware.ru