نشت داده ها در صنعت پزشکی: مشکل همچنان ادامه دارد


پس از گزارش قبلی ما در مورد نشت بانک اطلاعاتی از وب سایت های پزشکی در سراسر جهان ، تیم امنیتی WizCase با جدیت تحقیقات خود را ادامه دادند. آنها 3 پایگاه داده پزشکی نا امن اضافی با اطلاعات محرمانه ، از جمله نام کامل ، شماره گذرنامه ، تاریخ تولد ، آدرس و شماره تلفن کشف کردند.

این پایگاه داده ها در چارچوب انجام تحقیقات برای کمک به شرکت ها در تهیه داده های خود یافت شدند. آنها بدون رمزنگاری باقیمانده بودند و برای دسترسی به اطلاعات حساس در داخل ، نیازی به رمز عبور ندارند.

هر شرکتی و ارائه دهنده هاستینگ آنها با یافته های تیم امنیتی تماس گرفته شده اند. هدف ما این است که آنها را از نشتهایی آگاه کنیم تا بتوانند سرورهای در معرض را محافظت کنند و از اطلاعات خصوصی بیماران خود محافظت کنند.

آخرین موارد نقض شده (ژانویه 2020)

چه اتفاقی در صنعت پزشکی افتاده است؟

شما به شرکت ها اعتماد دارید. در صنعت بهداشت ، اطلاعات شخصی خود را کاملاً ایمن نگه دارید . اما با پیشرفت سریع فناوری ، اقدامات امنیتی روز به روز سخت می گیرند. این نگرانی است زیرا پرونده پزشکی شما حاوی برخی از اطلاعات شخصی شما است.

به دنبال مقاله اولیه ما ، تیم امنیتی وب ما در WizCase چندین اکتشاف نگران کننده دیگر ایجاد کرد. 3 بانک اطلاعاتی پزشکی نا امن از شرکتهای هند ، سنگاپور و آرژانتین یافت شد.

برخی از اطلاعات شخصی که پیدا کردیم شامل موارد زیر است:

  • بیمار - نام کامل ، آدرس ، شماره تلفن ، تاریخ تولد ، آدرس ایمیل ، شناسنامه و شماره گذرنامه.
  • اطلاعات در مورد پزشکان و اطلاعات محرمانه شرکت
  • اسکن نسخه های داده شده به بیماران
  • اطلاعات پزشکی - اطلاعات در مورد قرار ملاقات ها ، جراحی های احتمالی ، آزمایش های آزمایشگاهی ، وضعیت پزشکی بیمار و موارد دیگر.

چه اطلاعات پزشکی فاش شد؟

تیم ما 3 سرور نا امن دیگر پیدا کرد که تعداد آنها به 12.

 پزشکی نشت اطلاعاتی اینفوگرافیک

3 نشت این گزارش در آرژانتین ، هند و سنگاپور یافت شد.

می توانید اطلاعات بیشتری در مورد نشت داده های قبلی در گزارش جامع ما بخوانید.

1. HX Wellness Private Limited (برنامه Aermed) - داروخانه آنلاین

  • کشور : هند
  • اندازه بانک اطلاعاتی : 4 GB
  • رکورد های در معرض : 230،000 ~
  • Data Whaked ] بیماران و پزشکان
  • نوع سرور : سرور MongoDB و سطل Amazon AWS S3
اطلاعات حذف شده از نشت برنامه Aermed

HX Wellness Private Limited یک شرکت نوپا در هند است که به کاربران خود اجازه می دهد طیف وسیعی از داروها و آزمایشگاه های آزمایشگاهی را از طریق برنامه Aermed خود سفارش دهند. به نظر می رسد که این شرکت فقط به بیماران مستقر در هند خدمت می کند.

سرور در معرض دید در میزبان سنگاپور بود. اطلاعات فاش شده شامل مشخصات حساس بيمار از جمله نام كامل ، سن ، مكان ، پست الكترونيك ، جنس ، سوابق پزشكي ، اطلاعات سفارش و اطلاعات نسخه است. اسکنهای پزشکی بیماران نیز می توانند بدون تأیید صحت از سطل در معرض آمازون قابل دسترسی باشند. همچنین می توان اسامی کامل ، ایمیل و شماره تلفن پزشکان را در ارتباط با اطلاعات بیمار یافت.

