Menu dostępności

Zestawienie tygodniowe 17 – 23 września

Tym razem o danych medycznych. Od połowy lipca 2019 r. do początku września 2019 r. Greenbone Networks przeprowadził analizę około 2300 systemów archiwizacji obrazów medycznych podłączonych do publicznego Internetu. Serwery PACS (systemy archiwizacji i komunikacji obrazów) są wykorzystywane w sektorze opieki zdrowotnej do archiwizowania obrazów utworzonych w procesach radiologicznych i udostępniania ich lekarzom w celu ich oceny. Protokół ten jest znany jako DICOM (Digital Imaging and Communications in Medicine).

Fakt, że serwery PACS są podatne na atak lub są dostępne, nie jest nową informacją, a w przeszłości pojawiło się wiele raportów na ten temat. Żaden raport nie dotyczył jednak zakresu i głębokości problemu związanego z niezabezpieczonymi serwerami PACS.

Analiza Greenbone pokazuje, że kilkaset serwerów PACS na całym świecie jest podłączonych do publicznego Internetu bez żadnej ochrony przechowywanych na nich danych osobowych i medycznych. Niewielka liczba tych systemów umożliwia nawet dostęp do indywidualnych danych obrazu dowolnego pacjenta.
Wszystkie zidentyfikowane systemy ujawniły imię i nazwisko pacjenta, datę urodzenia, datę badania oraz niektóre informacje medyczne o przyczynie badania.

Z 2300 przeanalizowanych systemów archiwalnych na świecie 590 z nich zidentyfikowano jako dostępne w Internecie; razem zawierają ponad 24 miliony rekordów danych od pacjentów z 52 krajów. Istnieje ponad 737 milionów zdjęć powiązanych z danymi tego pacjenta, z których około 400 milionów jest dostępnych lub można je łatwo pobrać z Internetu. Ponadto istnieje 39 systemów, które umożliwiają dostęp do danych pacjenta za pomocą niezaszyfrowanej przeglądarki HTTP Web Viewer, bez żadnej ochrony.

Według szacunków pochodzących z poprzednich ataków i dochodzeń różnych organów bezpieczeństwa, wartość tych danych w Darknet prawdopodobnie przekroczyłaby miliard dolarów.

Należy podkreślić, że do oceny tego wycieku danych nie było konieczne opracowanie ani kodowanie programu. Nie napisano żadnych exploitów, nie wykorzystano nieopublikowanych luk w zabezpieczeniach.


Uwaga! Ostrzeżenie od BNP Paribas!

Bank informuje w oficjalnym komunikacie na swojej stronie internetowej o niebezpiecznych SMS-ach. Logowanie się przez link z takiej wiadomości może spowodować utratę oszczędności.

Treść wiadomości jest różna, podobnie jak dane nadawców (oszuści najczęściej podszywają się po urząd skarbowy, kurierów i firmy windykacyjne), natomiast cechą wspólną jest znajdujący się w nich link do realizacji płatności. Bank informuje, że pod żadnym pozorem nie powinno się w niego klikać, a także podawać loginu oraz kodu dostępu.


Albańskie gangi w Anglii piorą kasę za pomocą kryptowaluty.

Jak podaje ZDnet bałkańscy przestępcy w Wielkiej Brytanii zaczęli wykorzystywać technologię, aby zaciemnić własną działalność. Szef zorganizowanej przestępczości w Radzie Naczelnych Policji (NPCC), Peter Goodman, poinformował, że wywiad wykazał, że gangi Albańczyków używają „kryptowalut i bankomatów” do prania pieniędzy.

Główny konstabl dodał ponadto, że zwiększone wykorzystanie technologii przez zorganizowane grupy przestępcze oznacza, że władze policyjne muszą teraz zaproponować nowe podejście do walki z przestępczością zorganizowaną. Władze szukają również sposobu na ulepszenie technik predykcji.

Próbowaliśmy uzyskać komentarz od Popka niestety do tej pory nie było możliwe skontaktowanie się z Królem Albanii.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...