LabCorp non è in grado di intercettare perché viene rivelata una nuova violazione dei dati

LabCorp Data Breach

Il coinvolgimento di un'organizzazione sanitaria in un incidente di sicurezza informatica non può mai essere una buona notizia. Se ha a che fare con due attacchi separati nell'arco di meno di undici mesi, è ancora più preoccupante e quando i suoi clienti devono subire le conseguenze di tre violazioni della sicurezza non correlate in circa un anno e mezzo, è sicuro di dire che i problemi sono abbastanza significativi. Sfortunatamente, questo è esattamente quello che è successo a LabCorp, una delle più grandi reti di laboratorio al mondo. Alla fine di gennaio, è diventato evidente che i suoi clienti sono stati messi a rischio per la terza volta in poco più di 18 mesi e questa violazione sembra essere più grave delle due precedenti. Prima di arrivare a questo, tuttavia, ricordiamoci dei problemi di cybersecurity passati di LabCorp.

Il primo incidente si è verificato a luglio 2018. All'epoca, LabCorp ha rilevato attività sospette sui suoi sistemi, che, in seguito, è stata causata dal ransomware SamSam. Il team IT ha abbattuto computer e server interessati e la minaccia è stata contenuta relativamente rapidamente. Apparentemente LabCorp aveva dei backup e la situazione è stata risolta senza perdita o perdita di dati sensibili.

Le cose erano un po 'diverse a giugno 2019 quando LabCorp ha ammesso che una violazione dei dati aveva messo a rischio le informazioni personali e finanziarie di circa 7,7 milioni di pazienti. Il volto della rete del laboratorio è stato in parte salvato dal fatto che l'attacco non era diretto contro LabCorp stesso. Invece, la violazione dei dati è avvenuta presso l'American Medical Collection Agency (AMCA), una società di fatturazione che stava lavorando con alcune organizzazioni sanitarie. L'attacco è stato davvero massiccio e la ricaduta è stata così orribile che l'AMCA non ha avuto altra scelta se non quella di dichiarare fallimento.

LabCorp non era da biasimare per quel particolare incidente. Per l'ultima violazione, tuttavia, la responsabilità spetta esclusivamente alla rete del laboratorio.

Un bug di sicurezza nel sito Web di LabCorp ha messo a rischio migliaia di documenti

Il mese scorso, Zach Whittaker di TechCrunch ha scoperto un difetto con il sistema CRM (Customer Relationship Management) interno di LabCorp. Il sistema stesso era collegato a Internet, ma era protetto da una password. Whittaker ha scoperto, tuttavia, che una delle parti più cruciali del CRM, il meccanismo che estrae i documenti medici dei pazienti dal backend di LabCorp, era accessibile senza autenticazione.

Nelle parole di Whittaker, "chiunque sapesse dove cercare" poteva individuare la perdita di dati e, con suo orrore, il giornalista ha scoperto un documento che era già stato sottoposto a scansione e memorizzato nella cache di Google. A peggiorare le cose, Whittaker ha anche capito che aumentando il nome del documento (che era visibile nella sua barra degli indirizzi) poteva ottenere l'accesso ad altri file.

Il reporter di TechCrunch ha utilizzato uno script per computer per automatizzare il processo e comprendere meglio l'ambito della violazione. Invece di scansionare il contenuto di tutti i documenti, il suo programma avrebbe semplicemente interrogato il server per l'esistenza di file con nomi progressivamente diversi. Si è scoperto che la risposta è stata positiva per non meno di 10 mila documenti.

I documenti esposti hanno trapelato molte informazioni riservate

Whittaker voleva capire quanto fosse grave la perdita prima di segnalarla a LabCorp. Prese un piccolo campione dei documenti esposti e li aprì per vedere cosa conteneva. I file contenevano nomi, date di nascita, risultati dei test di laboratorio e rapporti diagnostici. In alcuni casi, i numeri di previdenza sociale delle persone erano accessibili anche nei documenti.

Data la natura delle informazioni trapelate, LabCorp potrebbe essere soggetto ad alcune pesanti multe ai sensi della Health Insurance Portability and Accountability Act (HIPAA), ma forse più preoccupantemente, i dettagli esposti rendono gli individui colpiti obiettivi primari per il furto di identità. Questo è il motivo per cui Whittaker non ha perso tempo a informare LabCorp del bug e il server è stato presto disconnesso.

LabCorp è riluttante a parlare dell'incidente

Zack Whittaker non è stato facile a confermare che i dati trapelati fossero autentici. Alcune delle persone colpite che ha cercato di contattare erano morte mentre altre non hanno risposto ai suoi tentativi di mettersi in contatto. Una persona ha detto che le informazioni nel file erano reali, ma bisogna dire che anche senza la loro conferma, nella mente di qualcuno dovrebbero esserci pochi dubbi sul fatto che i documenti esposti contengano dati validi. Dopotutto, il reporter di cybersecurity di TechCrunch li ha scoperti sul server di LabCorp e la società di laboratorio ha chiuso la perdita stessa.

Nonostante ciò, LabCorp rifiuta di rilasciare una dichiarazione ufficiale in materia. I precedenti due incidenti di sicurezza informatica sono stati portati all'attenzione del pubblico grazie alla documentazione della SEC, ma ora LabCorp non è disposto a dare qualcosa di più di una breve risposta di un portavoce. La società ha dichiarato a TechCrunch che il bug è stato ora eliminato e ha promesso di informare i pazienti colpiti. LabCorp non può davvero negare il fatto che i documenti trapelati fossero ospitati sui suoi server, ma secondo TechCrunch, si sta rifiutando di confermare che i file contengano "informazioni LabCorp".

Non siamo sicuri che questo favorisca la società con sede nella Carolina del Nord. È la terza volta che LabCorp fa notizia per tutte le ragioni sbagliate e, a differenza dei primi due incidenti, questa volta non sembra essere particolarmente trasparente al riguardo. Speriamo che qualcuno si renda conto che questa non è una strategia molto buona, e abbastanza presto, sentiremo di più sulla potenziale esposizione direttamente dalla bocca del cavallo.

February 12, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.