Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    4 дні тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    5 днів тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    6 днів тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    7 днів тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Найкращі антивіруси для Android у 2026 році
    Найкращі антивіруси для Android у 2026 році
    7 години тому
    Чи варто заряджати смартфон у автомобілі?
    Чи варто заряджати смартфон у автомобілі?
    4 місяці тому
    Останні новини
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    18 години тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    2 дні тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    3 дні тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    3 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Facebook відзначає 21-річчя: історія соцмережі, яка об'єднала третину планети
    Facebook відзначає 21-річчя: історія соцмережі, яка об’єднала третину планети
    3 місяці тому
    Останні новини
    Інші фронти Європи: іноземні гібридні загрози в ЄС
    14 години тому
    Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам
    2 дні тому
    Статистика кібербезпеки в Європі-2025: Зростає кількість потужних атак типу «carpet bombing»
    3 дні тому
    Як розпізнати «руку Кремля»: методи виявлення та атрибуції російських інформаційних операцій
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    1 тиждень тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    2 тижні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    4 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Медичні дані 24 мільйонів осіб легко можна знайти в Інтернеті
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Медичні дані 24 мільйонів осіб легко можна знайти в Інтернеті

Медичні дані 24 мільйонів осіб легко можна знайти в Інтернеті

Архів
6 років тому
Поширити
6 хв. читання

Медичні записи 24 мільйонів людей легко можна знайти в Інтернеті на 590 серверах у 52 країнах, включно з США, Великобританією та Канадою.

Дані включають рентгенівські знімки та результати КТ та МРТ, а також імена пацієнтів, дати народження та державні посвідчення особи, у тому числі номери соціального страхування. Постраждалих жителів США налічується 13,7 мільйонів, що більше половини від загальної кількості, пише Tom’s Guide.

“Багато [цих серверів] не мають захисту, не захищені паролем і не шифруються”, – заявила в публікації в блозі Greenbone Networks, німецька фірма з питань захисту інформації, яка знайшла записи. – Вам не потрібно бути хакером, щоб отримати доступ до цих високочутливих даних, – все це видно за допомогою доступних інструментів.”

Відомо, що на цих серверах було збережено близько 737 мільйонів медичних зображень, з яких 400 мільйонів можна було переглянути або завантажити без пароля. Greenbone Networks заявила, що не завантажував  жодне з даних зображень.

На жаль, пацієнти тут нічого не можуть зробити. Вразливі сервери належать до медичних клінік, радіологічних практик та інших  медичних працівників, які самі відповідають за власну безпеку.

- Advertisement -

bank data base 2

Німецький мовник Bayerische Rundfunk та американський некомерційний медіапроект Pro Publica отримали ранній доступ до мереж, а потім зробили власні сканування на вразливі сервери медичних зображень. В результаті вони зв’язалися з кількома постраждалими медичними службами, але лише деякі захистили свої сервери. Pro Publica рекомендує пацієнтам запитати своїх лікарів чи інших медичних працівників, чи захищені  паролем їхні медичних зображення. Але це припущення, що пацієнти можуть отримати пряму відповідь, або що медичний персонал навіть знає відповідь на ці питання.

Викрадення особистих даних

Недосконала інформаційна безпека – це системна проблема в галузі охорони здоров’я, яка покладається на швидкий та простий доступ до медичної документації, щоб забезпечити швидкий та точний догляд. Існують стандарти захисту медичних записів від несанкціонованого дрступу, але вони не застосовуються повсюдно.

Оскільки в медичних записах зберігається стільки особистої інформації про пацієнтів, вона є корисною для злодіїв, які вже більше десяти років здійснюють рейди на медичні записи, часто з метою використання викрадених даних для отримання повернення податків інших людей.

“Ці дані можуть бути використані зловмисниками для різних цілей”, – йдеться в офіційному звіті Greenbone Networks. – До них відносяться публікація окремих імен та зображень на шкоду репутації людини; з’єднання даних з іншими джерелами Darknet, щоб зробити фішинг-атаки та соціальну інженерію ще ефективнішими; читання та автоматична обробка даних для пошуку цінних відомостей про особистість, таких як номер соціального страхування, готуючись до крадіжок особи.”

