Hive Fidye Yazılımı Louisiana Hastanelerini Vurdu, Hasta Verilerini Sızdırdı


Siber suç , Hizmet olarak siber suç , Elektronik Sağlık Kayıtları

Lake Charles Memorial Sağlık Sistemindeki Ekim Olayı Hakkında Bilgilendirilen Hastalar

Prajeet Nair (@prajeetspeaks) •
29 Aralık 2022

Hive Fidye Yazılımı Louisiana Hastanelerini Vurdu, Hasta Verilerini Sızdırdı
Fotoğraf: Lake Charles Memorial Sağlık Sistemi

Bilgisayar korsanları, Ekim ayında güneybatı Louisiana’da bulunan bir sağlık kuruluşuna yönelik bir fidye yazılımı saldırısında yaklaşık 270.000 hasta ve çalışanın kişisel verilerini çaldı ve sızdırdı. Hive fidye yazılımı grubu saldırının sorumluluğunu üstlendi.

Ayrıca bakınız: İsteğe Bağlı | İnsan Davranışını Anlamak: Perakende Sektörünün ATO ve Dolandırıcılığı Önleme Zorluğunun Üstesinden Gelmek

Lake Charles Memorial Sağlık Sistemi, yeni yayınlanan bir ihlal raporunda, bilgisayar korsanlarının 20 Ekim’den 21 Ekim’e kadar hastane sistemlerine eriştiğini ve hastaların adları, adresleri, doğum tarihleri, tıbbi kayıtları veya hasta kimlik numaraları, sağlık sigortası bilgileri gibi ayrıntıları içeren dosyaları çaldığını söylüyor. , ödeme bilgileri ve alınan bakım dahil klinik bilgiler. Bazı ihlal mağdurları için Sosyal Güvenlik numaraları da ifşa edildi.

Lake Charles Memorial Sağlık Sistemi, Lake Charles Memorial Hastanesi, Lake Charles Memorial Kadınlar Hastanesi, Moss Memorial Sağlık Kliniği, Archer Institute ve Memorial Medical Group’tan oluşur.

Sağlık sistemi, saldırıyı 25 Ekim’de doğruladığını ve soruşturma için siber güvenlik uzmanları getirdiğini söylüyor. Ayrıca kolluk kuvvetlerine bir hack saldırısına uğradığını bildirdi.

LCMHS, ihlali iki ay önce doğrulamasına rağmen, ABD Sağlık ve İnsan Hizmetleri Bakanlığı Sivil Haklar Ofisine 22 Aralık’ta olay hakkında bilgi verdi. Bu tür bildirimler, HITECH Yasası uyarınca, 500 veya 500’ü veya daha fazla birey Yasa, bu tür bildirimlerin “makul olmayan bir gecikme olmaksızın ve hiçbir durumda bir ihlalin ardından 60 günü geçmeyecek şekilde” yapılmasını şart koşuyor.

Olay, OCR tarafından soruşturma altında olarak listelendi. LCMHS ofise 269.752 kişinin etkilendiğini söyledi.

Cuma günü, OCR’yi bildirdikten bir gün sonra LCMHS, etkilenen hastalara bildirimler göndermeye başladı. “Bilgileri bu olaya karışmış olabilecek hastalara mektup gönderiyoruz” diyor.

Sosyal Güvenlik numaraları ifşa olan hastalara ön ödemeli kredi izleme ve kimlik hırsızlığı koruma hizmetleri sunulmaktadır. LCMHS, “Hastaların sağlık sigortacılarından ve sağlık hizmeti sağlayıcılarından gelen beyanları gözden geçirmeleri ve almadıkları herhangi bir hizmet görürlerse hemen onlarla iletişime geçmeleri teşvik ediliyor” diyor.

“LCMH, bu olayın hastalarımızda neden olabileceği endişelerden derinden pişmanlık duyuyor” diyor. “Bu konuyu çok ciddiye alıyoruz ve böyle bir şeyin tekrar olmasını önlemeye yardımcı olmak için sistemlerimizin ve sakladığımız bilgilerin güvenliğini artırmak için adımlar atmaya devam ediyoruz.”

Hive Talep Sorumluluğu

Hive fidye yazılımı grubu, 15 Kasım’da Tor tabanlı veri sızıntısı sitesi aracılığıyla saldırının sorumluluğunu üstlendi. Suç örgütü, 25 Ekim’de sistemleri şifrelediğini iddia ediyor. çünkü birden fazla sistem zorla şifrelenmiş ve erişilemez bırakılmış, yalnızca bir fidye notu görüntülenmişti.

LCMHS fidye ödemeyi reddettikten sonra, Hive çaldığı verileri veri sızıntısı sitesindeki bir bağlantı aracılığıyla sızdırdı ve “SSN içeride !!!” mesajıyla işaretlendi. – 270 GB veri içeriyordu.

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı, geçen ay itibariyle Hive’ın dünya çapında 1300’den fazla şirketi vurduğunu ve kurbanlardan zorla 100 milyon dolar fidye ödemesi aldığını bildirdi.

Hizmet olarak fidye yazılımı grubunun üyeleri, bir kurbanın ağına ilk erişimi elde etmek için çeşitli teknikler kullanır. Bazı durumlarda bağlı kuruluşlar, uzak masaüstü protokolüne, VPN’lere veya diğer uzak ağ bağlantısı protokollerine erişmek için çok faktörlü kimlik doğrulama eksikliğinden yararlanmıştır. Diğer durumlarda, bağlı kuruluşlar, örneğin FortiOS sunucularına uzaktan erişim elde etmek için yama uygulanmamış Fortinet cihazlarındaki CVE-2020-12812 kimlik doğrulama güvenlik açığından yararlanarak çok faktörlü kimlik doğrulamayı atlamıştır.

Diğer bağlı kuruluşlar, Microsoft Exchange sunucularındaki (CVE-2021-31207, CVE-2021-34473 ve CVE-2021-34523 dahil) bilinen güvenlik açıklarından yararlanan kötü amaçlı eklere sahip kimlik avı e-postaları kullanmıştır ve bu e-postalar, kuruluşların düzeltme ekini uygulayamamıştır.





Source link