Медичні дані 24 мільйонів осіб легко можна знайти в Інтернеті

6 хв. читання

Медичні записи 24 мільйонів людей легко можна знайти в Інтернеті на 590 серверах у 52 країнах, включно з США, Великобританією та Канадою.

Дані включають рентгенівські знімки та результати КТ та МРТ, а також імена пацієнтів, дати народження та державні посвідчення особи, у тому числі номери соціального страхування. Постраждалих жителів США налічується 13,7 мільйонів, що більше половини від загальної кількості, пише Tom’s Guide.

“Багато [цих серверів] не мають захисту, не захищені паролем і не шифруються”, – заявила в публікації в блозі Greenbone Networks, німецька фірма з питань захисту інформації, яка знайшла записи. – Вам не потрібно бути хакером, щоб отримати доступ до цих високочутливих даних, – все це видно за допомогою доступних інструментів.”

Відомо, що на цих серверах було збережено близько 737 мільйонів медичних зображень, з яких 400 мільйонів можна було переглянути або завантажити без пароля. Greenbone Networks заявила, що не завантажував  жодне з даних зображень.

На жаль, пацієнти тут нічого не можуть зробити. Вразливі сервери належать до медичних клінік, радіологічних практик та інших  медичних працівників, які самі відповідають за власну безпеку.

bank data base 2

Німецький мовник Bayerische Rundfunk та американський некомерційний медіапроект Pro Publica отримали ранній доступ до мереж, а потім зробили власні сканування на вразливі сервери медичних зображень. В результаті вони зв’язалися з кількома постраждалими медичними службами, але лише деякі захистили свої сервери. Pro Publica рекомендує пацієнтам запитати своїх лікарів чи інших медичних працівників, чи захищені  паролем їхні медичних зображення. Але це припущення, що пацієнти можуть отримати пряму відповідь, або що медичний персонал навіть знає відповідь на ці питання.

Викрадення особистих даних

Недосконала інформаційна безпека – це системна проблема в галузі охорони здоров’я, яка покладається на швидкий та простий доступ до медичної документації, щоб забезпечити швидкий та точний догляд. Існують стандарти захисту медичних записів від несанкціонованого дрступу, але вони не застосовуються повсюдно.

Оскільки в медичних записах зберігається стільки особистої інформації про пацієнтів, вона є корисною для злодіїв, які вже більше десяти років здійснюють рейди на медичні записи, часто з метою використання викрадених даних для отримання повернення податків інших людей.

“Ці дані можуть бути використані зловмисниками для різних цілей”, – йдеться в офіційному звіті Greenbone Networks. – До них відносяться публікація окремих імен та зображень на шкоду репутації людини; з’єднання даних з іншими джерелами Darknet, щоб зробити фішинг-атаки та соціальну інженерію ще ефективнішими; читання та автоматична обробка даних для пошуку цінних відомостей про особистість, таких як номер соціального страхування, готуючись до крадіжок особи.”

Застарілі стандарти

Майже 600 вразливих систем, виявлені Greenbone Networks, – це сервери архівування зображень та системи зв’язку (PACS), які медичні працівники використовують для зберігання даних та доступу до медичних зображень. Сервери PACS дотримуються протоколу, який називається Digital Imaging and Communications in Medicine, або DICOM, розробленого у 1980-х роках, щоб медичним провайдерам було легше ділитися діагностичними зображеннями через загальнодоступні комп’ютерні мережі.

“Будь-хто може отримати доступ до значної кількості цих систем, і, що ще більше, він може побачити все, що в них зберігається”, – сказали у Greenbone Networks.

Дослідники Greenbone використовували пошукові системи Shodan та Censys.io, які шукають пристрої, не підключені до Інтернету з ПК, а також інші джерела для пошуку вразливих серверів PACS в Інтернеті. Вони використовували комерційний програмний продукт для перегляду файлів DICOM для перегляду зображень.

Ліцензія на програмне забезпечення коштує близько 100 доларів на рік, але ви можете завантажити та використовувати повністю функціональну пробну версію на будь-якому ПК з Windows. Близько 40 систем навіть не використовували DICOM, але використовували загальні протоколи HTTP або FTP, а це означає, що їх міг переглядати кожен, хто має веб-браузер.  У своєму блозі, Greenbone Networks назвала це все “масовим витоком глобальних даних, які чекають цього”.

До речі, випущене на цьому тижні оновлення для Windows Defender виводить з ладу функцію ручного сканування системи.

Нагадаємо, Apple часто називала свою мобільну операційну систему однією з найбільш захищених і безпечних, але хакерам вже вдалося знайти серйозну уразливість в одній з останніх бета-версій iOS 13.

Також перші посилання в пошуковій системі Google, як правило, є рекламним. Багато користувачів, особливо новачки, клацають на такі сайти і витрачають чимало часу на те, щоб зрозуміти, що відкрита веб-сторінка має мало стосунку до того, що вони шукають насправді. Якщо Ви хочете бачити справжні результати пошуку в Google, розповідаємо, як приховувати такі посилання у своєму пошуковому запиті.

Стало відомо, що зловмисники можуть використовувати справжні файли Microsoft Teams для виконання шкідливого ​​навантаження за допомогою підробленої папки встановлення.

У “пісочниць” від VMware, Comodo та Microsoft, схоже, з’явилася альтернатива від Sophos – Sandboxie. Тепер вона безкоштовна – виробник виклав код у загальний доступ.

Нещодавно дослідники з кібербезпеки виявили існування нової та раніше не виявленої критичної вразливості на SIM-картах, яка могла б давати можливість віддаленим зловмисникам компрометувати цільові мобільні телефони та шпигувати за жертвами, лише надсилаючи SMS.

Зверніть увагу, кількість шкідливих програм і виявлених вразливостей на платформі iOS значно зросла. Про це свідчать дані звіту компанії ESET щодо актуальні загрози для власників мобільних пристроїв Apple.

Функція в WhatsApp “Видалити для всіх” не видаляє мультимедійні файли, відправлені користувачам iPhone (з встановленими налаштуваннями за замовчуванням), залишаючи їх збереженими на iOS-пристрої одержувача, навіть якщо в месенджері відображається повідомлення “Це повідомлення було видалено”.

Поділитися
Exit mobile version