Ιδιωτικά ιατρικά αρχεία: Πώς διέρρευσαν στο dark web από χάκερς

Ιδιωτικά ιατρικά αρχεία: Χιλιάδες αρχεία πληροφοριών ασθενών από τα Ιατρικά Κέντρα Leon και το Γενικό Νοσοκομείο Nocona δημοσιεύτηκαν από hackers σε ένα blog στο σκοτεινό ιστό που χρησιμοποιούν οι hackers για να ονομάσουν και να εκβιάσουν τα θύματά τους. Εξετάζουμε τις συνέπειες. Τα αρχεία των παραβιασμένων δεδομένων περιελάμβαναν τα προσωπικά στοιχεία αναγνώρισης των ασθενών, όπως τα ονόματα, τις διευθύνσεις και τα γενέθλιά τους, καθώς και τις ιατρικές διαγνώσεις τους. Τα αρχεία περιλαμβάνουν επίσης τουλάχιστον δεκάδες χιλιάδες σαρωμένα διαγνωστικά αποτελέσματα και επιστολές προς ασφαλιστές. Με άλλα λόγια, διατέθηκαν σημαντικές ποσότητες προσωπικών αναγνωρίσιμων πληροφοριών. Για παράδειγμα, ορισμένες από τις πληροφορίες ήταν εξαιρετικά προσωπικές, όπως ένα υπολογιστικό φύλλο MS Excel με την ονομασία “2018_colonoscopies” το οποίο περιέχει τα ονόματα 102 ασθενών σε συνδυασμό με την ιατρική διαδικασία. Ενώ η ομάδα χάκερ που δημοσίευσε τα αρχεία είναι προφανώς γνωστή στους ερευνητές της ασφάλειας στον κυβερνοχώρο, το κίνητρο για την απελευθέρωση των αρχείων, και γιατί η υγειονομική περίθαλψη θεωρήθηκε νόμιμος στόχος, είναι ασαφής.

Ο Διευθυντής Ασφαλείας & Αντιπρόεδρος της LogRhythm Labs , James Carder αναλύει την κατάσταση.  Σύμφωνα με τον Carder, αυτό το περιστατικό αποτελεί μέρος μιας ανησυχητικής τάσης: “Αυτή είναι μια ακόμη ατυχής περίπτωση χάκερς που χρησιμοποιούν ransomware για να επιτεθούν σε νοσοκομεία για να αποκτήσουν ευαίσθητες πληροφορίες ασθενούς και να τις διαρρεύσουν στον σκοτεινό ιστό. Τα ιατρικά αρχεία εξακολουθούν να είναι το ρεκόρ υψηλότερης αξίας κλαπεί λόγω του πόσο οικονομικά προσοδοφόρα οι προσωπικά αναγνωρίσιμες πληροφορίες (PII) και οι προστατευμένες πληροφορίες υγείας (PHI), οι οποίες δεν μπορούν να αλλάξουν ή να ενημερωθούν όπως μπορείτε με έναν αριθμό πιστωτικής κάρτας, είναι για τους εισβολείς”.

Προχωρώντας στη συγκεκριμένη εκδήλωση, ο Carder σημειώνει: “Τα Ιατρικά Κέντρα Leon και οι ασθενείς του Γενικού Νοσοκομείου Nocona των οποίων οι πληροφορίες δημοσιεύτηκαν στον σκοτεινό ιστό είναι πλέον ευάλωτοι σε ορισμένες επιθέσεις λόγω της προσβασιμότητας των ευαίσθητων δεδομένων PII και PHI τους, συμπεριλαμβανομένων διαφόρων μεθόδων πίστωση, ασφάλιση και απάτη πληρωμών. Θα μπορούσαν επίσης να αντιμετωπίσουν επιθέσεις βάσει εκβιασμών που απειλούν να αποκαλύψουν ευαίσθητη ιατρική διάγνωση ή εικόνες εάν δεν πραγματοποιηθούν πληρωμές. Επιπλέον, είναι πιθανό η ιατρική κατάσταση, η διάγνωση, η αλλεργία ή οι συνταγογραφούμενες πληροφορίες για ασθενείς υψηλού προφίλ θα μπορούσε να ενδιαφέρει τα εθνικά κράτη, τις τρομοκρατικές ομάδες ή άλλους παράγοντες απειλής που θέλουν να κάνουν σωματική βλάβη. ”

Όσον αφορά τις ευρύτερες επιπτώσεις, ο Carder αξιολογεί: “Τα νοσοκομεία που δεν πληρώνουν λύτρα θα δυστυχώς θα δουν σοβαρές επιπτώσεις. Τα συστήματά τους θα μπορούσαν να πέσουν κάτω, συμπεριλαμβανομένων ηλεκτρονικών αρχείων υγείας και ιατρικών συσκευών που διατηρούν τη ζωή. Αυτό έχει σημαντικό αντίκτυπο στα έσοδα των επιχειρήσεων και θα μπορούσε θέσαμε σοβαρούς κινδύνους σε νοσοκομειακούς ασθενείς. Είδαμε ότι αυτό συνέβη στη Γερμανία πέρυσι όταν μια επίθεση ransomware οδήγησε τελικά στο θάνατο ενός ασθενούς, αφού η επίθεση εμπόδισε ένα νοσοκομείο από την παροχή κατάλληλης θεραπείας λόγω αστοχίας δικτύου.

Όσον αφορά το μάθημα που πρέπει να αντληθεί και με μελλοντικές ενέργειες, ο Carder συνιστά: “Ανεξάρτητα από το πού ένας οργανισμός αποθηκεύει τα δεδομένα του, η παρακολούθηση σε πραγματικό χρόνο και η σαφής ορατότητα είναι ζωτικής σημασίας για την ταχεία ανίχνευση και εξουδετέρωση των απειλών ασφαλείας. Δεδομένου του τρέχοντος εξελισσόμενου τοπίου απειλών και της αύξησης να επικεντρωθεί στην υγειονομική περίθαλψη από εγκληματίες στον κυβερνοχώρο, οι εταιρείες πρέπει να αξιοποιήσουν τους ελέγχους ελέγχου ταυτότητας και πρόσβασης και τις δυνατότητες απόκρισης, για να διασφαλίσουν ότι τα ιδιωτικά έγγραφα θα προστατεύονται και οι ασθενείς θα παραμένουν προστατευμένοι”.

ΠΗΓΗ

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here