Неаккуратное обращение привело к утечке базы данных ВИЧ-инфицированных

Неаккуратное обращение привело к утечке базы данных ВИЧ-инфицированных

Неаккуратное обращение привело к утечке базы данных ВИЧ-инфицированных

Стало известно об еще одном киберинциденте, в ходе которого незащищенная база данных поспособствовала утечке информации о тысячах СПИД- и ВИЧ-инфицированных пациентов в штате Теннесси. Это очередное напоминание о том, насколько серьезно стоит подходить к защите конфиденциальных данных.

В результате полученная еще в 1983 году информация о людях, больных ВИЧ и СПИДом, оказалась на общедоступном сервере.

Помимо идентифицирующей информации, база содержала номера социального страхования, дни рождения, адреса, результаты лабораторных исследований и интимные подробности (например, сексуальная ориентация).

Эти данные были получены из Центра по контролю за заболеваниями и профилактикой ВИЧ-инфекций. База данных, созданная еще в 1983 году, получила название eHARS. Люди, у которых был выявлен ВИЧ, автоматически добавляются в эту базу.

Источник утверждает, что виновным в раскрытии этой информации является сотрудник Metro Public Health, который поместил файл в общую папку. Положительным моментом является тот факт, что база данных eHARS хранилась в необычном формате, известном как SAS.

Однако для пытливого ума не станет проблемой найти в интернете программу, которая откроет этот формат файла — SAS.

Напомним, что популярное приложение знакомств для лиц с нетрадиционной сексуальной ориентацией Grindr перестанет делиться информацией о ВИЧ-статусе своих пользователей с независимыми аналитическими компаниями. Такое решение приняло руководство после инцидента с Facebook и Cambridge Analytica.

В Канаде задержали предполагаемого автора IoT-ботнета Kimwolf

Канадские власти задержали 23-летнего жителя Оттавы Джейкоба Батлера, известного под ником Dort. Его подозревают в создании и управлении ботнетом Kimwolf, который за последние месяцы успел поработить миллионы IoT-устройств и поучаствовать в мощнейших DDoS-атаках.

По данным Минюста США, Kimwolf заражал устройства вроде веб-камер и цифровых фоторамок. Потом эти устройства сдавали другим киберпреступникам или использовали для атак.

Kimwolf связывают с DDoS-атаками мощностью почти 30 Тбит/с. Власти утверждают, что ботнет отдал более 25 тыс. команд на атаки, а ущерб для отдельных жертв превышал 1 млн долларов.

Инфраструктуру Kimwolf и ещё трёх крупных DDoS-ботнетов (Aisuru, JackSkid и Mossad) правоохранители изъяли ещё 19 марта. Все они конкурировали за один и тот же кормовой ресурс — уязвимые IoT-устройства, которые владельцы купили, подключили и благополучно забыли.

Батлера теперь ждёт судебное разбирательство в Канаде, а США добиваются его экстрадиции. Если его выдадут и признают виновным, теоретически ему может грозить до 10 лет лишения свободы.

История отдельно примечательна тем, что подозреваемый, по данным следствия, не слишком старался разделять свою реальную и криминальную личности.

Его связывали с Kimwolf через IP-адреса, онлайн-аккаунты, транзакции и переписки.

RSS: Новости на портале Anti-Malware.ru