2. Mobile Health Pte (بهداشت موبایل MaNaDr) - برنامه مشاوره پزشكی

  • كشور : سنگاپور
  • اندازه بانک اطلاعاتی : 578 MB
  • رکورد های در معرض : 842،000
  • : بیماران
  • نوع سرور : سرور ElasticSearch

اطلاعات سانسور شده بیمار از نشت MaNaDr

Mobile Health Pte یک شرکت مستقر در سنگاپور است که صاحب MaNaDr - یک برنامه مراقبت های بهداشتی است که به بیماران اجازه می دهد. با پزشکان مشورت کنید ، قرار ملاقات با کتاب و ویزیت در منزل انجام دهید و نتایج تست را مستقیماً در تلفنهای هوشمند خود دریافت کنید. به نظر می رسد بیماران بیشتر در سنگاپور هستند ، اما این برنامه در استرالیا نیز استفاده می شود.

سرور نا امن در ایالات متحده میزبان بود. داده های به بیرون درز شده شامل داده های محرمانه بیمار ، مانند نام کامل ، آدرس ، NRIC (شماره شناسه سنگاپور) ، شماره تلفن ها و تاریخ تولد است. اطلاعات مربوط به قرار ملاقات ها ، از جمله [شماره شناسه بیمار] ، و اطلاعات پزشکی مانند نتایج آزمایشگاه یافت شد. نام پزشکان ، کلینیک ها و جزئیات آزمایشگاه نیز یافت شد.

در مکاتبات ما با MaNaDr ، فهمیدیم که آنها نشتی را بسته اند. آنها به ما گفتند كه داده های در معرض داده های واقعی بیمار نیستند ، اما داده های آزمایش مورد استفاده برای اهداف نمایشی است. با این حال ، ما نتوانسته ایم این ادعا را تأیید کنیم. ما همیشه سوابق را هنگام بررسی پایگاه داده های به بیرون به طور تصادفی بررسی می کنیم - برخی پرونده ها را پیدا می کنیم که به نظر می رسد داده های بیمار قانونی است.

3. موسسه زالدیوار - مرکز درمان چشم پزشکی

  • کشور: آرژانتین
  • اندازه بانک اطلاعاتی: 72 MB
  • رکورد های در معرض: 8،600 [
  • اطلاعاتی که از آنها بیرون می رود: بیماران
  • نوع سرور: سرور ElasticSearch

داده های ویرایش یافت در سرور Zaldivar نا امن

موسسه Zaldivar یک مرکز چشم پزشکی در آرژانتین با بیش از 60 سال تجربه انجام جراحی های چشم نوآورانه و درمان است. به نظر می رسد این مؤسسه با بیماران محلی عمدتاً معالجه می کند - با شناخت جهانی ، احتمالاً این بیماران نیز از کشورهای دیگر هستند.

این دو سرور در معرض میزبانی در ایالات متحده بودند که اطلاعات کم و بیش یکسان دارند. اطلاعات موجود در سرورها دارای اطلاعات محرمانه از جمله نام های کامل ، شناسنامه و شماره گذرنامه های آرژانتینی ، ایمیل ، شماره تلفن ، مشخصات عمومی حرفه ها ، تاریخ تولد ، تابعیت و آدرس های بود. هزاران مدخل پزشکی با اطلاعات مربوط به قرار ملاقات ها و جراحی های احتمالی نیز یافت شد.

نشت اطلاعات پزشکی: پیامدهای چیست؟

نشت اطلاعات پزشکی نه تنها اطلاعات محرمانه شما را در تهاجم بزرگی از حریم خصوصی قرار می دهد - آنها همچنین آن را نشان می دهند. ممکن است هکرها و کلاهبرداران بتوانند اطلاعات شما را بدست آورند.

سرقت هویت

این با یک بانک اطلاعاتی که سوابق کامل PII (اطلاعات شخصی شناسایی شده) را دارند ، یک خطر بزرگ است. اگر یک کلاهبردار شماره شناسنامه دولتی (مانند SSN) ، نام کامل ، آدرس و تاریخ تولد خود را بدست آورد ، سرقت از هویت شما برای آنها آسان است.

کلاهبرداری فیشینگ و تلفن

این کلاهبرداری ها به اعتماد به نفس ظاهر شده اند و اعتقاد شما به اطلاعات شما امن است. هنگامی که یک کلاهبردار اطلاعات تماس شما را به دست آورد ، می تواند از PII به بیرون درز شما استفاده کند تا شما را متقاعد کند که روی یک لینک مشکوک کلیک کنید یا حتی اطلاعات بیشتری را از طریق تلفن امتحان کنید.

