Больница Breach Candy оставляет 121 миллион записей о пациентах

Мы ожидаем, что компании, которые обрабатывают нашу самую личную информацию, предпримут все возможные меры предосторожности, чтобы защитить нас от киберпреступников. Однако не все организации серьезно относятся к кибербезопасности, даже если они обрабатывают конфиденциальные данные миллионов людей. К сожалению, пациенты Больницы Бричи-Конфеты в Мумбаи недавно узнали, что их медицинские снимки, истории и другая конфиденциальная информация утекли, потому что больница не удосужилась должным образом защитить системы, которые она использует для хранения упомянутой информации. По словам специалистов по кибербезопасности из Greenbone , такое безрассудное поведение привело к раскрытию 121 миллиона записей. Если вы хотите узнать больше о том, как это произошло, а также о том, что вы можете сделать, если ваши данные будут раскрыты из-за утечки данных, вам следует прочитать наш полный пост в блоге.

Возможно, будет проще понять, насколько серьезным было нарушение данных в Больничной конфетной больнице, если вы знаете статистику таких инцидентов в США. По данным hipaajournal.com , в период между 2009 и 2019 годами было зарегистрировано 3 054 нарушения медицинской информации, в результате которых было зарегистрировано более 500 записей. Сообщается также, что в результате этих инцидентов 230 954 151 медицинская документация была потеряна, украдена или использована не по назначению. Самым большим нарушением данных в области здравоохранения в США было нарушение Anthem Blue Cross, которое затронуло около 78,8 миллионов человек в 2015 году. Если сравнить его с нарушением данных в Breach Candy Hospital, то это выглядит не так уж плохо, так как инцидент в Мумбаи привел к 121 миллион открытых записей, что составляет около половины всех нарушенных записей в период с 2009 по 2019 год в США.

Как произошло нарушение данных в Breach Candy Hospital?

Как упоминалось ранее, нарушение данных в Больничной конфетной больнице было вызвано небрежным поведением. Точнее, похоже, что больница хранила медицинские изображения своих пациентов на серверах Picture Archiving and Communication Systems (PACS), которые также используются различными другими организациями здравоохранения. В отчете Greenbone говорится, что эти серверы PACS имеют различные уязвимости. Например, они используют стандарт, который включает в себя протокол IP, что означает, что эти системы можно найти в Интернете.

Еще хуже то, что медицинские изображения и другие данные, хранящиеся на этих серверах, не защищены паролями, что означает, что любой может их просмотреть и даже загрузить. Исследователи утверждают, что помимо 121 миллиона медицинских изображений пациентов больницы Breach Candy и клиентов Utkarsh Scans , уязвимость на упомянутых серверах могла обнажить имена пациентов, даты рождения, национальные идентификационные номера, истории болезни, имена врачей и другие конфиденциальные данные.

Что делать, если ваши данные были раскрыты из-за утечки данных?

Новости о том, что вы стали жертвой взлома данных, могут быть ошеломляющими, но важно сохранять спокойствие и предпринимать необходимые шаги для предотвращения дальнейшего ущерба. Если вы не знаете, что делать, вам следует ознакомиться с советами, приведенными ниже, в которых перечислены три наиболее важные вещи, которые должны делать жертвы взлома данных.

Узнайте, какие данные были получены

Первое, что вы должны сделать после того, как узнаете, что ваша личная информация могла быть утечка во время взлома данных, это выяснить, была ли она конфиденциальной или нет. Например, ваше имя или название города или страны, в которой вы живете, может показаться частным, но вряд ли кто-то сможет причинить вам вред, если узнает об этом.

Что касается вашей конфиденциальной информации, такой как дата вашего рождения, номер социального страхования, данные кредитной карты и адреса электронной почты, она может быть использована для различных злонамеренных целей, таких как кража личных данных. Поэтому, если вы узнаете, что такая информация утекла, специалисты рекомендуют предпринять немедленные действия, чтобы обезопасить себя.

Убедитесь, что ваши данные не могут быть использованы не по назначению

Например, если вы узнали, что ваша банковская информация была утечка во время утечки данных, вы должны немедленно связаться с вашим банком. Сообщите им о случившемся и попросите следить за своими аккаунтами на предмет подозрительных действий, а также заблокировать и сменить вашу кредитную карту, если ее информация была раскрыта. Если раскрылся ваш адрес электронной почты, вы можете получать фишинговые или вредоносные сообщения, поэтому мы рекомендуем следить за подозрительными сообщениями от людей, которых вы не знаете. Кроме того, вы можете повысить безопасность своей учетной записи электронной почты, например, включив двухфакторную аутентификацию и установив более надежный пароль.

С другой стороны, если вы узнали, что ваш номер социального страхования утек, возможно, будет нелегко предотвратить его неправильное использование. Чтобы узнать, что делать в таком случае, вы можете прочитать это руководство . Кроме того, вы должны знать, что существуют службы мониторинга кредитов и идентификации личности, которые могут предупредить вас, если кто-то попытается взять кредит на ваше имя или использовать вашу личность каким-либо другим способом. Такие услуги могут стоить вам, но они могут сделать вещи намного проще, поэтому, возможно, стоит их поискать.

Измените свои пароли

Вам может понадобиться не только пароль вашей учетной записи электронной почты. Если один из ваших паролей утек, и вы используете тот же пароль для других своих учетных записей, очень важно создать новые пароли, которые будут уникальными и надежными. Кроме того, рекомендуется изменить ваши пароли, если они старые и слабые, потому что, если хакеры знают ваш адрес электронной почты или ваше имя для входа, они могут попытаться захватить другие ваши учетные записи.

Если вы не думаете, что можете создавать уникальные и надежные пароли для всех ваших учетных записей, мы рекомендуем использовать менеджер паролей, который мог бы сделать это для вас. Например, Cyclonis Password Manager может генерировать комбинации длиной до 32 символов, и вы можете выбрать, какие символы следует использовать. Тем не менее, лучшая часть о наличии менеджера паролей заключается в том, что вам не нужно запоминать свои учетные данные для входа. В результате вы можете использовать сложные комбинации, которые будут лучше защищать ваши учетные записи.

В общем, вы должны знать, что здравоохранение является одним из наиболее целевых секторов и что в некоторых больницах только начинают оцифровывать записи своих пациентов, нарушения данных неизбежно случаются. Мы можем только надеяться, что такие инциденты будут побуждать другие медицинские учреждения серьезно относиться к кибербезопасности и делать больше для защиты данных своих пациентов. Кроме того, важно понимать, что, хотя вы не можете контролировать, как такие учреждения защищают ваши конфиденциальные данные, есть вещи, которые вы можете сделать, если ваша информация будет раскрыта. Советы, которые мы представили в этом блоге, могут помочь вам в различных типах утечки данных. Таким образом, мы советуем всегда помнить об этом, чтобы вы были готовы встретить все, что может встретиться на вашем пути.

March 30, 2020
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.