Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    1 день тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Телеметрія Windows: функція, яку варто вимкнути заради приватності
    Телеметрія Windows: функція, яку варто вимкнути заради приватності
    2 місяці тому
    Політика конфіденційності VPN
    Кращі VPN-додатки для Android у 2025 році: огляд та рекомендації
    1 тиждень тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    22 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Хто і як в Україні може використовувати ваші персональні дані?
    Хто і як в Україні може використовувати ваші персональні дані?
    8 місяців тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    19 години тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    20 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Медичні дані 24 мільйонів осіб легко можна знайти в Інтернеті
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Медичні дані 24 мільйонів осіб легко можна знайти в Інтернеті

Медичні дані 24 мільйонів осіб легко можна знайти в Інтернеті

Побокін Максим
6 років тому
Поширити
6 хв. читання

Медичні записи 24 мільйонів людей легко можна знайти в Інтернеті на 590 серверах у 52 країнах, включно з США, Великобританією та Канадою.

Дані включають рентгенівські знімки та результати КТ та МРТ, а також імена пацієнтів, дати народження та державні посвідчення особи, у тому числі номери соціального страхування. Постраждалих жителів США налічується 13,7 мільйонів, що більше половини від загальної кількості, пише Tom’s Guide.

“Багато [цих серверів] не мають захисту, не захищені паролем і не шифруються”, – заявила в публікації в блозі Greenbone Networks, німецька фірма з питань захисту інформації, яка знайшла записи. – Вам не потрібно бути хакером, щоб отримати доступ до цих високочутливих даних, – все це видно за допомогою доступних інструментів.”

Відомо, що на цих серверах було збережено близько 737 мільйонів медичних зображень, з яких 400 мільйонів можна було переглянути або завантажити без пароля. Greenbone Networks заявила, що не завантажував  жодне з даних зображень.

На жаль, пацієнти тут нічого не можуть зробити. Вразливі сервери належать до медичних клінік, радіологічних практик та інших  медичних працівників, які самі відповідають за власну безпеку.

- Advertisement -

bank data base 2

Німецький мовник Bayerische Rundfunk та американський некомерційний медіапроект Pro Publica отримали ранній доступ до мереж, а потім зробили власні сканування на вразливі сервери медичних зображень. В результаті вони зв’язалися з кількома постраждалими медичними службами, але лише деякі захистили свої сервери. Pro Publica рекомендує пацієнтам запитати своїх лікарів чи інших медичних працівників, чи захищені  паролем їхні медичних зображення. Але це припущення, що пацієнти можуть отримати пряму відповідь, або що медичний персонал навіть знає відповідь на ці питання.

Викрадення особистих даних

Недосконала інформаційна безпека – це системна проблема в галузі охорони здоров’я, яка покладається на швидкий та простий доступ до медичної документації, щоб забезпечити швидкий та точний догляд. Існують стандарти захисту медичних записів від несанкціонованого дрступу, але вони не застосовуються повсюдно.

Оскільки в медичних записах зберігається стільки особистої інформації про пацієнтів, вона є корисною для злодіїв, які вже більше десяти років здійснюють рейди на медичні записи, часто з метою використання викрадених даних для отримання повернення податків інших людей.

“Ці дані можуть бути використані зловмисниками для різних цілей”, – йдеться в офіційному звіті Greenbone Networks. – До них відносяться публікація окремих імен та зображень на шкоду репутації людини; з’єднання даних з іншими джерелами Darknet, щоб зробити фішинг-атаки та соціальну інженерію ще ефективнішими; читання та автоматична обробка даних для пошуку цінних відомостей про особистість, таких як номер соціального страхування, готуючись до крадіжок особи.”

Застарілі стандарти

Майже 600 вразливих систем, виявлені Greenbone Networks, – це сервери архівування зображень та системи зв’язку (PACS), які медичні працівники використовують для зберігання даних та доступу до медичних зображень. Сервери PACS дотримуються протоколу, який називається Digital Imaging and Communications in Medicine, або DICOM, розробленого у 1980-х роках, щоб медичним провайдерам було легше ділитися діагностичними зображеннями через загальнодоступні комп’ютерні мережі.

“Будь-хто може отримати доступ до значної кількості цих систем, і, що ще більше, він може побачити все, що в них зберігається”, – сказали у Greenbone Networks.

Дослідники Greenbone використовували пошукові системи Shodan та Censys.io, які шукають пристрої, не підключені до Інтернету з ПК, а також інші джерела для пошуку вразливих серверів PACS в Інтернеті. Вони використовували комерційний програмний продукт для перегляду файлів DICOM для перегляду зображень.

data protection 2

Ліцензія на програмне забезпечення коштує близько 100 доларів на рік, але ви можете завантажити та використовувати повністю функціональну пробну версію на будь-якому ПК з Windows. Близько 40 систем навіть не використовували DICOM, але використовували загальні протоколи HTTP або FTP, а це означає, що їх міг переглядати кожен, хто має веб-браузер.  У своєму блозі, Greenbone Networks назвала це все “масовим витоком глобальних даних, які чекають цього”.

- Advertisement -

До речі, випущене на цьому тижні оновлення для Windows Defender виводить з ладу функцію ручного сканування системи.

Нагадаємо, Apple часто називала свою мобільну операційну систему однією з найбільш захищених і безпечних, але хакерам вже вдалося знайти серйозну уразливість в одній з останніх бета-версій iOS 13.

Також перші посилання в пошуковій системі Google, як правило, є рекламним. Багато користувачів, особливо новачки, клацають на такі сайти і витрачають чимало часу на те, щоб зрозуміти, що відкрита веб-сторінка має мало стосунку до того, що вони шукають насправді. Якщо Ви хочете бачити справжні результати пошуку в Google, розповідаємо, як приховувати такі посилання у своєму пошуковому запиті.

Стало відомо, що зловмисники можуть використовувати справжні файли Microsoft Teams для виконання шкідливого ​​навантаження за допомогою підробленої папки встановлення.

У “пісочниць” від VMware, Comodo та Microsoft, схоже, з’явилася альтернатива від Sophos – Sandboxie. Тепер вона безкоштовна – виробник виклав код у загальний доступ.

Нещодавно дослідники з кібербезпеки виявили існування нової та раніше не виявленої критичної вразливості на SIM-картах, яка могла б давати можливість віддаленим зловмисникам компрометувати цільові мобільні телефони та шпигувати за жертвами, лише надсилаючи SMS.

Зверніть увагу, кількість шкідливих програм і виявлених вразливостей на платформі iOS значно зросла. Про це свідчать дані звіту компанії ESET щодо актуальні загрози для власників мобільних пристроїв Apple.

Функція в WhatsApp “Видалити для всіх” не видаляє мультимедійні файли, відправлені користувачам iPhone (з встановленими налаштуваннями за замовчуванням), залишаючи їх збереженими на iOS-пристрої одержувача, навіть якщо в месенджері відображається повідомлення “Це повідомлення було видалено”.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:витік данихзахист данихмедичні закладимедична техніка
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder В Advantech WebAccess знайшли баги, які дозволяють красти дані і викликати збої в системі
Наступна стаття placeholder Huawei позбавили доступу до бази кіберзагроз

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
4 години тому

Рекомендуємо

Як допомогти батькам з технологіями під час святкових візитів
Статті

Як допомогти батькам з технологіями під час святкових візитів

1 тиждень тому
TeamGroup випустила SSD з кнопкою самознищення для захисту даних
Огляди

TeamGroup випустила SSD з кнопкою самознищення для захисту даних

2 тижні тому
Ваші дані в даркнеті: як захистити себе від витоку інформації
Кібербезпека

Ваші дані в даркнеті: як захистити себе від витоку інформації

2 тижні тому
Проксі проти VPN: в чому різниця і що обрати для кращого захисту в мережі?
Кібербезпека

Проксі проти VPN: в чому різниця і що обрати для кращого захисту в мережі?

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?