کلاهبرداران ماهر عمداً افراد آسیب پذیر را هدف قرار می دهند - کسانی که معتقد به یک معتبر هستند. - مشروط شدن از طریق ایمیل یا تماس تلفنی از کسی که اطلاعاتی در مورد وضعیت خود ، کلینیک مورد نظر در وی یا درمانی که دریافت می کند ، دریافت می کند.

باج خواهی

بیمارانی که می خواهند داروهای خود و یا درمان خود را مخفی نگه دارند ، می توانند در نتیجه داده ها باج خواهی شوند. نشت کلاهبرداران می دانند که افشای اطلاعات خاص می تواند امنیت مالی و یا حتی زندگی خانوادگی آنها را برای بیمار به همراه داشته باشد.

کلاهبرداری

کلاهبرداران می توانند از اطلاعاتی مانند اسکنهای بدون نسخه نسخه ها استفاده کنند و آنها را برای مقاصد کلاهبرداری تولید کنند. آنها همچنین می توانند از جزئیات PII که از نشت گرفته شده اند استفاده کنند تا وانمود کنند که بیمار هستند و مرتکب کلاهبرداری می شوند.

این به چه معنی است برای قربانیان نشت اطلاعات؟ موارد بیشتر:

HX Wellness Private Limited - باج گیری

مشاهدات پزشکی مانند اسکن و نتایج آزمایشگاه و جزئیات نسخه از سرور در معرض می تواند برای باج گیری بیماران استفاده شود - تعداد سوابق منتشر شده به کلاهبردار استخر بزرگی از قربانیان بالقوه.

تلفن همراه بهداشت تلفن - کلاهبرداری تلفنی

تعداد زیادی از بیماران شماره تلفن های خود را فاش کردند. شناسه بیمار نیز به همراه اطلاعاتی در مورد درمانها و نتایج آزمایش به بیرون در آمد. شناسه های بیمار را می توان با افراد مرتبط و داده های مورد استفاده برای برقراری اعتماد به تلفن ، ترغیب بیماران آسیب پذیر به تحویل اطلاعات بیشتر.

مؤسسه زالدیوار - کلاهبرداری و سرقت هویت

اطلاعات فاش شده شامل شماره شناسایی شخصی (DNI - شناسه و شماره گذرنامه های آرژانتین) و نام های کامل ، این قربانیان را به دلیل سرقت هویت و استفاده جعلی از آنها به عنوان اهداف اصلی تبدیل می کند.

2 راه دیگر برای حفظ امنیت اطلاعات شخصی شما

تضمین اینکه اطلاعات شما همیشه خواهد بود دشوار است. ایمن نگه داشته شود ، به خصوص اگر با شرکت های شخص ثالث به اشتراک گذاشته شود. مهم است که هوشیار با نظارت مداوم بر حساب های آنلاین خود باشید. 2 توصیه زیر را و همچنین توصیه های گزارش قبلی ما برای حفظ امنیت شخصی اطلاعات شخصی خود دنبال کنید.

1. رمزگذاری داده های خود به صورت آنلاین

وقتی اطلاعات حساس را در یک وب سایت یا برنامه به اشتراک می گذارید ، اطمینان حاصل کنید که اتصال رمزگذاری شده و ایمن است. آدرس اینترنتی وب سایت را برای "HTTPS" بررسی کنید زیرا این امر اطمینان حاصل می کند که ارتباط آنلاین شما رمزگذاری شده و یکپارچگی سایت را تضمین می کند. همچنین می توانید از VPN برای رمزگذاری تمام ترافیک اینترنت خود استفاده کنید - استفاده از هردو با هم دسترسی شخص ثالث یا هکرها دسترسی به اطلاعات شخصی شما را در حالی که در حال گذر است بسیار دشوار می کند.

2. اطلاعاتی را که در رسانه های اجتماعی به اشتراک می گذارید محدود کنید

اگر تخلف رخ دهد و کلاهبرداری اطلاعات شما را در دست داشته باشد ، فرصتی وجود دارد که آنها بتوانند از آن استفاده کنند تا بتوانند شما را از طریق حساب های رسانه اجتماعی خود پیدا کنند. حساب های خود را خصوصی نگه دارید ، فقط افرادی را که می شناسید اضافه کنید و از این امر غافل نشوید.

