Premera Blå Kors beskyldt for at ødelægge beviser i tilfælde af brud på datasikkerheden retssag

0
113

Nul


Premera Bue På Tværs Af

Sagsøgerne af en class-action retssag mod sygeforsikring udbyderen, Premera Blå Kors beskylder organisationen for “forsætligt at ødelægge” beviser, der var afgørende for om de nøjagtige detaljer i et brud på sikkerheden hændelse.

I retten dokumenter, der er gemt i sidste uge opnået ved ZDNet, sagsøgerne hævder, at Premera forsætligt ødelagt en computer, der var i en central position til at afsløre flere detaljer om bruddet, men også software logfiler fra en sikkerhed produkt, som kan have vist dokumentation af data exfiltration.

Oprettelse hvis hackere stjal data fra Premera ‘ s systemer er afgørende for den juridiske sag. Overtrædelse ofre en del af den klasse-handling vil være at hævde en ret til økonomisk kompensation, mens Premera kan argumentere for, at eftersom hackere ikke stjæle data fra sine servere, der er ingen konkrete skade på ofrene.

PageUp siger det er “sandsynligt” kunde-data, var ekstern adgang | Medicinsk optegnelser af high school-elever, der er lækket i ‘rystende’ data, brud

Det class-action retssag er i forbindelse med en Marts 2015 meddelelse. Dengang, Premera annoncerede, at hackere overtrådt sine systemer, og har fået adgang til computere for at holde det personlige og medicinske data er på over 11 millioner Amerikanere.

Flere retssager blev sat i gang i 2015, senere fulgt op af en class-action arkivering. Vred Premera kunder nævnt uagtsomhed på Premera ‘ s side. Sagsøgerne hævdede, at Office of Personnel Management (OPM) “fandt mange sikkerhedshuller under en rutinemæssig revision af Premera’ s systemer, som det rapporteret, at Premera et par uger før brud.”

Den OPM advarsel kom i April 2014. En måned senere en Premera medarbejder faldt offer til en phishing-e-mail, som førte til, at hackere plante malware på organisationens netværk.

Premera tog måneder at lytte OPM ‘ s advarsel om, at ansætte it-sikkerhedsfirma Mandiant i oktober 2014. Cyber-sikkerhedsfirma har opdaget overtrædelsen, et par måneder senere, i januar 2015.

“Mandiant’ s undersøgelse fastslået, at en kendt hacking gruppe (der var målrettet og udtrukket data fra lignende enheder), der var ansvarlig for bruddet, og opdagede fragmenter af RAR-filer, som er oprettet af kompression software, der almindeligvis anvendes af hackere til at skrumpe filer til en håndterbar størrelse, før exfiltration,” retten dokumenter, der er gemt på August 3, 2018 afsløre.

En del af deres retssager, sagsøgerne anmodede om adgang til dokumentation om 2015 brud på sikkerheden, herunder Mandiant rapporter, og de harddiske og retsmedicinske billeder af de 35 Premera computere, der Mandiant, der er identificeret som inficeret.

198 millioner Amerikanere er ramt af “største nogensinde fra vælgerne, registreringer lækage | Tusindvis af AMERIKANSKE vælgere” data udsat ved robocall firma

Men i nye dokumenter, der er gemt i sidste uge, sagsøgerne siger, at “Premera svarede, at det kun kunne producere billeder for 34 af de 35 computere; den 35-computer var blevet ødelagt.”

“Den 35-computer, kaldet A23567-D, var en ‘udvikler’ computer-fyldt med robust software og gives sikkerhedsgodkendelse til at Premera mest følsomme databaser,” retten dokumenter sige.

“Mandiant fandt, at A23567-D, der er indeholdt et unikt stykke af hacker-oprettet malware, der Mandiant, der hedder PHOTO. Mandiant fundet FOTO kun på A23567-D. FOTO malware havde mulighed for at uploade og downloade filer, og at exfiltrate data. Hackere adgang til FOTO på A23567-D mellem 12 Maj, 2014 og februar 2015.

“Hackerne er konfigureret FOTO på A23567-D til at kommunikere med en ekstern hjemmeside hedder” www[.]presecoust[.]kom.’ Mandiant ‘ s analyse af proxy-logs fundet hundredvis af tusindvis af næsten daglige kontakter mellem A23567-D, kun Premera computer, der indeholder FOTO, og www.presecoust.com mellem juli 23, 2014 og 9 januar 2015. Kun A23567-D ‘ s ødelagt harddisk kunne vise, hvad hackere har efterladt i løbet af disse kontakter.”