Застарілі стандарти

Майже 600 вразливих систем, виявлені Greenbone Networks, – це сервери архівування зображень та системи зв’язку (PACS), які медичні працівники використовують для зберігання даних та доступу до медичних зображень. Сервери PACS дотримуються протоколу, який називається Digital Imaging and Communications in Medicine, або DICOM, розробленого у 1980-х роках, щоб медичним провайдерам було легше ділитися діагностичними зображеннями через загальнодоступні комп’ютерні мережі.

“Будь-хто може отримати доступ до значної кількості цих систем, і, що ще більше, він може побачити все, що в них зберігається”, – сказали у Greenbone Networks.

Дослідники Greenbone використовували пошукові системи Shodan та Censys.io, які шукають пристрої, не підключені до Інтернету з ПК, а також інші джерела для пошуку вразливих серверів PACS в Інтернеті. Вони використовували комерційний програмний продукт для перегляду файлів DICOM для перегляду зображень.

data protection 2

Ліцензія на програмне забезпечення коштує близько 100 доларів на рік, але ви можете завантажити та використовувати повністю функціональну пробну версію на будь-якому ПК з Windows. Близько 40 систем навіть не використовували DICOM, але використовували загальні протоколи HTTP або FTP, а це означає, що їх міг переглядати кожен, хто має веб-браузер.  У своєму блозі, Greenbone Networks назвала це все “масовим витоком глобальних даних, які чекають цього”.

- Advertisement -

До речі, випущене на цьому тижні оновлення для Windows Defender виводить з ладу функцію ручного сканування системи.

Нагадаємо, Apple часто називала свою мобільну операційну систему однією з найбільш захищених і безпечних, але хакерам вже вдалося знайти серйозну уразливість в одній з останніх бета-версій iOS 13.

Також перші посилання в пошуковій системі Google, як правило, є рекламним. Багато користувачів, особливо новачки, клацають на такі сайти і витрачають чимало часу на те, щоб зрозуміти, що відкрита веб-сторінка має мало стосунку до того, що вони шукають насправді. Якщо Ви хочете бачити справжні результати пошуку в Google, розповідаємо, як приховувати такі посилання у своєму пошуковому запиті.

Стало відомо, що зловмисники можуть використовувати справжні файли Microsoft Teams для виконання шкідливого ​​навантаження за допомогою підробленої папки встановлення.

У “пісочниць” від VMware, Comodo та Microsoft, схоже, з’явилася альтернатива від Sophos – Sandboxie. Тепер вона безкоштовна – виробник виклав код у загальний доступ.

Нещодавно дослідники з кібербезпеки виявили існування нової та раніше не виявленої критичної вразливості на SIM-картах, яка могла б давати можливість віддаленим зловмисникам компрометувати цільові мобільні телефони та шпигувати за жертвами, лише надсилаючи SMS.

Зверніть увагу, кількість шкідливих програм і виявлених вразливостей на платформі iOS значно зросла. Про це свідчать дані звіту компанії ESET щодо актуальні загрози для власників мобільних пристроїв Apple.

Функція в WhatsApp “Видалити для всіх” не видаляє мультимедійні файли, відправлені користувачам iPhone (з встановленими налаштуваннями за замовчуванням), залишаючи їх збереженими на iOS-пристрої одержувача, навіть якщо в месенджері відображається повідомлення “Це повідомлення було видалено”.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:витік данихзахист данихмедичні закладимедична техніка
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder В Advantech WebAccess знайшли баги, які дозволяють красти дані і викликати збої в системі
Наступна стаття placeholder Кіберзлочнці розгорнули кампанію з крадіжки YouTube-каналів
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
6 днів тому
Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
3 дні тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
6 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
5 днів тому
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
4 дні тому

Рекомендуємо

10 найбільших зломів VPN-сервісів в історії: рейтинг катастроф
Гайди та поради

9 налаштувань VPN для максимального захисту приватності

2 тижні тому
Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
Кібербезпека

Хактивіст зібрав дані 536,000 клієнтів шпигунських додатків

3 тижні тому
Як розпізнати шахрайський VPN: 9 тривожних сигналів
Гайди та поради

Як розпізнати шахрайський VPN: 9 тривожних сигналів

1 місяць тому
Google посилює захист Android від крадіжки
Техногіганти

Google посилює захист Android від крадіжки

1 місяць тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?