Uzun Süreli 3 Sağlık Merkezi 740.000 Kişiyi Etkileyen Hack’leri Bildirdi


İhlal Bildirimi, Siber Suç, Dolandırıcılık Yönetimi ve Siber Suç

Veri Hırsızlıkları ve Sızıntılar Sağlık Hizmetlerinde Devam Eden Trendi Takip Ediyor: Uzman

Marianne Kolbasuk McGee (SağlıkBilgi Güvenliği) •
17 Ekim 2024

Uzun Süreli 3 Sağlık Merkezi 740.000 Kişiyi Etkileyen Hack'leri Bildirdi
Omni Family Health, yakın zamanda yüz binlerce hastayı etkileyen veri hırsızlıklarını düzenleyici makamlara bildiren uzun süredir faaliyet gösteren birkaç sağlık kuruluşu arasında yer alıyor. (Resim: Omni Aile Sağlığı)

Aile sağlığı merkezleri ağı, bir kamu tıp merkezi ve topluluklarına yaklaşık 180 yıldır ortak hizmet veren bir plastik cerrahi muayenehanesi, büyük veri hırsızlığı olaylarını düzenleyici makamlara bildiren en son sağlık grupları arasında yer alıyor. Üç saldırı toplamda yaklaşık 740.000 hasta ve çalışanı etkiledi.

Ayrıca bakınız: 2024 Dolandırıcılık Analizleri Raporu

İhlal mağdurlarının üçlüsü, 1978’den bu yana faaliyet gösteren 40 toplum sağlığı merkezinden oluşan bir ağ olan Kaliforniya merkezli Bakersfield, Omni Family Health; Tri-City Tıp Merkezi, 60 yıldır San Diego County’nin kıyı topluluklarına hizmet veren bir devlet hastanesi; ve 75 yıldır faaliyet gösteren ve yakın zamana kadar Long Island Plastik Cerrahi olarak bilinen New York Plastik Cerrahi.

Omni Aile Sağlığı Hack ve Sızıntısı

Üç plajdan en büyüğüne maruz kalan Omni, 4 Ekim’de ABD Sağlık ve İnsani Hizmetler Bakanlığı’na 468.344 kişinin etkilendiği hack olayını bildirdi. Omni, ihlal bildiriminde 7 Ağustos’ta bilgilerin sistemlerinden alınıp karanlık ağda yayınlandığı yönündeki iddialardan haberdar olduğunu söyledi.

Omni, “Bu iddiaları öğrendikten sonra derhal bir soruşturma başlattık ve çabalarımıza yardımcı olmaları için dışarıdan siber güvenlik uzmanlarıyla iletişime geçtik. Ayrıca federal kolluk kuvvetlerine de bilgi verdik” dedi.

Olayla ilgili soruşturmada, karanlık ağa sızdırılan verilerin hem mevcut hem de eski hastaları ve çalışanları etkilediği ortaya çıktı.

Hastalar için ele geçirilen bilgiler arasında potansiyel olarak isim, adres, Sosyal Güvenlik numarası, doğum tarihi, sağlık sigortası planı bilgileri ve tıbbi bilgiler yer alıyor.

Omni çalışanları için sızdırılan bilgiler arasında isim, adres, Sosyal Güvenlik numarası, doğum tarihi, tıbbi bilgiler, sağlık sigortası bilgileri ve doğrudan para yatırmayla ilgili mali hesap bilgileri yer alıyor.

Omni, “Ayrıca, Omni’ye bakmakla yükümlü olduğunuz kişiler ve hak sahipleri hakkında bilgi verdiyseniz onların bilgileri de etkilenebilir” dedi.

Omni, Information Security Media Group’un, verileri sızdıran siber suç grubunun kimliği ve veri hırsızlığının aynı zamanda bir fidye yazılımı şifreleme saldırısının parçası olup olmadığı da dahil olmak üzere olayla ilgili ek ayrıntılara ilişkin talebine hemen yanıt vermedi.

Tri-City Tıp Merkezi Hack’i

Kaliforniya’nın kamu hastane bölgelerinden biri olan Tri-City Sağlık Bölgesi tarafından yönetilen bir akut bakım hastanesi olan Tri-City Tıp Merkezi, 12 Ekim’de Maine başsavcısına hack olayının 108.149 kişiyi etkilediğini bildirdi.

Tri-City, olayın yaklaşık bir yıl önce, 9 Kasım 2023’te, hastanenin ağda şüpheli aktivite tespit etmesiyle ortaya çıktığını söyledi.

Hastane derhal soruşturma başlatıldığını söyledi. Üçüncü taraf uzmanların yardımıyla yapılan soruşturma, “bilinmeyen bir tarafın” 8 Kasım 2023 veya civarında Tri-city ağındaki belirli dosyalara eriştiğini ve bunları elde ettiğini belirledi.

Oceanside, Kaliforniya’daki Tri-City Tıp Merkezi (Resim: Tri-City Tıp Merkezi)

“Etkilenen verilerin kapsamlı bir incelemesinden” sonra Tri-City, 27 Eylül’de bilgileri etkilenen veri setinde yer alan kişileri belirledi. Potansiyel olarak ele geçirilen bilgiler arasında hastanın adı, adresi, doğum tarihi, Sosyal Güvenlik numarası, tıbbi tedavi/teşhis bilgileri, hizmet tarihleri, sağlık sigortası sağlayıcısının adı, sağlık sigortası talep bilgileri ve/veya tedavi maliyeti yer alıyordu.