چه کسی WizCase است؟

WizCase در خط مقدم صنعت امنیت سایبر است. تیم امنیتی وب اختصاصی ما به سختی کار می کند تا در صورت مشاهده نشت ، شرکت مطلع شود تا آنها بتوانند نقض را تضمین کرده و داده های کاربر را ایمن نگه دارند.

امنیت داده ها همیشه کار آسانی نیست زیرا شرکت های درگیر تمایل دارند. از هشدارهای ما صرفنظر کنید در حالی که ما در حال کار بر روی این تحقیق بودیم ، به Dissent Doe رسیدیم که به اطمینان حاصل شد که داده ها از امنیت برخوردار هستند.

از نقض در صنعت میهمان نوازی گرفته تا برنامه های دوستیابی و قرار گرفتن در وب های آسیب پذیر ، تیم تحقیق ما این خبر را به اطلاع مردم می رساند. بنابراین همه ما می توانیم از یک زندگی دیجیتالی ایمن تر لذت ببریم.

فیلترشکن پرسرعت

چگونه می توان حساب ها را در پایگاه داده های نشت یافته بر مبنای نام دامنه در آدرس ایمیل پیدا کرد؟

من دوست دارم در دیتابیس های نشت یافته براساس نام دامنه مرتبط با آدرس ایمیل نشت پیدا کنم. پایگاه های داده های عمومی مانند https://haveibeenpwned.com/ این توانایی را دارند تا حدی. جستجو تنها زمانی ممکن است که آدرس ایمیل کامل شناخته شده باشد یا حوزه تأیید شده باشد.

به نظر می رسد که این ویژگی Hasibeenpwned.com را ارائه نمی کند، اگرچه درخواست ویژگی مربوطه را در اینجا پیدا کردم: https://haveibeenpwned.uservoice.com/ forums / 275398-general / suggestions / 19170856-add-domain-search-function-to-api-functions که ظاهرا به علت تعداد کم شمارش آرا به نظر نمی رسد بسیار محبوب هستند. هر چند رأی دادن را رد کنید

آیا سرویس دیگری (API) شناخته شده است که قابلیت جستجوی حساب های نشت شده بر اساس نام دامنه را فراهم می کند؟

من علاقه مند به گزینه جمع آوری، نمایه سازی و تجزیه و تحلیل پایگاه های داده شده به اندازه کافی هستم.

تروجان – نشت امنیتی در کار با بلوک های سخت افزاری نوشتن؟

مفاهیم و مفروضات زیادی در این سوال وجود دارد.

اولا هرچند مردم معمولا "Blocker Write Blocker" را ذکر می کنند، واقعا با دیسک های دیجیتال مدرن وجود ندارد. سالها پیش یک دستگاه مسدود کننده سخت افزاری با پایین آوردن «خط نوشتن»، امکان نوشتن را غیر ممکن ساخت. دیسک های دیسک در طول چندین دهه کار نکرده اند. مسدود کننده های نوشتن فعلی دارای سیستم عامل هایی هستند که برنامه ریزی شده اند تا از فرمان هایی که به علت نوشتن می باشند عبور کنند. از گذشته سیستم عامل و / یا دستگاه های جدیدتر ممکن است در واقع دارای دستوراتی هستند که نوشتن می کنند اما مسدود نمی شوند. به طور کلی این اتفاق نمی افتد اگر آنها به روز می شوند، اما به همین دلیل است که آن را بلوک های نوشتن خطی است، اما نه مسدود کننده های سخت فنی.

یک دستگاه که "نوشتن مسدود شده" هنوز قابل خواندن است. نکته این است که برای محافظت و جلوگیری از اصلاح دستگاه، محتوای کپی (از جمله نرم افزارهای مخرب) را از دستگاه به دستگاه شما متصل نکنید. بنابراین بله، نرم افزارهای مخرب روی دستگاه مسدود شده را می توان به دیسک های سخت یا دیسک های دیگر خود نوشت.

در حالی که اغلب در مقایسه با آنالوگ های بیولوژیکی، ویروس های کامپیوتری و بدافزار به طور مستقل مانند یک بیولوژیکی خطرناک نیستند. بدافزار کامپیوتری mal نرم افزار هوشمند ware است. قبل از اینکه بتواند هر کاری را انجام دهد، باید آن را فراخوانی کرد و اجرا کرد. به سادگی کپی یک تکه تروجان آن را فعال نخواهد کرد. شما می توانید با خیال راحت کپی و یا تصویر به اندازه نرم افزارهای مخرب را که دوست دارید. کپی کردن نرم افزارهای مخرب را اجرا نمی کند / این را اجرا می کنند، فقط یک فایل است. خطر به طور تصادفی اجرای نرم افزارهای مخرب است. این می تواند به سادگی با دو بار کلیک کردن بر روی فایل به صورت تصادفی یا به طور غیرمستقیم توسط یک فرایند سیستمی باشد که در تلاش برای خواندن و تفسیر فایل به شیوه ای است که سبب خطایی (مانند سرریز بافر) می شود که در نتیجه کد را در فایل مورد نظر فراخوانی می کند. به عنوان مثال یک پیش نمایش می تواند بدون استفاده از فایل مورد نظر خود را پایان دهد.

برای recap: نوشتن مسدود کننده ها از دستگاه های مسدود شده از اصلاح محافظت می کند، هیچ چیز دیگری

رمزگذاری – نقطه اشتراک عمومی فای – چه چیزی در آن لحظه کوچک نشت می کند قبل از اتصال به یک VPN؟

هنگامی که شما برای حساب کاربری VPN ثبت نام می کنید، سرویس گیرنده سرویس را نیز دانلود می کنید، آن را برای آندروید، ویندوز و غیره، اما این سوال به طور خاص برای دستگاه های آندروید و یا دستگاه های قابل حمل از طریق میزبان های عمومی است.

برای مشتری VPN برای اتصال شما از طریق سرویس VPN شما ابتدا باید از طریق یک کانون فای متصل شوید که خود شما یک IP از شبکه خود را به شما اختصاص می دهد.

در طول آن لحظه بین اتصال به کانون و اتصال به VPN، نوع نشتی که می تواند شما را شناسایی کند در حال وقوع؟ چه نوع اطلاعاتی می تواند نقطه کانونی را جمع آوری کند؟ علاوه بر این، برنامه های کاربردی مانند Gmail به صورت خودکار اتصال می یابند، هنگامی که از اتصال شبکه آگاه می شوند، که می تواند به خوبی قبل از VPN باشد. چه کسانی می توانند نشت کنند و چگونه می توانند آنها را کنترل کنند؟

بیش از 2 میلیون حساب شماره و آدرس به طور بالقوه نشت

حمله کنندگان ممکن است در روز دوشنبه سه درصد از 77 میلیون مشتری T-Mobile را به خطر اندازند، که اطلاعات شخصی مانند آدرس ها، شماره تلفن ها و شماره حساب ها را نشان می دهد.

کارت های اعتباری، رمزهای عبور و شماره های امنیت اجتماعی تحت دسترسی قرار نمی گیرند تی موبایل. این شرکت از طریق پیام متنی به مشتریان آسیب می رساند.

در اینجا شان کیان برای CNet نوشت:

این نفوذ در روز دوشنبه صورت گرفت و برخی از اطلاعات مشتریان "ممکن است در معرض" قرار داشته باشد، قبل از اینکه تیم امنیت سایبری حامل، این گزارش در بیانیه ای اعلام کرد که این اطلاعات شامل نام مشتری، کد پستی، شماره تلفن، آدرس ایمیل، شماره حساب و نوع حساب (پیش پرداخت و یا پس از پرداخت) است. این شرکت خاطر نشان کرد که شماره کارت اعتباری، شماره امنیت اجتماعی و کلمه عبور دسترسی نداشته است.

مهاجران دارای آدرس و شماره حساب شما ممکن است مانند یک معامله بزرگ نباشند، اما اطلاعاتی مانند این برای حملات مهندسی اجتماعی سودمند است، جایی که یک مهاجم خدمات مشتریان وانمود می کنند که شما را می خواهند.

و این نشت ها همچنان اتفاق می افتد. اطلاعات T-Mobile فقط دو سال پیش توسط Experian منتشر شد. یک وب سایت T-Mobile یک بار به هر کسی که با شماره تلفن شما دسترسی داشت، به حساب کاربری شما دسترسی پیدا کرد. بنابراین خواندن چیزی شبیه به این آسان است و آن را به عنوان روال معمولی در نظر بگیرید، که به این نکته اشاره دارد که چگونه نقایص مشترک است.

اعتبار عکس: r.classen / Shutterstock.com