200 тысяч бедняков стали жертвами утечки ПДн

200 тысяч бедняков стали жертвами утечки ПДн

Более 200 000 жителей Южной Каролины стали жертвами действий инсайдера. Сотрудник службы Medicaid – государственная программа медицинской помощи нуждающимся – пересылал ПДн пациентов на свой личный ящик. Ему удалось завладеть четвертой частью всех клиентов Medicaid в штате Южная Каролина, что составляет порядка 228 тыс. оригинальных записей с ПДн. Из них не менее 22 тыс. содержали идентификационные номера, которые привязаны к номерам социального страхования, наиболее лакомому товару для мошенника.

Внутреннее расследование показало, что обвиняемый собирал информацию постепенно. С конца января он 17 раз отправлял письма с таблицами, в которых находились персданные. Отметим, что в силу своего служебного положения инсайдер имел официальный доступ к ПДн жителей штата.

Medicaid уже предупредили своих пациентов о совершенной краже их данных, а также пообещали предоставить бесплатные услуги по мониторингу банковских транзакций. Мужчина арестован и ожидает суда. В случае если его признают виновным, ему предстоит провести последующие 10 лет под стражей, передает infowatch.

Руководство госпрограммы в штате оценило ущерб от утечки информации не менее, чем 1,5 млн долларов. Они планируют потратить 1 млн долларов на ликвидацию потенциальных угроз после инцидента и 500 тыс. долларов на внедрение дополнительных средств информационной защиты. Возможно, организации еще придется заплатить штраф за разглашение ПДн, сумма которого может составить еще 1,5 млн долларов.

Комментирует главный аналитик InfoWatch Николай Федотов: Подобного рода данные используются в США для медицинского мошенничества. Клиника представляет службе соцстрахования счёт за якобы проведённое лечение и таким образом получает незаработанные деньги. Отмечались даже случаи организации виртуальных, чисто подставных медицинских учреждений, которые скупали персональные данные пациентов и врачей, после чего делали вид, что вторые лечили первых.

Органы соцстраха редко проверяют факт лечения на месте. Обычно им хватает сверки персональных данных. Да и сверка производится халтурно: отмечались случаи, когда один и тот же пациент якобы лежал в стационаре в двух разных штатах одновременно, но чиновники этого примечательного совпадения не выявили.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботоводы проводят DDoS-атаки по всему миру, пристреливая новую IoT-сеть

С конца 2024 года эксперты Trend Micro фиксируют DDoS-атаки с нового ботнета, построенного на роутерах и IP-камерах. Злоумышленники выбирают мишенями предприятия разного профиля и проводят атаки во многих регионах, в том числе в России.

Анализ показал, что лежащий в основе ботнета зловред является наследником Mirai и Bashlite, он же Lizkebab и Gafgyt. Для его внедрения в сетевые и IoT-устройства используются RCE-уязвимости и слабость парольной защиты.

При запуске вредонос задает правила для iptables:

  • разрешить подачу запросов на TCP-соединение из локальной сети;
  • запретить подачу запросов на TCP-соединение из интернета (не исключено, что для предотвращения заражения другими DDoS-ботами);
  • разрешить прием пакетов на установленных TCP-соединениях;
  • разрешить коммуникации с C2-сервером.

Новоявленный бот поддерживает несколько техник DDoS типа flood: TCP SYN, TCP ACK, UDP-флуд, TCP STOMP (для обхода защиты) и GRE-флуд (большое количество запросов с подменой IP источника либо поток UDP-пакетов по туннелю IP-over-Ethernet).

Во избежание перезапуска зараженного устройства при росте нагрузки бот деактивирует сторожевой таймер. Он также умеет по команде обеспечивать проксирование трафика (Socks) для нужд теневого сервиса.

Мониторинг C2-соединений в ходе одного из инцидентов выявил IP-адреса 348 источников мусорного потока. Как удалось установить, в основном это были беспроводные роутеры (80%), по большей части TP-Link и Zyxel.

Примерно 12% зараженных устройств представляли собой IP-камеры Hikvision. Больше половины генераторов вредоносного трафика (57%) были расположены в Индии, 17% — в Южной Африке.

Наибольшее количество атакованных целей (IP-адресов) зафиксировано в США (17%), Бахрейне (10%) и Польше (9%), чуть менее — в Испании (7%), Израиле и России (по 6%). Примечательно, что, кроме привычных UDP и SYN, в Японии часто применяется STOMP flood, в остальных странах — GRE-атаки.

Больше прочих от DDoS страдают ИТ-сфера и телеком, в Японии — также транспортные компании. Ущерб от новобранца пока невелик: атаки вызвали временную потерю связи у нескольких мишеней.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru