Служба здравоохранения Великобритании допустила утечку данных пациентов

Служба здравоохранения Великобритании допустила утечку данных пациентов

Еще одна организация, входящая в государственную службу здравоохранения Великобритании (NHS Trust) отличилась, нарушив закон о защите персональных данных. Был утерян незащищенный CD, на котором содержались незашифрованные конфиденциальные данные пациентов. Диск с данными был найден на автобусной остановке, рядом с госпиталем.

Траст и комиссариат так и не смогли выяснить, как или зачем был сделан CD, хотя ясно, что в процедурах защиты данных у Траста есть несколько слабых мест, в том числе отсутствие своевременного напоминания клиентам о назначенных консультациях.

Наблюдатель по защите данных, комиссариат по информационной безопасности объяснил, что госпиталь Royal Wolverhampton, входящий в Траст потерял CD, на котором были записаны 100 файлов из реанимационного отделения кардиологии госпиталя сердечно - сосудистых заболеваний Cross Hospital’s Heart и отделения пульмонологии (Lung Unit).

Как считает Мик Горрил, руководитель органа, контролирующего комиссариат, то что данные устарели - не имеет значения. Персональные данные пациентов должны обрабатываться в соответствии с законом о защите данных.

Траст согласился подписать официальное соглашение с комиссариатом, о принятии соответствующих мер по улучшению уровня безопасности, чтобы предотвратить подобные инциденты в будущем. Главным образом, это будет обучение персонала защите данных, а что касается своевременного напоминания клиентам о консультациях, то документ будет подписываться и проверяться каждую неделю.

Производители в области безопасности резко высказались против Траста, считая, что последнему повезло в том, что с него не взыскали штраф, поскольку существует масса более надежных средств и устройств для хранения информации.

В июне,  после того, как обнаружилась пропажа в Basingstoke и Stoke-on-Trent trust,  комиссариат был вынужден признать, что отделы NHS делают все еще слишком много ошибок.

Однако, комиссариат решил не наказывать строгими штрафами организации государственного сектора, а принять меры по улучшению защиты данных, в частности, ввести образовательные меры.

Подобное отношение комиссариата резко отличается от мер, принимаемых в подобных случаях Управлением по финансовым услугам. Вчера, на страховую компанию Zurich Insurance, управлением был наложен огромный штраф в размере £2,3 миллиона за потерю огромного количества данных граждан Великобритании.

Крупному бизнесу угрожают шифровальщики, малому и среднему – Fake Boss

По оценкам «Лаборатории Касперского», в 2025 году с киберугрозами столкнулись 47,7% пользователей. Это первый раз с 2022 года, когда показатель опустился ниже 50%. При этом количество атак на бизнес, напротив, выросло, и эта тенденция, по прогнозам, сохранится и в 2026 году. Существенно различаются и сами угрозы — в зависимости от масштаба компании.

Если крупный бизнес чаще всего становится целью шифровальщиков и вайперов, то малый и средний бизнес, как рассказал главный эксперт «Лаборатории Касперского» Сергей Голованов, в 2025 году ощутил на себе ренессанс атак через каналы дистанционного банковского обслуживания (ДБО).

Пик атак на ДБО пришёлся на середину года. Всего было атаковано около 12 тыс. компаний. Злоумышленники использовали один из трёх зловредов — PureRAT, VenomRAT или BuhTrap. Последний известен уже более десяти лет. Для доставки зловредов активно применялся фишинг, причём заражённые документы нередко рассылались через системы электронного документооборота.

Дополнительным фактором риска стала человеческая небрежность: бухгалтеры и сотрудники финансовых подразделений часто нарушают правила работы с банк-клиентами и недостаточно внимательно проверяют платёжные поручения. Чаще всего по такой схеме атаковали производственные компании (26%), ретейл (20%) и консалтинговые организации (7%).

Однако ближе к концу года, несмотря на ожидания новой волны атак на ДБО, злоумышленники переключились на схему Fake Boss. В этих кампаниях активно применялись технологии дипфейк и дипвойс — с имитацией внешности и голоса реальных руководителей.

Как отметил Сергей Голованов, к тому моменту нейросетевые инструменты уже научились создавать довольно правдоподобные подделки. Тем не менее их часто выдавали два признака: несоответствие манеры общения стилю реального человека и слишком «стерильный» звук без фоновых шумов. Несмотря на это, как показало совместное исследование «Контур.Толк» и «Лаборатории Касперского», проведённое в сентябре, большинство россиян пока не готовы эффективно противостоять таким атакам.

Для крупного бизнеса основной угрозой по-прежнему остаются шифровальщики. По оценке Сергея Голованова, с атаками шифровальщиков и вайперов в 2025 году столкнулись около 6% российских компаний. При этом именно с их применением были связаны все резонансные инциденты года.

По прогнозу эксперта, эта тенденция сохранится и в 2026 году. Подобные атаки вызывают широкий общественный резонанс и приводят к длительным простоям, что делает их привлекательными как для финансово мотивированных злоумышленников, так и для хактивистов. Новизна может заключаться разве что в техниках — например, в использовании заражённых устройств и носителей, которые могут намеренно подбрасываться в офисах.

В то же время, по данным другого крупного ИБ-вендора, Positive Technologies, шифровальщики в целом остаются нетипичным инструментом для массовых атак из-за высокой стоимости и сложности их применения.

RSS: Новости на портале Anti-Malware.ru