Anti-Pishishing, DMARC, Veri İhlali Bildirimi, Veri Güvenliği
İlaç teknoloji firması, bir çalışan e -posta hesabına dahil edilen hack olayı diyor
Marianne Kolbasuk McGee (Healthinfosec) •
30 Eylül 2025

Sağlık planlarına ilaç tedavisi yönetimi ve diğer hizmetler sağlayan Florida merkezli bir teknoloji firması, yaklaşık 150.000 kişiye, sadece bir çalışanın e-posta hesabını sadece bir saat boyunca etkileyen bir kimlik avı saldırısında potansiyel olarak tehlikeye atıldığını bildirmektedir.
Ayrıca bakınız: Ondemand | Eşsiz keşif ve savunma ile API güvenliğini dönüştürün
Geçen hafta birkaç devlet düzenleyicisine ihlal bildiren Sonuç Tea, olayı 1 Temmuz’da bir çalışanın çalışma e -posta hesabında “olağandışı faaliyet” fark ettiği ve hızlı bir şekilde şirketin güvenlik ekibine bildirdiğini söyledi.
Sonuçların güvenlik personeli, tehlikeye atılan e -posta hesabını derhal güvence altına aldı ve başka hiçbir e -posta hesabının etkilenmediğini söyledi.
Sonuçlar, olayla ilgili bir soruşturmanın, etkilenen e -posta hesabına yaklaşık bir saat boyunca yetkilendirilmeden erişildiğini buldu. Ancak o zaman, saldırgan dosyalara ve e -postalara erişti. Potansiyel olarak tehlikeye atılmış korumalı sağlık bilgileri, bireylerin isimlerini, demografik bilgileri, tıbbi sağlayıcı adı, sağlık sigortası bilgileri ve ilaç bilgilerini içerir. Şirket, sosyal güvenlik numaralarının etkilenmediğini söyledi.

Kaliforniya başsavcılığına sunulan örnek bir ihlal bildirim mektubundaki sonuçlar, etkilenen verilerin hastaların Aetna sağlık sigortası planlarını içerdiği ve sonuçların ilaç tedavisi hizmetleri sağladığını söylüyor.
Sonuçlar, Oregon’un Başsavcısı’na olayın 149.094 kişiyi etkilediğini söyleyerek etkilenen başka bir sağlık planı müşterisinden bahsetmedi.
Salı günü, bazı hukuk firmaları potansiyel sınıf eylem davalarının sonuç ihlalini araştırdıklarını belirten kamu beyanları yayınlamıştır.
Sonuçlar, bilgi güvenliği medya grubunun yorum talebine ve olayla ilgili ek ayrıntılara hemen yanıt vermedi.
Kalıcı tehdit
Salı günü, sonuç olayı henüz 500 veya daha fazla kişiyi etkileyen sağlık veri ihlallerini listeleyen ABD Sağlık ve İnsan Hizmetleri Departmanı’nın HIPAA Breach Raporlama Aracı web sitesinde henüz yayınlanmadı.
Ancak şimdiye kadar 2025 yılında, HHS’nin Sivil Haklar Ofisi’nin web sitesi gösteriliyor. Bunlardan 148 ihlal, toplam iki milyondan fazla kişiyi etkileyen e -posta olayları olarak listelenmiştir.
Şimdiye kadar 2025’te yayınlanan e -posta ihlallerinden 120’inin hack/BT olayları olarak bildirildi ve geri kalanı yetkisiz erişim/ifşa ihlalleri olarak bildirildi.
Ancak bu rakamlar, çok daha büyük bir ödemeye yol açan kimlik avı e -posta dolandırıcılığını yansıtmaz – böyle bir fidye yazılımı şifrelemesi ve veri hırsızlığı.
Aslında, geçen hafta güvenlik firması Spycloud tarafından yayınlanan araştırmalar, PHISHS’in diğer tüm vektörleri birçok sektörde fidye yazılımı için ön giriş noktası olarak geçtiğini buldu. Spycloud, 2025 yılında kimlik avının, fidye yazılımlarından etkilenen kuruluşların% 35’i tarafından 2024’teki% 25’inden alıntılandığını buldu.