Bu olaya yanıt olarak Tri-City, kolluk kuvvetlerine bilgi verdiğini ve gelecekte benzer bir olayın meydana gelme riskini önlemeye yardımcı olmak için ek güvenlik önlemleri aldığını söyledi. Tri-City ayrıca herhangi bir bilginin kötüye kullanıldığına dair hiçbir kanıt bulunmadığını da söyledi.

Perşembe günü itibariyle, Tri-City hack’i henüz HHS’nin Sivil Haklar Ofisi’nin HIPAA İhlali Raporlama Aracı web sitesinde 500 veya daha fazla kişiyi etkileyen büyük sağlık veri ihlallerini listeleyen yayınlanmadı.

Bununla birlikte, Perşembe günü itibariyle, birçok toplu dava hukuk firması, potansiyel toplu dava davası için Tri-City olayını araştırdıklarını belirten kamuya açık duyurular yayınladı.

Plastik Cerrahi Veri Hırsızlığı

İhlalini 4 Ekim’de önceki adı olan Long Island Plastik Cerrahi PC’si altında federal düzenleyicilere bildiren New York Plastik Cerrahi, saldırının 161.707 kişiyi etkilediğini söyledi.

Plastik cerrahi kliniği bir duyuruda, 4 Ocak ile 8 Ocak arasında ağına izinsiz erişim tespit ettiğini söyledi ancak keşfin ne zaman ve nasıl yapıldığına dair bir açıklama yapmadı.

Long Island, NY’da New York Plastik Cerrahi (Resim: New York Plastik Cerrahi)

Bildiride, “Ağımızdaki bilgilerin herhangi bir şekilde tehlikeye atılmasının kapsamını değerlendirmek için bu tür durumları düzenli olarak araştıran ve analiz eden dış siber güvenlik uzmanlarına danışarak derhal bir soruşturma başlattık” denildi.

15 Eylül’de sonuçlanan soruşturma, bilgilerin muayenehane ağından kaldırıldığını belirledi. Bunlar tam adları ve aşağıdakilerden bir veya birkaçını içeriyordu: Sosyal Güvenlik numaraları, doğum tarihleri, sürücü belgesi numaraları veya devlet kimlik numaraları, pasaport numaraları, mali hesap bilgileri, biyometrik bilgiler, tıbbi bilgiler, klinik fotoğraflar ve sağlık sigortası poliçesi bilgileri.

Blog sitesi Databreaches.net, üç fidye yazılımı grubunun (AlphV, Radar-Disposessor ve Lockbit) daha önce New York Plastik Cerrahi saldırısına ve veri sızıntısına karıştıklarını iddia ettiğini, ancak uygulamanın verilerinin karanlık ağdan silindiğini bildirdi.

New York Plastik Cerrahi, ISMG’nin olayla ilgili ek ayrıntı ve yorum talebini reddetti.

Trendleri Geliştirme

GuidePoint Security’nin kıdemli güvenlik danışmanı Grayson North, yılın ilk dokuz ayında kurban hacmine göre sağlık sektörünü en çok etkileyen üç fidye yazılımı grubunun LockBit, RansomHub ve BianLian olduğunu söyledi. 2024’ün üçüncü çeyreği.

North, “2024’ün başlarında kolluk kuvvetleri tarafından kesintiye uğramalarına rağmen, LockBit’in operasyonel temposu, onları bugüne kadar sağlık hizmetlerinde ‘en üst noktada’ tutmaya yetecek kadar yüksek kaldı” dedi.

BianLian’ın bugüne kadarki toplam sağlık hizmeti mağdurlarının yüzde 9’undan sorumlu olduğunu ve potansiyel olarak bu sektördekilerin fidye ödeme olasılıklarının daha yüksek olduğu inancına dayanarak, tarihsel olarak sağlık ve üretim kuruluşlarını orantısız bir şekilde etkilediğini söyledi.

GuidePoint Security araştırmacıları Temmuz-Eylül döneminde sağlık sektörüne yönelik yaklaşık 90 fidye yazılımı saldırısı tespit etti.

North, çoğu sektörde GuidePoint Security’nin yalnızca veri hırsızlığını içeren saldırılarda genel bir yükseliş eğilimi gördüğünü ve bunun diğer açık kaynak raporlamayla da doğrulandığını söyledi.

“Ancak, bunun özellikle sağlık sektöründe ortalamanın üstünde mi yoksa altında mı olduğunu konuşmak için daha geniş sağlık hizmeti fidyelerinin ayrıntılarına ilişkin yeterli görünürlüğe sahip değiliz” dedi.

“Bazı fidye yazılımı aktörleri, şifrelenmiş verilerin artan zorlayıcı etkisi nedeniyle çifte şantaj yaklaşımını tercih etse de gerçek şu ki, günümüz şirketleri birkaç yıl öncesine kıyasla bu tür saldırılara karşı çok daha hazırlıklı” dedi.

En önemlisi, değişmez tesis dışı yedekleme çözümleri, düzgün bir şekilde uygulandığında, şifreleme saldırılarının neden olduğu operasyonel kesintiyi büyük ölçüde azalttığını ve bir kuruluşun, şifre çözücü için ödeme yapmaya gerek kalmadan fidye yazılımdan kurtulma olasılığını artırdığını söyledi.

“Öte yandan sağlık verilerinin kendisi de hızla daha bol ve erişilebilir hale geldi” dedi.

“Teknik açıdan bakıldığında, özellikle fidye yazılımı şifreleyicilerinin aktarımı ve dağıtımının tetikleyebileceği ‘alarm zilleri’ göz önüne alındığında, bir saldırganın hassas veri önbelleğinden sızması, ödemeyi zorlamak için gereken ölçekte bir şifreleme saldırısı başlatmaktan çok daha kolaydır. bu süreçte kapalı.”





Source link