Veri ihlali bildirimi, veri gizliliği, veri güvenliği
Fidye yazılımı, veri hırsızlığı, diğer saldırılar sağlık sektörünü rahatsız etmeye devam ediyor
Marianne Kolbasuk McGee (Healthinfosec) •
5 Ağustos 2025

Uyku bozukluğu teşhis dişlisi ve hizmetleri sağlayıcısı, tıbbi görüntüleme tesisleri ağı ve çok disiplinli bir kanser bakım merkezi ile ilgili son hackler yaklaşık 800.000 hastayı etkiledi. İhlaller, sağlık sektörünü rahatsız eden en son siber suçlu saldırılar arasındadır.
Ayrıca bakınız: Netskope Hipaa Haritalama Kılavuzunu Kullanma
Sağlık veri hack’lerini federal ve devlet düzenleyicilerine bildiren üç şirket, Kuzey Carolina merkezli ABD operasyonlarına sahip bir Avustralya uyku bozukluğu şirketi olan Compumtics USA’dır; Mount Baker Imaging ve Washington Eyaletinde bulunan Northwest Radiologists, Inc.; ve Arkansas merkezli bir kanser bakım sağlayıcısı olan Highlands Oncology Group.
Mutabakat Hack
Kondens, 27 Haziran’da ABD Sağlık ve İnsan Hizmetleri Departmanı’na hack olayı, şirketin uyku çalışma kliniklerinde kullanılan uyku bozuklukları için teşhis, araştırma teknolojileri ve hizmetler sunmak için yaklaşık bir düzine sağlık uygulamasının 318.150 hastasını etkilediğini bildirdi.

İhlalden etkilenen Compumtics’in sağlık hizmetleri müşterileri arasında Bermuda Uyku ve İmza Hizmetleri; Umut Sağlık Hizmetleri; Bronson Sağlık Grubu; Göğüs tıbbı ortakları; Billings Clinic; Davis Tıp Merkezi; Norther Light Ar Gould; Kuzey Işık Doğu Maine Tıp Merkezi; Northern Light Sebastiok Valley Hastanesi, VCU Sağlık Sistemi Otoritesi; ve VitalCare Aile Uygulaması.
Şirket, başlangıçta 22 Mart’ta bir güvenlik olayı belirlediğini ve sistemlerini güvence altına almak ve sorunu içermek için hemen adımlar attığını söyledi. Olayla ilgili soruşturma, yetkisiz bir tarafın, bazı dosyaların bazı dosyaların görüntülenmesi veya kopyalandığı 15 Şubat ile 23 Mart arasında bir aydan fazla bir süredir belirli kompumod sistemlerine eriştiğini belirledi.
Etkilenen dosyalarda potansiyel olarak yer alan bilgiler arasında isimler, doğum tarihleri, demografik bilgiler, tıbbi kayıt sayıları, tedavi ve tanı bilgileri, tedavi tarihleri, sağlayıcı isimleri, uyku çalışması detayları ve sonuçları bulunmaktadır. Bireylerin bir alt kümesi için, hack ayrıca sosyal güvenlik numaralarını ve sağlık sigortası bilgilerini de etkiledi.
Komedi, bilgi güvenliği medya grubunun veri ihlali hakkında ek ayrıntılar talebine hemen yanıt vermedi.
Baker Mount Imaging/Northwest Radyologlar ihlali
Baker Dağı Imaging/Northwest radyologları, hack olayını 10 Temmuz’da Washington Eyaleti Başsavcısı’na 348.118 kişiyi etkilediğini bildirdi. Bir ihlal ifadesindeki tıbbi görüntüleme hizmetleri sağlayıcısı, 25 Ocak 2025 tarihinde veya yaklaşık olarak, varlığın belirli sistemleri etkileyen bir “ağ kesintisi” yaşadığını söyledi.
