Притежаната от Quest клиника за плодовитост обявява нарушаване на данните след августовска атака срещу ransomware

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Quest Diagnostics има информиран SEC за атака срещу ransomware през август, която удари ReproSource, клиника за плодовитост, собственост на компанията.

Атаката с ransomware доведе до пробив на данни, разкривайки значително количество здравна и финансова информация за около 350 000 пациенти на ReproSource.

В изявление пред ZDNet, Quest каза, че ReproSource е предоставил известие, че е претърпял инцидент със сигурността на данните, при който неоторизирана страна може да е получила достъп или да получи защитената здравна информация и личната информация на някои пациенти.

“На 8 август 2021 г. неоторизирана страна получи достъп до мрежата на ReproSource. ReproSource откри рансъмуер на сутринта на 10 август и за по -малко от час прекъсна цялата активност на мрежовата връзка и ограничи инцидента”, обясни говорител на компанията.

“ReproSource незабавно започна цялостно разследване, за да установи причината и обхвата на инцидента. ReproSource привлече водещи експерти по киберсигурност, които да помогнат за нашето разследване, потвърди ограничаването на рансъмуера и бързо и сигурно възстановени операции. Освен това ReproSource незабавно уведоми правоприлагащите органи.”

Quest добави, че ReproSource започна да изпраща уведомителни писма за нарушение на жертвите на 24 септември.

Писмата казват на жертвите, че личната информация, изтекла по време на атаката с ransomware, включва имена, адреси, телефонни номера, имейл адреси, дати на раждане и информация за фактуриране.

По време на атаката изтече множество здравна информация, включително кодове на CPT, кодове за диагностика, заявки и резултати от тестове, доклади от тестове и/или медицинска история, имена и номера на здравна застраховка или групов план и друга информация, предоставена от лица или от лекуващи лекари.

Компанията призна, че неразкрит брой хора също са имали номера на шофьорска книжка, номера на паспорт, номера на социално осигуряване, номера на финансови сметки и/или номера на кредитни карти, изтекли при атаката.

Новината за нарушението излезе наяве след регулаторно подаване от Quest, в което се посочва, че по -голямата компания не е засегната от инцидента в ReproSource, но потвърждава, че това е атака срещу ransomware. Quest отбеляза, че има застраховка за киберсигурност и не вярва, че ще има тежък ефект върху финансите на компанията както други атаки срещу ransomware.

ReproSource предоставя на жертвите безплатни услуги за кредит и мониторинг на самоличността от Kroll, но не посочва колко дълго ще продължат тези услуги.

ReproSource е втората клиника за плодовитост тази година, която изпраща известия за нарушение след атака срещу ransomware.

Базираната в Джорджия компания за репродуктивна биология и нейната филиалка My Egg Bank Северна Америка, уведомени за 38 000 пациенти че тяхната медицинска информация и други данни като социалноосигурителни номера са били достъпни от киберпрестъпници по време на атака с ransomware през април.

Здравните заведения продължават да се сблъскват с тежестта на атаките срещу ransomware по целия свят, особено поради чувствителните данни, които са принудени да събират върху пациенти, служители и посетители.

Стотици са нападнати тази година и проблемът не показва признаци на забавяне.

“Подобно на друга критична инфраструктура, здравните системи се сблъскват с уникална уязвимост от атаки срещу ransomware, тъй като разкритите данни засягат не само поверителността на пациентите, но и техния избор за медицинско лечение. Лечението на фертилитета е перфектен пример за това, тъй като може да изисква до десетки на хиляди долари инвестиции от бъдещи родители, което прави този сектор перфектна мишена за лоши актьори, търсещи печалба “, каза Тим Ийдс, главен изпълнителен директор на компанията за киберсигурност vArmour.

“Реалност е, че рансъмуерът ще продължи да се насочва към клиники за плодовитост и други здравни системи за техните ценни данни.”



Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •