Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Microsoft випустила екстрений патч для критичних помилок у Windows — встановіть негайно
    Microsoft випустила екстрений патч для критичних помилок у Windows — встановіть негайно
    3 години тому
    Бездротові навушники постійно відключаються: як це виправити
    Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
    1 день тому
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    1 день тому
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    6 днів тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    10 місяців тому
    Як вимкнути геолокацію Facebook у фоновому режимі?
    Як вимкнути геолокацію Facebook у фоновому режимі?
    9 місяців тому
    Останні новини
    Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
    1 день тому
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    5 днів тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    5 днів тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Ключі захисту Інтернету
    Ключі захисту Інтернету: хто їх контролює та що станеться, якщо їх викрадуть?
    5 місяців тому
    Останні новини
    Що відбувається зі старими сайтами?
    8 години тому
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    4 дні тому
    5 ознак того, що ChatGPT галюцинує
    5 днів тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    5 днів тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    6 днів тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    2 тижні тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Медичні дані 24 мільйонів осіб легко можна знайти в Інтернеті
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Медичні дані 24 мільйонів осіб легко можна знайти в Інтернеті

Медичні дані 24 мільйонів осіб легко можна знайти в Інтернеті

Архів
6 років тому
Поширити
6 хв. читання

Медичні записи 24 мільйонів людей легко можна знайти в Інтернеті на 590 серверах у 52 країнах, включно з США, Великобританією та Канадою.

Дані включають рентгенівські знімки та результати КТ та МРТ, а також імена пацієнтів, дати народження та державні посвідчення особи, у тому числі номери соціального страхування. Постраждалих жителів США налічується 13,7 мільйонів, що більше половини від загальної кількості, пише Tom’s Guide.

“Багато [цих серверів] не мають захисту, не захищені паролем і не шифруються”, – заявила в публікації в блозі Greenbone Networks, німецька фірма з питань захисту інформації, яка знайшла записи. – Вам не потрібно бути хакером, щоб отримати доступ до цих високочутливих даних, – все це видно за допомогою доступних інструментів.”

Відомо, що на цих серверах було збережено близько 737 мільйонів медичних зображень, з яких 400 мільйонів можна було переглянути або завантажити без пароля. Greenbone Networks заявила, що не завантажував  жодне з даних зображень.

На жаль, пацієнти тут нічого не можуть зробити. Вразливі сервери належать до медичних клінік, радіологічних практик та інших  медичних працівників, які самі відповідають за власну безпеку.

- Advertisement -

bank data base 2

Німецький мовник Bayerische Rundfunk та американський некомерційний медіапроект Pro Publica отримали ранній доступ до мереж, а потім зробили власні сканування на вразливі сервери медичних зображень. В результаті вони зв’язалися з кількома постраждалими медичними службами, але лише деякі захистили свої сервери. Pro Publica рекомендує пацієнтам запитати своїх лікарів чи інших медичних працівників, чи захищені  паролем їхні медичних зображення. Але це припущення, що пацієнти можуть отримати пряму відповідь, або що медичний персонал навіть знає відповідь на ці питання.

Викрадення особистих даних

Недосконала інформаційна безпека – це системна проблема в галузі охорони здоров’я, яка покладається на швидкий та простий доступ до медичної документації, щоб забезпечити швидкий та точний догляд. Існують стандарти захисту медичних записів від несанкціонованого дрступу, але вони не застосовуються повсюдно.

Оскільки в медичних записах зберігається стільки особистої інформації про пацієнтів, вона є корисною для злодіїв, які вже більше десяти років здійснюють рейди на медичні записи, часто з метою використання викрадених даних для отримання повернення податків інших людей.

“Ці дані можуть бути використані зловмисниками для різних цілей”, – йдеться в офіційному звіті Greenbone Networks. – До них відносяться публікація окремих імен та зображень на шкоду репутації людини; з’єднання даних з іншими джерелами Darknet, щоб зробити фішинг-атаки та соціальну інженерію ще ефективнішими; читання та автоматична обробка даних для пошуку цінних відомостей про особистість, таких як номер соціального страхування, готуючись до крадіжок особи.”

