Veri ihlali bildirimi, veri güvenliği, sahtekarlık yönetimi ve siber suç
Bilgisayar korsanları Maryland Medical Group ve California Hastanesi’ne, 480 GB veri hırsızlığı talep ediyor
Marianne Kolbasuk McGee (Healthinfosec) •
25 Nisan 2025

Regülatörlere yapılan son raporlara göre, bir Maryland tıp grubunun ve bir California hastanesinin iki ayrı fidye yazılımı hackleri, veri hırsızlığının 1.1 milyondan fazla hastayı etkilemesiyle sonuçlandı. Siber suçlular, saldırılardan birinden 480 gigabayt veri sızdırdığını iddia ediyor.
Frederick Health, 28 Mart’ta ABD Sağlık ve İnsan Hizmetleri Bakanlığı’na açılan bir raporda 934.326 kişinin bu yılın başlarında hackleme olayından etkilendiğini söyledi. Maryland merkezli tıp grubu, ihlalin BT sistemlerini ve verilerin yayılmasını etkileyen 27 Ocak fidye yazılımı olayı içerdiğini söyledi.
Ayrıca bakınız: Netskope Hipaa Haritalama Kılavuzunu Kullanma
Cuma günü, hiçbir fidye yazılımı çetesi Frederick sağlık saldırısı için Darkweb’de sorumluluk talep etmedi.
Ancak, Hacking olayı Kaliforniya merkezli Dameron Hastanesi’nde koşullar biraz farklıydı ve 2 Nisan’da HHS’nin Sivil Haklar Ofisi’ne bildirdi ve bu da yaklaşık 211.000 kişiyi etkiledi.
Siber suçlu grubu Ransomhouse Darkweb sitesinde Dameron Hastanesi’ne yapılan saldırı için sorumluluk talep etti. Çete, Dameron’un BT sistemlerini şifrelediğini ve en azından kısmen siber suçluların Dark -Web sitesinde açıklanan 480 gbyte hastane verilerini çaldığını övdü.
Frederick Health Hack
Frederick Health, ihlal bildiriminde, 27 Ocak fidye yazılımı saldırısını keşfettikten sonra, sağlık grubunun “hemen”, sistemlerini güvence altına almak ve kolluk kuvvetlerini bildirmek için adımlar atmayı içeren olay müdahale protokollerini başlattığını söyledi.
Frederick Health, üçüncü taraf uzmanların yardımıyla adli tıp soruşturmasının, saldırganların bir dosya paylaşım sunucusundan dosyalara eriştiğini ve kopyalandığını belirlediğini söyledi.
Frederick Health, “İlgili belgeler bireysel olarak değişiyor, ancak hasta isimleri, adresler, doğum tarihleri, sosyal güvenlik numaraları, sürücü numaraları, tıbbi kayıt numaraları, sağlık sigortası bilgileri ve elektronik tıbbi kayıtlarımızda bulunmayan hastaların bakımı ile ilgili klinik bilgiler içeriyor olabilir.” Dedi.
Tıbbi Grup, Şubat ayı başlarında olaya yanıt verirken, Facebook sayfasında Frederick Health, geçici olarak kapatılmış bir laboratuvar hariç, tüm tesislerinin hala hasta bakımına açık olduğunu gösteren güncellemeler yayınladı. Frederick Health’in 6 Şubat’ta yapılan CEO’su, işletmenin “sistemlerini ve süreçlerini geri yüklemede önemli ilerleme kaydettiğini” bildirdi.
Frederick Health, bilgi güvenliği medya grubunun fidye yazılımı saldırısı ve ihlali hakkında ek ayrıntılar talebine hemen yanıt vermedi.
Dameron Hastanesi İhlali
Dameron Hastanesi, ihlal bildiriminde güvenlik olayını 5 Kasım 2023’te keşfettiğini söyledi.

Dameron, “Bu konuyu öğrendikten sonra tehdidi içerdik ve hemen hızlı ve kapsamlı bir soruşturmaya başladık.” Dedi.
