MCNA’ya LockBit Saldırısından Etkilenen 9 Milyon Dental Hasta



ABD hükümeti destekli bir diş sağlığı sağlayıcısı, yaklaşık 9 milyon müşterisini hassas ve özel kişisel ve tıbbi verilerinin bu yılın başlarında gerçekleşen bir LockBit fidye yazılımı saldırısında açığa çıktığı konusunda uyarıyor.

Çeşitli Medicaid kurumları, Çocuk Sağlığı Sigortası Programları, şirketler ve sigorta planları ile çalışan Kuzey Amerika Yönetilen Bakımı (MCNA) Dental, 26 Mayıs’ta Anma Günü hafta sonundan önce bir siber saldırının gerçekleştiğine dair bir bildirim yayınladı. 26 ve Mart 7, hassas verileri bilgisayar sistemlerinden başarıyla kaldırdı.

Maine Başsavcılığına yapılan bir veri ihlali bildirimine göre, ihlal 8,9 milyondan fazla MCNA müşterisini etkiledi. Atlanta merkezli sağlık kuruluşu, ABD’de ülkenin en büyük devlet destekli diş bakımı ve ağız sağlığı sağlayıcılarından biridir.

Şirket, web sitesinde yaptığı açıklamada, “6 Mart 2023’te MCNA, bilgisayar sistemimizde iznimiz olmadan gerçekleşen belirli faaliyetlerin farkına vardı.” “Bu faaliyeti durdurmak için hızla adımlar attık.”

Bu adımlar, saldırının sorumluluğunu üstlenen LockBit fidye yazılımını, sağlayıcı 10 milyon dolar fidye ödemezse MCNA’nın sistemlerinden çalınan 700 GB veriyi sızdırma tehdidini ortadan kaldıracak kadar hızlı değildi. Raporlara göre grup, 7 Nisan’da web sitesindeki tüm verileri herkesin indirebilmesi için yayınladı.

Diş Sızıntısı Dahil Hassas Veriler

Şirket, bu çalınan verilere MCNA müşterileri hakkında bir dizi kişisel olarak tanımlanabilir bilgi (PII) dahil olduğunu ve bunların bazı durumlarda ajans aracılığıyla hizmet alan birinin ebeveyni, vasisi veya garantörü için olabileceğini söyledi. MCNA’ya göre bu veriler hasta adlarını, adresleri, doğum tarihlerini, telefon numaralarını, e-posta adreslerini, Sosyal Güvenlik numaralarını ve sürücü belgelerini veya devlet tarafından verilen diğer kimlik numaralarını içeriyordu.

Saldırıda sızan veriler, plan bilgileri, sigorta şirketi, üye numarası, Medicaid-Medicare kimlik numaraları ve sağlayıcılarından ne tür bakım aldıkları dahil olmak üzere müşterilerin sağlık sigortasıyla ilgili ayrıntıları da içeriyordu. MCNA’ya göre saldırganlar ayrıca ihlalde fatura ve sigorta talep bilgilerini de çaldı.

Şirket, bildirimde “Bu olayın neden olabileceği herhangi bir endişe için üzgünüz” dedi ve bilgileri ihlale “dahil olmuş olabilecek” kişilere ayrı ayrı mektuplar göndereceğini de sözlerine ekledi. Bildirimin, MCNA’nın sahip olmadığı ve bu nedenle posta yoluyla bilgilendirilemeyen müşterileri bilgilendirmek için 90 gün boyunca aktif kalacağı da sözlerine eklendi.

MCNA ayrıca ihlalden etkilenen müşterilerine bir yıl boyunca kimlik hırsızlığına karşı koruma hizmeti sunuyor ve insanları herhangi bir soru veya endişeleri için ücretsiz bir numara aracılığıyla kendileriyle iletişime geçmeye teşvik ediyor.

LockBit Yine İş Başında

Eylül 2019 gibi erken bir tarihte ortaya çıkan bir kiralık fidye yazılımı grubu olan LockBit, şu anda olay yerinde aktif olan en üretken fidye yazılımı çetelerinden biridir. Grup, çifte gasplı fidye yazılımı tarzıyla, otomatik yayılan kötü amaçlı yazılımları ve bir düzeyde karmaşıklık gösteren çift şifreleme yöntemlerini kullanarak SpaceX ve güvenlik devi Entrust gibi yüksek profilli kurbanları hedef alarak kendisine bir isim yaptı.

LockBit, sözde liderlerinden biri olan Rusya-Kanada çifte vatandaşı Mikhail Vasiliev’in Kasım ayında Kanada’nın Ontario kentinde tutuklanmasıyla bir gerileme yaşamış olabilir, ancak bu, çetenin o zamandan beri bir dizi saldırı başlatmasını ve veri sızdırmasını engellemedi. yol boyunca kurbanlarından.

Güvenlik uzmanlarının fidye yazılımı kurbanı olan kuruluşlara geleneksel olarak saldırganlara ödeme yapmamaları yönünde tavsiye vermesine rağmen, uzun vadede hem şirketlere hem de müşterilerine zarar verebilecek veri sızıntılarıyla sonuçlanan çifte gasp saldırıları oyunun kurallarını değiştirdi. Bazı uzmanlar artık fidye ödeyip ödememeye karar vermeden önce çeşitli faktörleri göz önünde bulundurmayı ve bazı durumlarda uzun vadede saldırganların taleplerine boyun eğmenin kendilerine daha fazla fayda sağlayabileceğini tavsiye ediyor.

Kuruluşlar, genel güvenlik savunma duruşlarını güvenli parolalar ve çok faktörlü kimlik doğrulama (MFA) uygulamak da dahil olmak üzere sayısız yolla destekleyerek kendilerini fidye yazılımı saldırılarına karşı koruyabilirler, böylece sistemler ilk etapta ihlal edilmez. Uzmanlar, saldırganların genellikle fidye yazılımı dağıtmak için bir ağa ilk erişim elde etmek için bu şekilde çalınan kimlik bilgilerini kullandığından, kimlik avı saldırılarına karşı savunmak için güçlü kontroller koymaları gerektiğini söylüyor.



Source link