Menu dostępności

Zestawienie tygodniowe 17 – 23 września

Tym razem o danych medycznych. Od połowy lipca 2019 r. do początku września 2019 r. Greenbone Networks przeprowadził analizę około 2300 systemów archiwizacji obrazów medycznych podłączonych do publicznego Internetu. Serwery PACS (systemy archiwizacji i komunikacji obrazów) są wykorzystywane w sektorze opieki zdrowotnej do archiwizowania obrazów utworzonych w procesach radiologicznych i udostępniania ich lekarzom w celu ich oceny. Protokół ten jest znany jako DICOM (Digital Imaging and Communications in Medicine).

Fakt, że serwery PACS są podatne na atak lub są dostępne, nie jest nową informacją, a w przeszłości pojawiło się wiele raportów na ten temat. Żaden raport nie dotyczył jednak zakresu i głębokości problemu związanego z niezabezpieczonymi serwerami PACS.

Analiza Greenbone pokazuje, że kilkaset serwerów PACS na całym świecie jest podłączonych do publicznego Internetu bez żadnej ochrony przechowywanych na nich danych osobowych i medycznych. Niewielka liczba tych systemów umożliwia nawet dostęp do indywidualnych danych obrazu dowolnego pacjenta.
Wszystkie zidentyfikowane systemy ujawniły imię i nazwisko pacjenta, datę urodzenia, datę badania oraz niektóre informacje medyczne o przyczynie badania.

Z 2300 przeanalizowanych systemów archiwalnych na świecie 590 z nich zidentyfikowano jako dostępne w Internecie; razem zawierają ponad 24 miliony rekordów danych od pacjentów z 52 krajów. Istnieje ponad 737 milionów zdjęć powiązanych z danymi tego pacjenta, z których około 400 milionów jest dostępnych lub można je łatwo pobrać z Internetu. Ponadto istnieje 39 systemów, które umożliwiają dostęp do danych pacjenta za pomocą niezaszyfrowanej przeglądarki HTTP Web Viewer, bez żadnej ochrony.

Według szacunków pochodzących z poprzednich ataków i dochodzeń różnych organów bezpieczeństwa, wartość tych danych w Darknet prawdopodobnie przekroczyłaby miliard dolarów.

Należy podkreślić, że do oceny tego wycieku danych nie było konieczne opracowanie ani kodowanie programu. Nie napisano żadnych exploitów, nie wykorzystano nieopublikowanych luk w zabezpieczeniach.


Uwaga! Ostrzeżenie od BNP Paribas!

Bank informuje w oficjalnym komunikacie na swojej stronie internetowej o niebezpiecznych SMS-ach. Logowanie się przez link z takiej wiadomości może spowodować utratę oszczędności.

Treść wiadomości jest różna, podobnie jak dane nadawców (oszuści najczęściej podszywają się po urząd skarbowy, kurierów i firmy windykacyjne), natomiast cechą wspólną jest znajdujący się w nich link do realizacji płatności. Bank informuje, że pod żadnym pozorem nie powinno się w niego klikać, a także podawać loginu oraz kodu dostępu.


Albańskie gangi w Anglii piorą kasę za pomocą kryptowaluty.

Jak podaje ZDnet bałkańscy przestępcy w Wielkiej Brytanii zaczęli wykorzystywać technologię, aby zaciemnić własną działalność. Szef zorganizowanej przestępczości w Radzie Naczelnych Policji (NPCC), Peter Goodman, poinformował, że wywiad wykazał, że gangi Albańczyków używają „kryptowalut i bankomatów” do prania pieniędzy.

Główny konstabl dodał ponadto, że zwiększone wykorzystanie technologii przez zorganizowane grupy przestępcze oznacza, że władze policyjne muszą teraz zaproponować nowe podejście do walki z przestępczością zorganizowaną. Władze szukają również sposobu na ulepszenie technik predykcji.

Próbowaliśmy uzyskać komentarz od Popka niestety do tej pory nie było możliwe skontaktowanie się z Królem Albanii.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...