“Kapsamlı bir adli soruşturma ve kapsamlı belge incelemesinden sonra, 21 Mart 2025’te, 4 ve 5 Kasım 2023 arasında yetkisiz bir üçüncü taraf aktör tarafından etkilenen sistemlerden kaldırılmış dosyaların kişisel ve/veya korunan sağlık bilgileri içerebileceğini keşfettik.”
Potansiyel olarak tehlikeye atılan bilgiler bireye göre değişir, ancak isim, doğum tarihleri, sosyal güvenlik numarası, ehliyet, devlet kimliği ve diğer hükümet kimlik numaraları, kredi ve banka kartı bilgileri, tıbbi bilgiler ve sağlık sigortası bilgilerini içerebilir.
Dameron Hastanesi, 2 Nisan’da etkilenen insanları bilgilendirmeye başladığını söyledi. Olay keşfedilmesinden yaklaşık 15 ay sonra.
HIPAA kapsamında, kapsanan kuruluşların keşiften sonraki 60 gün içinde 500 veya daha fazla kişiyi HHS OCR’ye etkileyen PHI ihlallerini bildirmeleri ve 60 gün içinde bireyleri ve medyayı bilgilendirmesi gerekmektedir.
Ayrıca HIPAA kapsamında, fidye yazılımı olayları neredeyse her zaman raporlanabilir phi ihlalleri olarak kabul edilir.
Dameron Hastanesi, ISMG’nin fidye yazılımı olayı hakkında ek bilgi talebine hemen yanıt vermedi, bu da ihlal kurbanlarını ve Ransomhouse’un hastanenin verilerini çalma ve sızma iddialarıyla ilgili ayrıntıları bildirmenin neden bu kadar uzun sürdüğünün bir açıklaması.
Olay Yanıtı Hazırlık
Uzmanlar, sağlık kuruluşlarının fidye yazılımı veya potansiyel olarak yıkıcı diğer diğer olumsuzluk gibi bir siber saldırıdan önce dikkatlice planlanan olay yanıtı ve kriz yönetimi stratejilerinin yerinde olmasının kritik olduğunu söylüyor.
ABD, İngiltere, Avrupa ve Asya-Pasifik bölgelerindeki birden fazla sektördeki 1.000 kuruluşta siber hazırlığı inceleyen güvenlik firması Semperis tarafından Cuma günü yayınlanan bir rapor, sağlık katılımcılarının% 98’inin kapsamlı sibercrisis müdahale planlarına sahip olduklarını söylediğini buldu.
Ancak katılımcıların% 71’i hala geçen yıl kritik iş işlevlerini durduran en az bir yüksek etkili olay yaşadıklarını söyledi. Ayrıca, sağlık görevlilerinin% 24’ü bu tür birçok olayı olduğunu söyledi.
Sağlık sektörü kuruluşlarının yaklaşık% 78’i bu siber müdahale planlarını kurumsal kriz yönetim planına entegre ettiklerini ve sadece% 70’i oyun kitaplarını ve çalışma kitaplarını aylık veya üç aylık bazda güncellediklerini söyledi.
Semperis genel müdürü ve genel müdür yardımcısı Marty Momdjian, “Kriz ve olay tepkisi ile ilgili olarak, bir kuruluşun algılanan hazırlığı ve gerçek dünya müdahale yetenekleri arasında tehlikeli bir boşluk var.” Dedi.
Yetkili, “Bir organizasyonun bir saldırıdan hızlı ve etkili bir şekilde yanıt vermesini engelleyen iletişim ve koordinasyondaki takımlar arası boşluklar da dahil olmak üzere, ihmal edilen bir olay yanıtı ve kriz yönetim planının birçok unsuru var.” Dedi. Yetkili, farklı bant dışı araçların aşırı yüklenmesinin de birçok şirket için olay tepkisini karmaşıklaştırdığını da sözlerine ekledi.
“Kriz anlarında, bu duruma yükselmek değil, hazırlığınızın gücüne geri dönmekle ilgilidir. Ve tehdit aktörleri, şirketlerin tatiller, hafta sonları, kurumsal materyal olayları gibi en zayıf olduklarını biliyorlar – ve o zaman grev yapıyorlar.”