Spycloud, “Yükselme, hizmet olarak kimlik avı ile ilgili artan sofistike olmasını ve multifaktör kimlik doğrulamasını atlamak ve aktif oturumları ele geçirmek için ortadaki düşman tekniklerinin kullanımını yansıtıyor.” Dedi.
Ancak kimlik avı ihlalleri sağlık hizmetlerinde uzun zamandır kalıcı bir sorun olmuştur.
Hales Hukuk Grubu’ndan düzenleyici avukat Paul Hales, “Büyük Hipaa ihlalleri genellikle küçük başlıyor. Bir kimlik avı e -postası yaklaşık 80 milyon marş müşterisi için Phi’nin açıklanmasına yol açtı.” Dedi. Marşı İhlali: Kimlik Yardım Saldırısı Alıntı).
Şubat 2024, UnitedHealth Group’un BT Hizmetleri Birimi Değişim Sağlık Hizmetlerine yönelik fidye yazılımı, 193 milyon insanı etkileyen bir PHI uzlaşmasıyla sonuçlandı, Anthem Hack, yaklaşık on yıl boyunca en büyük ABD sağlık veri ihlali olma ünlü bir ayrımını yaptı.
Bazı güvenlik uzmanları, sonuçların ihlalinin yaklaşık 150.000 kişiyi etkilediği için – sonucun yomurunan çalışanının olayı hızlı bir şekilde bildirmesine rağmen – diğer kuruluşlar için birkaç önemli dersin ortaya çıktığını söyledi.
Güvenlik firması Lumifi Cyber Field CISO, “Düzenlenen herhangi bir bilgi, katı erişim kontrolü, periyodik erişim yetkisi yeniden onaylama ve güvensiz medya veya uygulamalar içinde depolama yasakları ile depolanmalı ve işlenmelidir.” Dedi.
“İdeal olarak, tüm PHI en iyi şekilde şifrelenmelidir” dedi.
Ayrıca, kullanıcıların herhangi bir “beklenmedik mesaj” bildirmeleri için teşvik edilmelidir – özellikle de kullanıcının bir işlem yapmasını sağlamak için tasarlanmışsa – bir belge okumak gibi. Güvenlik ekibini bildirmek, “kimlik bilgilerini kurtarmak için tasarlanmış mesajlaşma ile yayılmayı ve hasarı sınırlamanın en iyi yollarından biridir” dedi.
“Çok faktörlü kimlik doğrulama da yaygın olmalı ve ikinci faktörün teslimatı için SMS değil, bir kimlik doğrulayıcı uygulaması kullanmalıdır.” Dedi. “Kimlik bilgileri, infostaler’lardan kaçınmak için tarayıcılarda değil, bir şifre kasasında saklanmalıdır.”
Ne yazık ki, kimlik avı ve benzer saldırılar tarafından ortaya çıkan tehditler, çalışanların potansiyel kimlik avı arayışında olmaları için daha iyi eğitme girişimlerine rağmen artıyor.
“Hedef araştırmalarla birlikte ikna edici kimlik avı mesajları oluşturmak için üretken AI kullanımı, tehdit aktörlerinin bireysel alıcıya göre uyarlanmış zorlayıcı mesajlar sunmasını sağlıyor.” Dedi.
Yetkili, “Halo etkisi, hiperbolik indirim, onay yanlılığı, merak etkisi vb. “Bu rafine teknikler oldukça başarılı.”
Bu arada, kuruluşlar, çalışanların kişisel kullanım için sağlık teknolojisinin kullanımına karşı politikaları yasaklar ve uygularsa, kimlik avı ve diğer ilgili saldırılar için saldırı yüzeylerini yaklaşık% 40 oranında küçültebilirler.
“Kişisel cihazlarda tüm kişisel kullanım yürütülürse, kullanıcıya kimlik avı mesajı alma fırsatları sınırlıdır.”