Breach Candy Hospital deja expuestos 121 millones de registros de pacientes

Esperamos que las compañías que manejan nuestra información más personal tomen todas las precauciones de seguridad posibles para protegernos de los cibercriminales. Sin embargo, no todas las organizaciones toman en serio la seguridad cibernética, incluso si manejan datos confidenciales de millones de personas. Desafortunadamente, los pacientes del Hospital Breach Candy de Mumbai recientemente se enteraron de que sus imágenes médicas, historiales y otra información confidencial se filtraron porque el hospital no se molestó en proteger adecuadamente los sistemas que utiliza para almacenar la información mencionada. Según los especialistas en seguridad cibernética de Greenbone , este comportamiento imprudente resultó en la exposición de 121 millones de registros. Si desea saber más sobre cómo sucedió y qué puede hacer si sus datos se exponen debido a una violación de datos, debe leer nuestra publicación de blog completa.

Podría ser más fácil entender qué tan grave fue la violación de datos del Hospital Breach Candy si conoces algunas estadísticas sobre tales incidentes en los EE. UU. De acuerdo con hipaajournal.com , ha habido 3.054 violaciones de datos de atención médica que involucraron más de 500 registros entre 2009 y 2019. También se dice que estos incidentes resultaron en 230.954.151 registros de atención médica perdidos, robados o mal utilizados. La mayor violación de datos de atención médica en los EE. UU. Fue la violación de Anthem Blue Cross que afectó a alrededor de 78.8 millones de personas en 2015. Si se compara con la violación de datos del Hospital Breach Candy, no se ve tan mal, ya que el incidente en Mumbai resultó en 121 millones de registros expuestos, que es aproximadamente la mitad de todos los registros violados entre 2009 y 2019 en los EE. UU.

¿Cómo ocurrió la violación de datos de Breach Candy Hospital?

Como se mencionó anteriormente, la violación de datos del Hospital Breach Candy fue causada por un comportamiento descuidado. Para ser más precisos, parece que el hospital estaba almacenando las imágenes médicas de sus pacientes en servidores de Sistemas de archivo y comunicación de imágenes (PACS) que también utilizan otras organizaciones de atención médica. El informe de Greenbone dice que estos servidores PACS tienen varias vulnerabilidades. Por ejemplo, utilizan un estándar que incluye el protocolo IP, lo que significa que estos sistemas se pueden encontrar en Internet.

Lo que es aún peor es que las imágenes médicas y otros datos almacenados en estos servidores no están protegidos por contraseñas, lo que significa que cualquiera puede verlos e incluso descargarlos. Los investigadores dicen que además de 121 millones de imágenes médicas de pacientes del Hospital Breach Candy y clientes de Utkarsh Scans , la vulnerabilidad en los servidores mencionados podría haber expuesto los nombres de los pacientes, las fechas de nacimiento, los números de identificación nacionales, los historiales médicos, los nombres de los médicos y otros datos confidenciales.

¿Qué hacer si sus datos fueron expuestos debido a una violación de datos?

La noticia de que usted es víctima de una violación de datos puede ser abrumadora, pero es importante que mantenga la calma y tome las medidas necesarias para evitar más daños. Si no tiene idea de qué hacer, debe consultar los consejos que se proporcionan a continuación que enumeran las tres cosas más importantes que deben hacer las víctimas de violación de datos.

Aprenda qué tipo de datos se filtraron

Lo primero que debe hacer después de enterarse de que su información personal podría haberse filtrado durante una violación de datos es averiguar si era confidencial o no. Por ejemplo, su nombre o el nombre de la ciudad o país en el que vive puede parecer privado, pero es poco probable que alguien pueda hacerle daño si lo descubren.

En cuanto a su información confidencial, como su fecha de nacimiento, número de seguro social, detalles de la tarjeta de crédito y direcciones de correo electrónico, podría ser utilizada indebidamente para diversos fines maliciosos, como el robo de identidad. Por lo tanto, si se entera de que dicha información se filtró, los especialistas recomiendan tomar medidas inmediatas para protegerse.

Asegúrese de que sus datos no puedan ser mal utilizados

Por ejemplo, si se enteró de que su información bancaria se filtró durante una violación de datos, debe comunicarse inmediatamente con su banco. Infórmeles sobre lo sucedido y solicite controlar sus cuentas en busca de actividades sospechosas, así como bloquear y cambiar su tarjeta de crédito si su información se expone. Si se expuso su dirección de correo electrónico, es posible que reciba phishing o correos electrónicos maliciosos, por lo que le recomendamos que vigile los correos electrónicos sospechosos de personas que no conoce. Además, es posible que desee aumentar la seguridad de su cuenta de correo electrónico, por ejemplo, habilitando la autenticación de dos factores y configurando una contraseña más segura.

Por otro lado, si descubrió que su número de seguro social se filtró, puede que no sea tan fácil evitar que se use indebidamente. Para saber qué hacer en ese caso, puede leer esta guía . Además, debe saber que existen servicios de monitoreo de crédito y monitoreo de identidad que pueden alertarlo si alguien intenta tomar crédito a su nombre o usar su identidad de alguna otra manera. Dichos servicios pueden costarle, pero pueden hacer las cosas mucho más fáciles, por lo que puede valer la pena buscarlos.

Cambia tus contraseñas

No solo tiene que preocuparse por la contraseña de su cuenta de correo electrónico. Si se filtró una de sus contraseñas y usa la misma contraseña para sus otras cuentas, es crucial que cree nuevas contraseñas que sean únicas y seguras. Además, es aconsejable cambiar sus contraseñas si son viejas y débiles porque si los piratas informáticos conocen su dirección de correo electrónico o su nombre de usuario, podrían intentar hacerse cargo de sus otras cuentas.

Si no cree que puede crear contraseñas únicas y seguras para todas sus cuentas, le recomendamos que emplee un administrador de contraseñas que pueda hacerlo por usted. Por ejemplo, Cyclonis Password Manager puede generar combinaciones de hasta 32 caracteres y usted puede elegir qué tipo de caracteres se deben usar. Sin embargo, la mejor parte de tener un administrador de contraseñas es que no necesita recordar sus credenciales de inicio de sesión. Como resultado, puede usar combinaciones complejas que protegerán mejor sus cuentas.

En general, debe saber que la atención médica es uno de los sectores más específicos y que, dado que algunos hospitales solo comienzan a digitalizar los registros de sus pacientes, es probable que ocurran violaciones de datos. Solo podemos esperar que tales incidentes alienten a otras instituciones de salud a tomarse en serio la seguridad cibernética y hacer más para proteger los datos de sus pacientes. Además, es esencial comprender que si bien es posible que no tenga control sobre cómo dichas instituciones protegen sus datos confidenciales, hay cosas que puede hacer si su información se expone. Los consejos que presentamos en esta publicación de blog pueden ayudarlo en varios tipos de violaciones de datos. Por lo tanto, le recomendamos tenerlos siempre en mente para que esté preparado para enfrentar lo que se le presente.

March 30, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.