Из медицинского центра South Shore Hospital утекли данные 800 тыс. человек

Из медицинского центра South Shore Hospital утекли данные 800 тыс. человек

Технический персонал медицинского центра South Shore Hospital из Южного Веймута (штат Массачусетс) расследует пропажу резервных носителей с персональными данными более чем 800 тыс. человек – пациентов, доноров и сотрудников больницы.



Как стало известно компании Perimetrix, в конце февраля нынешнего года резервные ленты были отправлены в компанию, занимающуюся обработкой данных для уничтожения в связи с переходом на новый формат хранения информации. Однако в середине июня в медицинском центре получили уведомление, что получена и утилизирована лишь часть кассет. Когда и где были потеряны оставшиеся ленты, не знает ни отправитель, ни получатель. 

Сара Дарси (Sarah Darcy) из South Shore Hospital сообщила, что за доставку и уничтожение лент по контракту отвечал подрядчик, поэтому вины медицинского центра в утечке нет. Тем не менее, инцидент будет тщательно расследован, и по итогам работы специальной комиссии будут выработаны рекомендации для предотвращения подобных случаев в будущем.

Даже при том что информация с лент может быть считана лишь специальным типом стримера, утечке уделено большое внимание, в том числе и со стороны властей штата. Как отмечается, причина не только в объемах скомпрометированной информации, но и в их важности. На лентах были записаны имена людей, их номера социального страхования, номера водительских удостоверений, номера банковских счетов и карт и другая информация.

«Несмотря на то что пересылка данных привела к утечке, необходимо отметить инициативу больницы, – отметил Сергей Васильев, ведущий аналитик компании Perimetrix. – Удаление ненужных или устаревших конфиденциальных данных должно обязательно производиться, ведь именно такие сведения часто утекают вследствие снижения уровня их защиты. А что касается конкретного инцидента, судя по всему, формальные процедуры уничтожения еще не были отработаны должным образом».

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru