Premera Croce Blu accusati di distruggere le prove in caso di violazione di dati querela

0
125

Zero


Premera Bue Croce

Gli attori di una class-action contro il fornitore di assicurazione sanitaria Premera Croce Blu stanno accusando l’organizzazione di “deliberatamente distruggendo” la prova che è stato fondamentale per stabilire precise dettagli in una violazione di sicurezza in caso di incidente.

Nei documenti del tribunale depositata la scorsa settimana ottenuto da ZDNet, i ricorrenti sostengono che Premera volutamente distrutto un computer che era in una posizione chiave per rivelare ulteriori dettagli circa la violazione, ma anche software di log da un prodotto per la sicurezza che può hanno mostrato evidenza di dati di esfiltrazione.

Stabilire se gli hacker di rubare i dati dal Premera sistemi è fondamentale per il caso legale. Violazione vittime parte della class-action, sarà per rivendicare un diritto di compensazione monetaria, mentre Premera può sostenere che dal momento che gli hacker non rubare i dati dal server, non c’è tangibile danno alle vittime.

PageUp dice che è ‘probabile’ i dati del cliente era accessi esterni | Medical record di studenti di scuola superiore e fuoriusciti ‘sconvolgente’ violazione dei dati

La class-action è in relazione a Marzo 2015 annuncio. Allora, Premera ha annunciato che gli hacker violato i suoi sistemi e guadagnato l’accesso al computer tenendo premuto il personale e medica dati di oltre 11 milioni di Americani.

Diverse cause sono state messe in moto nel 2015, seguito da una class-action di deposito. Angry Premera clienti citato negligenza Premera parte. I ricorrenti sostenevano che l’Office of Personnel Management (OPM) “trovato numerose falle di sicurezza nel corso di un normale controllo di Premera sistemi, che è segnalato per Premera un paio di settimane prima che la violazione.”

L’OPM avviso è venuto nel mese di aprile 2014. Un mese dopo un Premera dipendente cadde vittima di una e-mail di phishing, che ha portato agli hacker di impianto di malware sulla rete dell’organizzazione.

Premera sono voluti mesi per seguire l’OPM dell’avviso, l’assunzione di cyber-ditta di sicurezza Mandiant nel mese di ottobre 2014. La cyber-sicurezza ditta scoperto la violazione pochi mesi dopo, nel mese di gennaio 2015.

“Mandiant indagine ha stabilito che, il noto gruppo di hacker (che aveva mirato e di dati estratti da enti analoghi) è responsabile per violazione, e ha scoperto i frammenti di file RAR, che vengono creati dal software di compressione comunemente utilizzato dagli hacker per compattare file per una dimensione gestibile, prima di esfiltrazione,” i documenti del tribunale depositata il 3 agosto, 2018 rivelare.

Parte delle loro cause, i querelanti hanno richiesto l’accesso alle prove per quanto riguarda il 2015, di violazione della sicurezza, tra cui Mandiant rapporti, e l’hard disk e forense immagini del 35 Premera computer che Mandiant identificati come infetti.

198 milioni di Americani colpiti da ‘più grande mai’ elettore record di perdita di Migliaia di NOI elettori dei dati esposti da robocall azienda

Ma nei nuovi documenti depositati la scorsa settimana, i ricorrenti dire che “Premera ha risposto che non poteva produrre immagini per 34 35 computer; la 35esima computer che era stato distrutto.”

“Il 35 ° di computer, chiamato A23567-D, è stata un ‘developer’ computer-caricato con software robusto e offerte di spazio di sicurezza per Premera più sensibili di database”, documenti del tribunale dicono.

“Mandiant trovato che A23567-D conteneva un unico pezzo di hacker-creato il malware che Mandiant chiamato FOTO. Mandiant trovati FOTO solo su A23567-D. FOTO malware ha la capacità di caricare e scaricare file, e di sottrarre dati. Hacker hanno avuto accesso a FOTO A23567-D tra il Maggio 12, 2014 e febbraio 2015.

