Данные пациентов подмосковной скорой помощи оказались в открытом доступе

Данные пациентов подмосковной скорой помощи оказались в открытом доступе

Данные пациентов подмосковной скорой помощи оказались в открытом доступе

Пациенты скорой помощи, проживающие в пяти городах Московской области, стали жертвами утечки данных. В открытом доступе в Сети была найдена база данных, содержащая информацию о гражданах.

В итоге любой желающий мог получить доступ к информации, которой располагали подстанции скорой помощи в Мытищах, Дмитрове, Долгопрудном, Королеве, Балашихе. Общий объем базы насчитывал 17,8 Гб.

Согласно РКБ, чьи представители обратили внимание на эту базу, в Сеть «утекли» имена пациентов, их контактные телефоны, адреса, даты и время вызовов, а также описания состояния людей в момент приезда скорой помощи.

Во всем виноваты незащищенные серверы MongoDB, которые уже много раз становились причиной утечек информации различных объемов.

Например, недавно мы писали, что 18 баз данных MongoDB, содержащих информацию, собранную в рамках программы Китая по наблюдению за гражданами, находились совершенно незащищенными в Сети. Таким образом, любой желающий мог получить доступ к этим данным.

Или другой кейс — китайские компании умудрились допустить утечку 590 миллионов резюме. Наибольший процент инцидентов с непреднамеренным раскрытием данных произошел по причине плохо защищенных баз данных MongoDB.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

98% безопасников уверены: уровень защищённости их компаний нужно усиливать

«Лаборатория Касперского» провела опрос среди 850 специалистов по кибербезопасности по всему миру — в том числе в России — и выяснила: почти все довольны тем, как сейчас выстроена защита в их компаниях, но считают, что всегда есть, куда расти. 94% респондентов заявили, что в целом довольны уровнем ИБ, но 76% хотят внести небольшие улучшения, а 22% считают, что нужны серьёзные перемены.

Самыми слабыми местами в ИБ-архитектуре участники опроса назвали ручные процессы и «заплаточный» подход к безопасности. 30% тратят слишком много времени на рутину, 29% жалуются, что приходится закрывать уже известные дыры, вместо того чтобы работать на упреждение.

У четверти компаний не хватает специалистов, а 23% сталкиваются с проблемой «зоопарка» защитных решений — много разных инструментов, которыми сложно управлять.

Из-за этого возрастает нагрузка, замедляется реагирование на инциденты и возрастает риск конфигурационных ошибок. Другие слабые места, по мнению опрошенных: потенциальные уязвимости в периметре (22%), сложные ИТ-системы (21%), нехватка актуальной информации о киберугрозах (20%), избыточные уведомления от систем безопасности (18%) и нехватка нужных функций в уже имеющихся решениях (17%).

Все это говорит о потребности в более «умных» и комплексных инструментах защиты. И всё больше компаний понимают: одного антивируса и файрвола давно недостаточно.

Нужен подход, при котором безопасность вшивается в архитектуру изначально — ещё на этапе разработки. Такой подход помогает защитить ключевые активы даже в случае взлома и без гигантских затрат.

Как отмечают в «Лаборатории Касперского», сейчас всё чаще речь идёт не просто о технологиях, а о стратегии. Нужно заранее знать, откуда ждать удар, правильно настраивать процессы, применять лучшие практики и интегрировать решения, которые работают вместе, а не мешают друг другу. Такой подход помогает и защиту усилить, и доверие клиентов сохранить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru