Le organizzazioni sanitarie in California, Arizona, inviano lettere di violazione per quasi 150.000 persone dopo l'accesso a SSN durante attacchi ransomware

0
122

Jonathan Greig

Di Jonathan Greig | 10 settembre 2021 — 12:30 GMT (13:30 BST) | Argomento: Sicurezza

Due organizzazioni sanitarie hanno iniziato a inviare lettere di notifica di violazione a migliaia di persone in California e Arizona dopo che entrambe hanno rivelato che informazioni sensibili, inclusi numeri di previdenza sociale, informazioni sul trattamento e dati diagnostici, sono state accessibili durante i recenti attacchi informatici.

LifeLong Medical Care, un centro sanitario della California, sta inviando lettere a circa 115.000 persone in merito a un attacco ransomware avvenuto il 24 novembre 2020. 

La lettera non dice quale gruppo ransomware fosse coinvolto, ma afferma che Netgain, un fornitore di terze parti che fornisce servizi a LifeLong Medical Care, “ha scoperto un'attività di rete anomala” e ha determinato che si trattava di un attacco ransomware solo entro il 25 febbraio 2021. 

Ci è voluto fino al 9 agosto 2021 perché Netgain e LifeLong Medical Care completassero le loro indagini e le società alla fine hanno scoperto che i nomi completi, i numeri di previdenza sociale, le date di nascita, i numeri dei titolari di carta del paziente, le informazioni sul trattamento e sulla diagnosi sono state “accese e/o acquisita” durante gli attacchi.

LifeLong Medical Care ha esortato le persone colpite a iscriversi a servizi di monitoraggio del credito, inserire avvisi di frode o blocchi di sicurezza sui file di credito, ottenere rapporti di credito e “rimanere vigili” quando si tratta di “estratti conto finanziari, rapporti di credito e spiegazione di dichiarazioni di benefici per dichiarazioni fraudolente o attività irregolare.”

È stata creata una linea di risposta gratuita al numero (855) 851-1278 per chiunque avesse domande.

Desert Wells Family Medicine, con sede in Arizona, è stata costretta a inviare una lettera simile a 35.000 pazienti dopo che anche loro sono stati colpiti da un attacco ransomware che ha esposto informazioni sensibili sui pazienti.

Desert Wells Family Medicine ha scoperto che stava soffrendo di un incidente di ransomware il 21 maggio e ha immediatamente assunto un team di risposta agli incidenti per aiutare con il recupero. Anche le forze dell'ordine sono state informate dell'attacco, ma la struttura sanitaria ha scoperto che il gruppo ransomware “ha corrotto i dati e le cartelle cliniche elettroniche dei pazienti in possesso di Desert Wells prima del 21 maggio”.

I dati in possesso della struttura sanitaria, così come i relativi backup, non erano recuperabili dopo l'accesso da parte degli attori della minaccia.

“Queste informazioni nelle cartelle cliniche elettroniche dei pazienti coinvolti potrebbero aver incluso i nomi dei pazienti in combinazione con il loro indirizzo, data di nascita, numero di previdenza sociale, numero di patente di guida, numero di conto paziente, numero di conto di fatturazione, ID membro del piano di assicurazione sanitaria, numero di cartella clinica, date del servizio, nomi di fornitori e informazioni sul trattamento medico e clinico, “Desert Wells Family Medicine ha detto nella sua lettera.

Le organizzazioni hanno affermato che è ancora in fase di ricostruzione del proprio sistema di cartelle cliniche elettroniche dei pazienti e hanno affermato che offrirà anche alle vittime “servizi gratuiti di monitoraggio del credito e protezione dai furti di identità”.

“I pazienti sono inoltre incoraggiati a rivedere le dichiarazioni dai loro fornitori di servizi sanitari o assicuratori sanitari e contattarli immediatamente se vedono servizi medici che non hanno ricevuto”, ha aggiunto la lettera.

I gruppi ransomware non hanno mostrato segni di rallentamento nei loro attacchi alle strutture sanitarie durante la pandemia di COVID-19. Con la variante Delta del virus che fa riempire gli ospedali di pazienti, gli attori del ransomware hanno intensificato i loro attacchi, sapendo che l'urgenza della situazione costringerà gli ospedali a pagare i riscatti.

Sascha Fahrbach, evangelista della sicurezza informatica presso Fudo Security, ha affermato che questi ultimi attacchi dimostrano che il settore sanitario, con le sue preziose informazioni personali, continua a essere un obiettivo allettante e redditizio per hacker e addetti ai lavori.

“L'anno scorso ci sono state più di 600 violazioni dei dati sanitari, con oltre 22 milioni di persone colpite, e sfortunatamente questa tendenza non mostra segni di rallentamento. Gli operatori sanitari devono rivalutare la loro posizione di sicurezza, oltre a cambiare mentalità, quando si tratta di alla salvaguardia dei loro dati”, ha detto Fahrbach.

“In particolare, le terze parti rimangono una responsabilità per la sicurezza che deve essere affrontata con urgenza. Molti nel settore sanitario non stanno adottando le misure adeguate per mitigare l'accesso remoto di terze parti e il rischio di fornitori di terze parti”.

L'FBI ha rilasciato un avviso sul ransomware Hive due settimane fa dopo che il gruppo ha abbattuto un sistema ospedaliero in Ohio e West Virginia il mese scorso, osservando che in genere corrompono anche i backup.

Hive ha finora attaccato almeno 28 organizzazioni, incluso il Memorial Health System, che è stato colpito da un attacco ransomware il 15 agosto.

“Sfortunatamente, molte organizzazioni sanitarie stanno affrontando gli impatti di un panorama di minacce informatiche in evoluzione”, ha affermato Scott Cantley, CEO del Memorial Health System.

Sicurezza

T-Mobile hack: tutto ciò che devi sapere Recensione di Surfshark VPN: è economico, ma è buono? I migliori browser per la privacy Cyber ​​security 101: proteggi la tua privacy I migliori software e app antivirus Le migliori VPN per uso aziendale e domestico Le migliori chiavi di sicurezza per 2FA La minaccia ransomware è in crescita: cosa deve succedere per impedire che gli attacchi peggiorino? (ZDNet YouTube)

Argomenti correlati:

Data Management Security TV CXO Data Center Jonathan Greig

Di Jonathan Greig | 10 settembre 2021 — 12:30 GMT (13:30 BST) | Argomento: Sicurezza