“Gli hacker configurato FOTO su A23567-D per comunicare con un sito esterno denominato ‘www[.]presecoust[.]com.’ Mandiant, l’analisi di registri proxy trovato centinaia di migliaia di quasi quotidianamente i contatti tra A23567-D, l’unico Premera computer contenente FOTO, e www.presecoust.com tra il luglio 23, 2014 e il gennaio 9, 2015. Solo A23567-D distrutto disco rigido potrebbero mostrare ciò che l’hacker lasciato alle spalle durante i contatti.”

Il sospetto è che questi hard disk contenuto di file RAR utilizzato per i dati di esfiltrazione, insieme con le altre prove.

CNET: Equifax della violazione dei dati dai numeri: L’analisi completa

Secondo una risposta querelanti’ team legale ricevuto da Premera, 34 di 35 computer Mandiant contrassegnati come infetti sono stati inviati a sequestro, ma A23567-D è stato classificato come un End-of-Life asset, e Premera gruppo aveva distrutto il 16 dicembre 2016.

“Distrutto il computer è perfettamente posizionato per essere l’unico e solo stadiazione gli hacker informatici necessari per creare vasta file di gestione temporanea per lo scopo di spedizione ancora più dati al di fuori di Premera rete,” i querelanti sostengono. “Questo computer ha funzionato come la macchina di sviluppo, per un programmatore software, e come tale è stato pre-caricato con una vasta gamma di legittimi di utilità, che potrebbe essere trasformato per qualsiasi scopo.”

“Mentre Mandiant avuto la possibilità di analizzare il suo contenuto e trarre conclusioni da questi dati, i Ricorrenti non sarà in grado di farlo, e sono stati privati della possibilità di esaminare e confutare Mandiant conclusioni in base ai dati.”

I querelanti hanno interesse a confutare Mandiant analisi perché dicono diversi Mandiant rapporti aveva conclusioni contrastanti –a febbraio e Marzo 2015, i rapporti che suggeriscono che gli hacker exfiltrated dati, mentre a giugno 2015 report negato le affermazioni di precedenti relazioni, dicendo: “nessuna prova di esfiltrazione dei dati è stato trovato.

TechRepublic: Una violazione dei dati può essere più costoso di quanto si pensi, grazie a questi costi nascosti

Ma non è tutto. Inoltre, i ricorrenti sostengono inoltre che Premera non prendere misure per garantire il fondamentale log creati da una prevenzione della perdita dei dati (DLP) software chiamato Bluecoat.

“Premera distrutto entrambi questi elementi di prova dopo la presentazione di questa causa,” i querelanti, ha detto.

I querelanti team di legali sta ora chiedendo al giudice di sorveglianza il caso di istruire la giuria “presumere che la fuoriuscita si è verificata” e di negare Premera la possibilità di portare in qualsiasi esperto di sicurezza a testimoniare che non esfiltrazione dei dati ha avuto luogo.

Se il giudice si pronuncia in modo favorevole su questa mozione, Premera non sarà in grado di affermare che i ricorrenti non hanno subito danni, in quanto gli hacker mai rubato nulla dai suoi server. Ma una sentenza favorevole non sarà sufficiente per l’attore a vincere il loro caso, sarà ancora bisogno di dimostrare che i clienti subito danni a causa della 2015 di violazione. Negli ultimi anni, ha violato le aziende hanno vinto la maggior parte di questi casi, poiché le vittime trovato molto difficile, o quasi impossibile, per collegare le perdite finanziarie dal furto di identità o frodi di identità di una specifica violazione, in particolare. Di certo non aiuta che i clienti hanno avuto i loro dati personali, perdita online di destra e di sinistra, per il decennio passato.

Premera Croce Blu non ha risposto a una richiesta di commento da ZDNet per quanto riguarda la scorsa settimana la corte limatura in tempo per la pubblicazione di questo articolo.

Questa non è la prima volta che un’organizzazione è accusata di distruggere la prova cruciale in un caso legale. L’Associated Press ha trovato l’anno scorso che la Georgia funzionari elettorali tranquillamente pulito un computer server che potrebbe aver rivelato se Georgia recenti elezioni sono stati violati dagli hacker.

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0