Olayla ilgili soruşturma, Dağı Baker Imaging/Northwest Radyologların ağında depolanan bazı bilgilerin 20 Ocak – 25 Ocak tarihleri arasında yetkisiz erişime maruz kaldığını belirledi.

Olayda potansiyel olarak tehlikeye atılan bilgiler, isim, adres, telefon numarası, doğum tarihi, e -posta adresi, sosyal güvenlik numarası, sürücü belgesi, devlet kimlik kartı numarası, tedavi veya teşhis bilgileri, sağlayıcı adı, tıbbi kayıt numarası, hasta kimlik numarası, sağlık sigortası bilgileri ve tedavi maliyet bilgileri içerir.
Tıbbi görüntüleme sağlayıcısı, şu anda etkilenen bilgilerin olay sonucunda kötüye kullanılacağına veya kötüye kullanılacağına inanmak için hiçbir nedeni olmadığını söyledi.
Baker Mount Imaging/Northwest radyologları, ISMG’nin olayla ilgili ek ayrıntı talebine hemen yanıt vermedi, saldırganlar varlığın BT sistemlerinde veya verilerinde fidye yazılımı şifrelemesini başlattı.
Highlands Onkoloji Hack
Highlands Oncology, 1 Ağustos’ta Maine Başsavcısı’na 2 Haziran’da verilerini ve BT sistemlerini “erişilemez” hale getiren bir siber saldırı bildirdi ve 113.575 kişiyi etkiledi.
Bilgisayar korsanlarının Highlands Oncology sistemlerine erişiminin yaklaşık altı ay sürdüğü görülmektedir.
Highlands Oncology, web sitesinde yayınlanan bir ihlal bildirisinde, “Adli soruşturma, yetkisiz bir üçüncü tarafın, 21 Ocak ve 2 Haziran 2025 arasında zamanlarda Highlands’in bilgisayar ağına eriştiğini belirledi ve bazı dosyalarını şifreledi.” Dedi.

Soruşturma ayrıca, üçüncü tarafın bu dönemde Highlands sistemlerinden dosyalara erişebileceğini ve edinmiş olabileceğini buldu.
Etkilenen bilgiler bireyler arasında değişir, ancak potansiyel olarak isim, doğum tarihi, sosyal güvenlik numarası, ehliyet, eyalet kimlik numarası, pasaport numarası, kredi ve banka kartı numarası, finansal hesap numarası, tıbbi tedavi bilgileri, tıbbi kayıt numarası, hasta hesap numarası ve sağlık sigortası poliçesi bilgilerini içerir.
Highlands Oncology, ISMG’nin, veri şifreleme ve hırsızlık için sorumluluk iddia eden fidye yazılımı çetesi ve kanser merkezinin gasp talebi ödeyip ödemediği de dahil olmak üzere, hackleme olayı hakkında ek ayrıntılar talebine hemen yanıt vermedi.
Rahatsız edici trendler
Bazı uzmanlar, kompamedi, Baker Mount Imaging/Northwest radyologları ve Highland onkolojisine yönelik saldırıların sağlık hizmetlerinde devam eden, rahatsız edici bir siber trendin bir parçası olduğunu söyledi.
Yönetilen hizmetler firması Neovera CEO’su Scott Weinberg, önümüzdeki yıllarda fidye yazılımlarının acımasız kalmaya devam edeceğini öngördü.
“Healthcare, operasyonel aciliyet ve hassas verileri nedeniyle en kazançlı hedeflerden biri olmaya devam ediyor. Daha fazla veri söndürme ve çift gasp taktikleri görüyoruz. Fidye sadece erişimi geri yüklemekle ilgili değil, kamu veri dökümlerini önlemekle ilgili” dedi.
Özellikle, bilgisayar korsanlarının özel klinikleri ve tıbbi uygulamaları hedeflemelerini artırmaya devam edeceğini söyledi. “Onkoloji, radyoloji, uyku klinikleri ve kırsal sağlayıcılar tipik olarak BT’yi ve güvenlik ekiplerini, birlikte çalıştıkları ve bağımlı oldukları birçok satıcı ile birlikte, onları ideal yumuşak hedefler yapar.”
