计划生育协会网站的漏洞使患者面临更多的攻击
WOT全球技术创新大会2022,门票6折抢购中!购票立减2320元!
计划生育协会洛杉矶分会(PPLA)的网站被黑客攻击,网络攻击者拿走了至少40万名患者的个人健康信息。
在一份提交给加利福尼亚州的数据泄露通知中,该组织表示,它在10月17日发现被黑客入侵,当时它就将该系统进行了下线。随后通过调查确定,入侵者从10月9日开始就进入了该网络。在此期间,他们窃取了包含用户地址、保险信息、出生日期的文件,以及最敏感的临床信息,如诊断、治疗程序和处方信息。
这些临床数据是高度敏感的。计划生育协会提供了各种性健康服务,包括年度妇科检查、节育、宫颈癌筛查、产前护理、性教育等。
计划生育协会发言人发布声明,攻击者还在系统内安装了勒索软件,但他没有提供有关攻击是否已经成功加密文件或该组织是否支付赎金等相关信息。
有政治动机?
安全研究人员通过电子邮件说,这些资料被窃取的用户的信息,很有可能会被曝光,这就使得众多女性处于一个非常被动的地位。医疗记录的安全性从未有今天如此重要。我们只能希望这些信息不会被泄露出去。
虽然目前还不清楚这一事件攻击者是否有政治动机,但该组织以前就曾遭受过黑客攻击,2015年的一次网络攻击事件中,导致数百名员工的数据被窃取。
计划生育协会执行副总裁当时说,计划生育协会是这个国家最值得信赖的妇女保健提供者,而反堕胎的极端分子会不惜一切代价来阻止女性获得她们所寻求的健康。
今年早些时候,该组织的华盛顿大都会分部披露了2020年的漏洞,网络黑客盗取了病人和捐赠者的出生日期、医疗数据以及社会安全和财务信息。
病人要警惕后续的攻击
窃取数据只是双重勒索攻击的一部分。在这种情况下,除非支付赎金,否则攻击者会威胁要公开泄露的数据。这就会带来一系列的安全问题。然而,研究人员指出,相关数据的多样性使其很容易受到后续的攻击。而对PPLA的病人来说,其影响可能是很大的。
安全研究人员说:"此次针对计划生育局的数据窃取程度已经超出了一般威胁者对身份数据在暗网上转售的需要。" 由于被盗的不仅是标准的身份信息,而且盗取的还是有医疗背景的程序数据,如果攻击者恶意使用这些数据的话,那么造成的后果可想而知。
例如,攻击者可能会采取一些社会工程学手段,如收集支付卡的钓鱼邮件,要求病人确认其账单信息。身份盗窃和保险欺诈也是令人很关注的问题;而且一般总是会有病人被勒索和敲诈,甚至是遭到人身威胁。
该部门在声明中说:"我们建议患者及时审查其医疗服务提供者或医疗保险公司的报表,如果他们发现了他们没有接受过的服务收费,请立即与他们联系。”
对计划生育协会造成的影响
同时,PPLA也使自己陷入了困境,首先是品牌的声誉受到损害。
如果该组织不能保证其最珍贵的数据(病人信息)的安全,患者个人怎么会相信他们所接受的医疗服务能够得到保证呢?这也正是医疗机构被要求遵守高标准的信息安全(HIPAA)的原因。如果PPLA被证明在应用所要求的HIPAA安全和隐私规则方面有所疏忽,它可能要承担民事甚至是刑事指控。
此外,仅仅因为一个组织符合他们部门的强制性法律/标准(HIPAA/NIST/CMMC/等等)并不意味着他们就是安全的,在利用这些框架的同时,拥有专业的人员和技术,才能确保你的业务、客户和其他敏感信息足够安全。
网络威胁研究员认为,组织的事件响应机制是很重要的。
网络安全设备不可能阻止所有的攻击者,所以安全团队必须要时刻关注任何可能会发生的漏洞。这就是为什么事件响应机制是至关重要的。这些响应机制不仅仅和安全团队有关,还和整个组织的所有的利益相关者有关。这些计划应该及时的实践起来,并且及时去更新它。
安全专家也指出,仅做公司的周边防御是不够的。特别是当涉及到敏感数据时,在传输过程中对数据进行加密对于防止网络犯罪分子窃取数据是至关重要的。此外,最重要的是,组织应该有一个不可修改的数据备份,这可以防止这些犯罪分子改变或删除这些数据,并确保在发生攻击时能够及时恢复这些未受感染的备份副本。
研究人员总结说,在一般情况下,像计划生育这样的组织的工作应该是艰难的。
计划生育使得民众产生了很多消极的情绪。随着这些情绪的产生,该组织也就成为了众矢之的。
本文翻译自:https://threatpost.com/planned-parenthood-breach-attacks/176718/如若转载,请注明原文地址。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
老牌安卓银行恶意软件Anubis正对多款金融应用构成威胁
WOT全球技术创新大会2022,门票6折抢购中!购票立减2320元! 据BleepingComputer网站报道,Anubis Android银行恶意软件近期活动频繁,对近400家金融客户构成了威胁。 来自 Lookout 的研究人员揭露道,攻击者试图冒充成Orange SA应用程序来窃取相关银行账号的登录凭证。 Anubis于2016年首次出现在俄罗斯黑客论坛上,作为开源银行木马分享,并附有关于实现其客户端和组件的说明。在接下来的几年中,Anubis 获得了进一步的开发工作,其更新的代码继续在参与者之间公开共享。2019 年,该恶意软件添加了一个勒索软件模块, 并通过伪装成正常应用程序进入了Google Play商店。 2020年,Anubis对超过250个购物和银行应用程序发动了大规模网络钓鱼攻击。当用户试图打开正常的应用时,Anubis会覆盖显示一个虚假登录页面,以窃取用户输入的账号凭证。 Anubis 钓鱼登录表单覆盖图,来源:Lookout 在Lookout 发现的新版本中,Anubis具备了以下功能: 从麦克风录制屏幕活动和声音 实施 SOCKS5 代理以进行隐蔽通信和包裹...
- 下一篇
2022年有关数据保护的零信任指南
WOT全球技术创新大会2022,门票6折抢购中!购票立减2320元! 近年来,发生的数据泄露事件变得越来越普遍。从2021年1月1日到2021年9月30日,全球各地发生了近1300起数据泄露事件,这和2020年全年相比高出近20%,而在此期间,由于很多人在家远程工作,数据泄露事件的破坏程序比以往任何时候都要严重。 网络攻击者为了获利,数据泄露事件将会继续增长。众所周知,新冠疫情导致了很多企业向远程工作的快速转变以及许多与业务相关的变化。持续蔓延的疫情和员工对传统工作环境的看法发生了普遍变化,这让很多企业放弃了让员工重返办公室的想法。这也产生了对数据保护的需求,企业需要采取新的举措应对,例如投资数据加密。 一些企业将这种现状视为战略性提高生产力的一个很好的方法。然而,即使一些企业对远程工作持乐观态度,他们仍然必须应对挑战。这对于避免可能损害业务的数据泄露是必要的。 目前企业面临的一个主要挑战是网络安全。更多的网络安全专业人员拥有大数据背景,能够解决这些问题。 企业需要确定策略来改进远程团队的安全协议和实践。例如针对远程员工的多因素身份验证(MFA)等特定策略,但这些特定方法需要适应更大、...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- SpringBoot2整合Redis,开启缓存,提高访问速度
- CentOS8编译安装MySQL8.0.19
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS7,8上快速安装Gitea,搭建Git服务器
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Windows10,CentOS7,CentOS8安装Nodejs环境