Det formodes, at disse harddiske, der er indeholdt RAR filer, der bruges til data exfiltration, sammen med andre beviser.

CNET: Equifax data overtrædelse af tal: Den fulde opdeling

Ifølge et svar sagsøgerne’ juridiske team, der er modtaget fra Premera, 34, 35 computere Mandiant, der er markeret som inficeret blev sendt til forvaring, men A23567-D var kategoriseret som en ” End-of-Life aktiv, og Premera er DET holdet havde det ødelagt på December 16, 2016.

“Den ødelagte computer var perfekt positioneret til at være den ene-og-eneste iscenesættelse computer hackere er nødvendige for at skabe store iscenesættelse-filer med henblik på forsendelse endnu mere data uden for Premera netværk,” sagsøgerne hævder. “Denne computer fungerede som udviklingen maskine til en software programmør, og som sådan var pre-loaded med en bred vifte af legitim værktøjer, der kunne vendes til noget formål.”

“Mens Mandiant havde en chance for at analysere dets indhold og drage konklusioner ud fra, at data, Sagsøgerne vil ikke være i stand til at gøre det, og er blevet frataget muligheden for at gennemse og afkræfte Mandiant’ s konklusioner er baseret på data fra databasen.”

Sagsøgerne har en interesse i at afkræfte Mandiant ‘ s analyse, fordi de siger, at flere Mandiant rapporter havde modstridende konklusioner –med februar og Marts 2015 rapporter tyder på, at hackere exfiltrated data, mens en juni 2015 rapport afvist krav fra de tidligere rapporter, der siger noget dokumentation af data exfiltration blev fundet.

TechRepublic: Et sikkerhedsbrud, kan blive dyrere end du tror, takket være disse skjulte omkostninger

Men det er ikke alt. Yderligere, sagsøgerne også argumentere for, at Premera ikke tage skridt til at sikre afgørende logfiler, der er oprettet af en data loss prevention (DLP) software kaldet Bluecoat.

“Premera ødelagt begge disse stykker af dokumentation efter indgivelsen af denne retssag,” sagsøgerne siger.

Sagsøgerne’ juridiske team er nu at spørge dommeren, der fører tilsyn med den sag at instruere den jury “for at antage, at exfiltration fundet sted,” og til at benægte Premera mulighed for at komme med i nogen form for sikkerhed ekspert for at bevidne, at der ingen data exfiltration fandt sted.

Hvis dommeren regler positivt på dette forslag, Premera vil ikke være i stand til at hævde, at sagsøgerne ikke lider skade, fordi hackere faktisk aldrig stjal noget fra sine servere. Men en positiv afgørelse, vil ikke være nok for sagsøgerne at vinde deres sag, enten, som de vil stadig nødt til at bevise, at kunder lidt direkte skader på grund af 2015 brud. I de sidste par år, har overtrådt virksomheder, der har vundet de fleste af disse tilfælde, fordi ofrene fandt det meget svært, eller næsten umuligt, at link økonomiske tab som følge af tyveri af identitet eller identitet svig til en bestemt overtrædelse, i særdeleshed. Det er bestemt heller ikke hjælper, at kunder har haft deres personlige data lækage online til venstre og til højre for det seneste årti.

Besvarelse af en anmodning om kommentar fra ZDNet sendte tidligere i dag, Premera Blå Kors VP Corporate Communications Steve Kipp afgives følgende udtalelse:

“Vi er opmærksomme på, at det forslag til sanktioner, der for nylig blev gemt af sagsøgerne i klassen handling, der opstår fra 2015 cyberattack i Premera. Det er den type af motion, der er ikke ualmindeligt, at i komplekse sager, der involverer omfattende fysiske og dokumentation, og det er bare én af de mange konflikter, der kan opstå under discovery fase af en retssag. Vi er uenige med motion og tror ikke de faktiske omstændigheder begrunde fritagelse sagsøgerne har anmodet om. Vores advokater vil være at indgive et svar, på grund af kursus.”

Dette er ikke første gang, en organisation, der er anklaget for at ødelægge de afgørende beviser i en retssag. Associated Press konstateret sidste år, at Georgien valgtilforordnede stille og roligt visket ren en computer-server, der kunne have afsløret, om Georgiens seneste valg blev kompromitteret af hackere.

Artikel opdateret efter offentliggørelse med Premera ‘ s erklæring.

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0