Застарілі стандарти

Майже 600 вразливих систем, виявлені Greenbone Networks, – це сервери архівування зображень та системи зв’язку (PACS), які медичні працівники використовують для зберігання даних та доступу до медичних зображень. Сервери PACS дотримуються протоколу, який називається Digital Imaging and Communications in Medicine, або DICOM, розробленого у 1980-х роках, щоб медичним провайдерам було легше ділитися діагностичними зображеннями через загальнодоступні комп’ютерні мережі.

“Будь-хто може отримати доступ до значної кількості цих систем, і, що ще більше, він може побачити все, що в них зберігається”, – сказали у Greenbone Networks.

Дослідники Greenbone використовували пошукові системи Shodan та Censys.io, які шукають пристрої, не підключені до Інтернету з ПК, а також інші джерела для пошуку вразливих серверів PACS в Інтернеті. Вони використовували комерційний програмний продукт для перегляду файлів DICOM для перегляду зображень.

data protection 2

Ліцензія на програмне забезпечення коштує близько 100 доларів на рік, але ви можете завантажити та використовувати повністю функціональну пробну версію на будь-якому ПК з Windows. Близько 40 систем навіть не використовували DICOM, але використовували загальні протоколи HTTP або FTP, а це означає, що їх міг переглядати кожен, хто має веб-браузер.  У своєму блозі, Greenbone Networks назвала це все “масовим витоком глобальних даних, які чекають цього”.

- Advertisement -

До речі, випущене на цьому тижні оновлення для Windows Defender виводить з ладу функцію ручного сканування системи.

Нагадаємо, Apple часто називала свою мобільну операційну систему однією з найбільш захищених і безпечних, але хакерам вже вдалося знайти серйозну уразливість в одній з останніх бета-версій iOS 13.

Також перші посилання в пошуковій системі Google, як правило, є рекламним. Багато користувачів, особливо новачки, клацають на такі сайти і витрачають чимало часу на те, щоб зрозуміти, що відкрита веб-сторінка має мало стосунку до того, що вони шукають насправді. Якщо Ви хочете бачити справжні результати пошуку в Google, розповідаємо, як приховувати такі посилання у своєму пошуковому запиті.

Стало відомо, що зловмисники можуть використовувати справжні файли Microsoft Teams для виконання шкідливого ​​навантаження за допомогою підробленої папки встановлення.

У “пісочниць” від VMware, Comodo та Microsoft, схоже, з’явилася альтернатива від Sophos – Sandboxie. Тепер вона безкоштовна – виробник виклав код у загальний доступ.

Нещодавно дослідники з кібербезпеки виявили існування нової та раніше не виявленої критичної вразливості на SIM-картах, яка могла б давати можливість віддаленим зловмисникам компрометувати цільові мобільні телефони та шпигувати за жертвами, лише надсилаючи SMS.

Зверніть увагу, кількість шкідливих програм і виявлених вразливостей на платформі iOS значно зросла. Про це свідчать дані звіту компанії ESET щодо актуальні загрози для власників мобільних пристроїв Apple.

Функція в WhatsApp “Видалити для всіх” не видаляє мультимедійні файли, відправлені користувачам iPhone (з встановленими налаштуваннями за замовчуванням), залишаючи їх збереженими на iOS-пристрої одержувача, навіть якщо в месенджері відображається повідомлення “Це повідомлення було видалено”.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:витік данихзахист данихмедичні закладимедична техніка
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder В Advantech WebAccess знайшли баги, які дозволяють красти дані і викликати збої в системі
Наступна стаття placeholder Кіберзлочнці розгорнули кампанію з крадіжки YouTube-каналів

В тренді

Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
6 днів тому
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
1 день тому
Бездротові навушники постійно відключаються: як це виправити
Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
1 день тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
5 днів тому
znimok ekrana 2025 12 10 o 21.23.47
Вікіпедії 25 років: історія енциклопедії, яка змінила світ
5 днів тому

Рекомендуємо

Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
Кібербезпека

Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?

1 тиждень тому
Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
Кібербезпека

Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент

1 тиждень тому
Як налаштувати приватність публічного профілю Reddit
Гайди та поради

Як налаштувати приватність публічного профілю Reddit

2 тижні тому
telegram messenger
Гайди та поради

Як очистити “Збережене” у Telegram

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?