Les numéros de sécurité sociale des patients ont été compromis dans une violation des données de soins de santé MU

MU Health Care Data Breach

Les gens ont tendance à oublier que la tâche la plus importante après avoir découvert une violation de données est de protéger la vie privée de l'utilisateur. Au lieu de cela, ils se concentrent souvent sur la recherche de qui ou de quoi est à blâmer pour l'incident. Prenons cette approche un instant et voyons qui est responsable de la violation signalée la semaine dernière par Missouri Health Care (MU Health Care).

Les données des patients de MU Health Care ont été accessibles via des comptes de messagerie compromis

Il y a environ huit mois, il est devenu évident que certains étudiants de l'Université du Missouri affiliés à MU Health Care avaient vu leur compte de messagerie compromis. La `` personne non autorisée '' a fait irruption pour la première fois le 19 septembre 2019, et bien que MU Health Care ait été informée de l'attaque le 21 septembre, la brèche n'a été scellée que le 26 septembre.

Dans les boîtes de réception des étudiants, les cybercriminels ont trouvé un grand nombre d'informations personnelles appartenant aux patients de MU Health Care, y compris les noms, les dates de naissance, les données d'assurance maladie, des informations cliniques et de traitement "limitées" et "un petit nombre" de sécurité sociale. Nombres. L'attaque a été suivie d'une longue enquête au cours de laquelle MU Health Care a réussi à identifier tous les patients touchés. Pour une raison quelconque, cependant, l'annonce ne mentionne pas combien de personnes ont vu leurs informations dévoilées.

MU Health Care: C'était une attaque de bourrage de titres de compétences

L'annonce de MU Health Care n'a pas tardé à souligner que les pirates ont réussi à s'introduire dans les comptes de messagerie en raison des faibles compétences des étudiants en matière de gestion des mots de passe. Selon le communiqué de presse, ils avaient des comptes dans un service tiers qui ont été violés. Au dit service, ils utilisaient des noms d'utilisateur et des mots de passe identiques à ceux qui protégeaient leurs e-mails, et les pirates en ont profité. En d'autres termes, ils ont été touchés par une attaque de bourrage d'informations d'identification.

MU Health Care essaie d'expliquer que ses systèmes n'ont pas été compromis et que la seule raison de la violation est la réutilisation du mot de passe des étudiants. En effet, tout le concept de bourrage d'informations d'identification est rendu possible par le fait que les gens utilisent des mots de passe identiques pour de nombreux services différents, et ce n'est que le dernier d'une série d'attaques apparemment sans fin qui montre à quel point les conséquences de cela pourraient être graves.

Beaucoup de gens pourraient conclure que les seuls responsables de cette violation sont les étudiants. Un peu de contexte pourrait cependant changer d'avis.

Ce n'est pas la première brèche pour MU Health Care

En avril 2019, plusieurs mois avant cet incident, MU Health Care a subi une violation très similaire. Dans ce cas, les comptes de messagerie de certains des employés de l'organisation ont été compromis et à l'intérieur, les pirates ont trouvé les données personnelles de plus de 14 000 patients. Quand il a annoncé l'attaque quelques mois plus tard, MU Health Care n'a pas dit comment les criminels ont réussi à s'introduire, et il ne nous a pas non plus dit quelles mesures il prenait pour protéger les patients contre des attaques similaires.

Il peut sembler logique d'introduire l'authentification à deux facteurs (2FA) pour les comptes de messagerie affiliés à la suite d'une telle violation. Certains pourraient même dire que son application est la première étape vers une meilleure protection des données des patients. Malheureusement, MU Health Care a décidé de ne pas le faire, ce qui est dommage car cela aurait stoppé l'attaque de septembre 2019 dans son élan.

June 15, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.