Menu dostępności

Zestawienie tygodniowe 17 – 23 września

Tym razem o danych medycznych. Od połowy lipca 2019 r. do początku września 2019 r. Greenbone Networks przeprowadził analizę około 2300 systemów archiwizacji obrazów medycznych podłączonych do publicznego Internetu. Serwery PACS (systemy archiwizacji i komunikacji obrazów) są wykorzystywane w sektorze opieki zdrowotnej do archiwizowania obrazów utworzonych w procesach radiologicznych i udostępniania ich lekarzom w celu ich oceny. Protokół ten jest znany jako DICOM (Digital Imaging and Communications in Medicine).

Fakt, że serwery PACS są podatne na atak lub są dostępne, nie jest nową informacją, a w przeszłości pojawiło się wiele raportów na ten temat. Żaden raport nie dotyczył jednak zakresu i głębokości problemu związanego z niezabezpieczonymi serwerami PACS.

Analiza Greenbone pokazuje, że kilkaset serwerów PACS na całym świecie jest podłączonych do publicznego Internetu bez żadnej ochrony przechowywanych na nich danych osobowych i medycznych. Niewielka liczba tych systemów umożliwia nawet dostęp do indywidualnych danych obrazu dowolnego pacjenta.
Wszystkie zidentyfikowane systemy ujawniły imię i nazwisko pacjenta, datę urodzenia, datę badania oraz niektóre informacje medyczne o przyczynie badania.

Z 2300 przeanalizowanych systemów archiwalnych na świecie 590 z nich zidentyfikowano jako dostępne w Internecie; razem zawierają ponad 24 miliony rekordów danych od pacjentów z 52 krajów. Istnieje ponad 737 milionów zdjęć powiązanych z danymi tego pacjenta, z których około 400 milionów jest dostępnych lub można je łatwo pobrać z Internetu. Ponadto istnieje 39 systemów, które umożliwiają dostęp do danych pacjenta za pomocą niezaszyfrowanej przeglądarki HTTP Web Viewer, bez żadnej ochrony.

Według szacunków pochodzących z poprzednich ataków i dochodzeń różnych organów bezpieczeństwa, wartość tych danych w Darknet prawdopodobnie przekroczyłaby miliard dolarów.

Należy podkreślić, że do oceny tego wycieku danych nie było konieczne opracowanie ani kodowanie programu. Nie napisano żadnych exploitów, nie wykorzystano nieopublikowanych luk w zabezpieczeniach.


Uwaga! Ostrzeżenie od BNP Paribas!

Bank informuje w oficjalnym komunikacie na swojej stronie internetowej o niebezpiecznych SMS-ach. Logowanie się przez link z takiej wiadomości może spowodować utratę oszczędności.

Treść wiadomości jest różna, podobnie jak dane nadawców (oszuści najczęściej podszywają się po urząd skarbowy, kurierów i firmy windykacyjne), natomiast cechą wspólną jest znajdujący się w nich link do realizacji płatności. Bank informuje, że pod żadnym pozorem nie powinno się w niego klikać, a także podawać loginu oraz kodu dostępu.


Albańskie gangi w Anglii piorą kasę za pomocą kryptowaluty.

Jak podaje ZDnet bałkańscy przestępcy w Wielkiej Brytanii zaczęli wykorzystywać technologię, aby zaciemnić własną działalność. Szef zorganizowanej przestępczości w Radzie Naczelnych Policji (NPCC), Peter Goodman, poinformował, że wywiad wykazał, że gangi Albańczyków używają „kryptowalut i bankomatów” do prania pieniędzy.

Główny konstabl dodał ponadto, że zwiększone wykorzystanie technologii przez zorganizowane grupy przestępcze oznacza, że władze policyjne muszą teraz zaproponować nowe podejście do walki z przestępczością zorganizowaną. Władze szukają również sposobu na ulepszenie technik predykcji.

Próbowaliśmy uzyskać komentarz od Popka niestety do tej pory nie było możliwe skontaktowanie się z Królem Albanii.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zapraszamy do lektury ostatniego artykułu z serii poświęconej różnym kwestiom bezpieczeństwa kont maszynowych (NHI), w którym pokażemy, że w przypadku niektórych organizacji czasem łatwiej jest skorz...