Gerçekten de, talihsiz gerçeklik, sağlık kuruluşlarına karşı siber saldırıların yavaşlamadığı ve etkilerinin sadece daha şiddetli hale geldiğini söyledi.
Yetkili, “Büyük sağlık sistemlerinin ve daha küçük bölgesel sağlık kuruluşlarının son düzine ay boyunca saldırılara kurban edildiğini gördük. Saldırılar, yönetim kurulu ve hastalar için ücret alıyor ve sorunlar yaratıyor.” Dedi.
Semperis’in yakın tarihli bir raporu, hükümet kuruluşlarının yanı sıra sağlık kuruluşlarının bir saldırıdan sonra iyileşmesi en uzun sürdüğünü ve sadece sağlık hizmetlerinde aynı gün iyileşme oranının%28 düştüğünü söyledi.
Semperis’in son fidye yazılımı araştırması da saldırganların giderek daha agresif hale geldiğini buldu. “Sadece kimi hedefledikleri değil, fidye için nasıl zorladıkları” dedi.
Sağlık hizmeti sektörü için özellikle, BT sistemlerini kilitlemenin veya verileri yok etmenin ötesinde, fidye yazılımı çeteleri artık özel veya tescilli bilgileri zamanın en az% 62’sini yayınlamak, kuruluşlara karşı dosyalama şikayetleri ve hatta yöneticilere ve personele karşı fiziksel tehditler yapmakla tehdit ediyor.
“Her şey siber dayanıklılık ve iyileşmeye geliyor. Sağlık hizmetleri ve güvenlik liderlerinin zihniyetlerini ‘ihlal varsayım’ zihniyetine kaydırmaları gerekiyor.” Dedi.
Wichman, “Gerçek şu ki, hiçbir sistem% 100 güvenli değil. Asıl önemli olan, olaya ne kadar hızlı tespit edebileceğiniz, yanıt verebileceğiniz ve iyileşebileceğinizdir.” Dedi.
“Oluşturma esnekliği, fidye yazılımı siber saldırılarının yaklaşık% 90’ında hedeflenen kimlik sistemleri, en sık aktif direktory gibi en kritik sistemlerin korunmasıyla başlıyor.” Dedi.
Bir ihlalin meydana geldiği varsayılarak “uyanık kalmak” anlamına geliyor. “Bir ağın bir kısmı tehlikeye atılırsa, başkaları da olabilir. Yetkisiz değişiklikleri izlemek ve hesaplara ve sistemlere gerçek zamanlı görünürlüğe sahip olmak büyük bir fark yaratabilir. Ve sistemleri hızlı bir şekilde geri almak için bir kurtarma ve yanıt planına sahip olmak.”
Weinberg ayrıca sağlık kuruluşlarının üçüncü taraf satıcılarını incelemesini anketlerin ötesine uzatmaya çağırıyor. “İş ortak sözleşmelerinin daha fazla gayrete ihtiyacı var. CISOS, kontrollerin kanıtı gerektirmelidir – çok faktörlü kimlik doğrulama, günlük kaydı, EDR – denetim hakları ve ihlal bildirim zaman çizelgelerinin kanıtı” dedi.
Ayrıca, ağ segmentasyonu, en az müstehcen erişimi, çevrimdışı yedeklemeler ve hızlı olay tepkisi oyun kitapları şu anda yerinde olmalı – gerçeğinden sonra değil.
“Kimlik avı savunmalarını artırın. Birçok ihlal hala kimlik bilgisi hasadı ile başlar. Kimlik avına dayanıklı MFA uygulayın, e-posta ağ geçidi filtrelemesini geliştirin ve simülasyonlar yoluyla personeli sürekli olarak test edin.” Dedi.