Menu dostępności

100 milionów obywateli USA oficjalnie dotkniętych naruszeniem danych Change Healthcare

100 milionów obywateli USA oficjalnie dotkniętych naruszeniem danych Change Healthcare

Zgodnie z informacją z kwietnia dane wrażliwe „znacznej części” Amerykanów mogły zostać wykradzione w wyniku naruszenia bezpieczeństwa organu Change Healthcare, czyli jednej ze spółek publicznej służby zdrowia.

Atak na Change Healthcare, która przetwarza około 50% amerykańskich kartotek medycznych, był jednym z największych ataków ransomware na amerykańską opiekę zdrowotną i spowodował powszechne zakłócenia w płatnościach dla lekarzy i placówek służby zdrowia.

1 maja 2024 r. podczas zeznawania przed senacką komisją ds. finansów na Kapitolu dyrektor generalny UnitedHealth Andrew Witty oszacował, że atak naraził dane jednej trzeciej obywateli USA.

Nie przesadzał. Wczoraj Change Healthcare zgłosiło liczbę 100 000 000 poszkodowanych osób na portalu naruszenia bezpieczeństwa Departamentu Zdrowia i Opieki Społecznej USA (HHS).

Biuro Praw Obywatelskich (OCR) w HHS potwierdziło, że nadało priorytet sprawie i wszczęło dochodzenie w sprawie Change Healthcare i UnitedHealth Group, skupiając się na tym, czy doszło do naruszenia chronionych informacji medycznych (PHI), oraz na przestrzeganiu przez podmioty przepisów HIPAA. OCR zrobiło to ze względu na bezprecedensowy wpływ cyberataku na opiekę nad pacjentem i prywatność, która, jak wiemy, w USA jest bardzo istotna.

19 lipca 2024 r. Change Healthcare złożyło raport do OCR o naruszeniu, w którym zidentyfikowano 500 osób jako „przybliżoną liczbę osób dotkniętych”. Jest to minimalna liczba poszkodowanych skutkująca opublikowaniem naruszenia w HHS Breach Portal i prawdopodobnie została podana, ponieważ Change Healthcare musiało dopiero ustalić rzeczywistą liczbę dotkniętych użytkowników.

P.o. dyrektora Biura Praw Obywatelskich w Departamencie Zdrowia i Opieki Społecznej USA Melanie Fontes Rainer poinformowała, że ​​około 140 milionów osób zostało dotkniętych dużymi naruszeniami w 2023 r., w porównaniu z 51 milionami w 2022 r. A 2024 r. wygląda jeszcze gorzej: „W tym roku, w związku z naruszeniem bezpieczeństwa Change i naruszeniem bezpieczeństwa Ascension, spodziewamy się, że liczba ta potencjalnie się podwoi lub wzrośnie”.

Osoby dotknięte problemem mogą odwiedzić specjalną stronę internetową changecybersupport.com, aby uzyskać więcej informacji lub zadzwonić pod numer 1-866-262-5342, by skorzystać z bezpłatnego monitoringu kredytowego i ochrony przed kradzieżą tożsamości. Takie działania powinny być standardem zapewnianym przez rząd przy tak ogromnych wyciekach. To się chwali.

Przy okazji warto przypomnieć, co należy zrobić, jeśli podejrzewamy, że padliśmy ofiarą wycieku bądź naruszenia naszych danych wrażliwych/osobowych:

  • Sprawdź porady podmiotu, z którego dane wyciekły. Każde naruszenie jest inne, więc dowiedz się u źródła, co się stało, i postępuj zgodnie z wszelkimi konkretnymi poradami, które oferuje.
  • Zmień hasła. Warto zmienić hasła do najbardziej wrażliwych usług, jak banki czy konta email.
  • Zastrzeż numer PESEL. To warto zrobić zawsze, jeśli obawiamy się kradzieży tożsamości.
  • Unieważnij dowód osobisty oraz karty bankowe. Jeśli podejrzewamy najgorsze, warto wyrobić nowe dokumenty.
  • Uważaj na fałszywe kontakty. Złodzieje mogą próbować się skontaktować, podszywając się pod sprzedawcę czy osobę z rodziny. Czasem będą chcieli wyłudzić dodatkowy składnik, którego brakuje im do zalogowania się do banku czy poczty.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...