Les numéros de sécurité sociale des patients ont été compromis dans une violation des données de soins de santé MU
Les gens ont tendance à oublier que la tâche la plus importante après avoir découvert une violation de données est de protéger la vie privée de l'utilisateur. Au lieu de cela, ils se concentrent souvent sur la recherche de qui ou de quoi est à blâmer pour l'incident. Prenons cette approche un instant et voyons qui est responsable de la violation signalée la semaine dernière par Missouri Health Care (MU Health Care).
Table of Contents
Les données des patients de MU Health Care ont été accessibles via des comptes de messagerie compromis
Il y a environ huit mois, il est devenu évident que certains étudiants de l'Université du Missouri affiliés à MU Health Care avaient vu leur compte de messagerie compromis. La `` personne non autorisée '' a fait irruption pour la première fois le 19 septembre 2019, et bien que MU Health Care ait été informée de l'attaque le 21 septembre, la brèche n'a été scellée que le 26 septembre.
Dans les boîtes de réception des étudiants, les cybercriminels ont trouvé un grand nombre d'informations personnelles appartenant aux patients de MU Health Care, y compris les noms, les dates de naissance, les données d'assurance maladie, des informations cliniques et de traitement "limitées" et "un petit nombre" de sécurité sociale. Nombres. L'attaque a été suivie d'une longue enquête au cours de laquelle MU Health Care a réussi à identifier tous les patients touchés. Pour une raison quelconque, cependant, l'annonce ne mentionne pas combien de personnes ont vu leurs informations dévoilées.
MU Health Care: C'était une attaque de bourrage de titres de compétences
L'annonce de MU Health Care n'a pas tardé à souligner que les pirates ont réussi à s'introduire dans les comptes de messagerie en raison des faibles compétences des étudiants en matière de gestion des mots de passe. Selon le communiqué de presse, ils avaient des comptes dans un service tiers qui ont été violés. Au dit service, ils utilisaient des noms d'utilisateur et des mots de passe identiques à ceux qui protégeaient leurs e-mails, et les pirates en ont profité. En d'autres termes, ils ont été touchés par une attaque de bourrage d'informations d'identification.
MU Health Care essaie d'expliquer que ses systèmes n'ont pas été compromis et que la seule raison de la violation est la réutilisation du mot de passe des étudiants. En effet, tout le concept de bourrage d'informations d'identification est rendu possible par le fait que les gens utilisent des mots de passe identiques pour de nombreux services différents, et ce n'est que le dernier d'une série d'attaques apparemment sans fin qui montre à quel point les conséquences de cela pourraient être graves.
Beaucoup de gens pourraient conclure que les seuls responsables de cette violation sont les étudiants. Un peu de contexte pourrait cependant changer d'avis.
Ce n'est pas la première brèche pour MU Health Care
En avril 2019, plusieurs mois avant cet incident, MU Health Care a subi une violation très similaire. Dans ce cas, les comptes de messagerie de certains des employés de l'organisation ont été compromis et à l'intérieur, les pirates ont trouvé les données personnelles de plus de 14 000 patients. Quand il a annoncé l'attaque quelques mois plus tard, MU Health Care n'a pas dit comment les criminels ont réussi à s'introduire, et il ne nous a pas non plus dit quelles mesures il prenait pour protéger les patients contre des attaques similaires.
Il peut sembler logique d'introduire l'authentification à deux facteurs (2FA) pour les comptes de messagerie affiliés à la suite d'une telle violation. Certains pourraient même dire que son application est la première étape vers une meilleure protection des données des patients. Malheureusement, MU Health Care a décidé de ne pas le faire, ce qui est dommage car cela aurait stoppé l'attaque de septembre 2019 dans son élan.