Najväčší únik údajov v zdravotníctve. Straty sú v miliardách
Change Healthcare, dcérska spoločnosť UnitedHealth, priznala ransomovérový útok, za ktorým stojí dobre známy ransomvérový gang BlackCat. Zdravotnícka technologická spoločnosť uviedla, že v ohrození sú osobné a zdravotné údaje sto miliónov osôb.
Odhalené sú citlivé informácie o zdravotnom poistení, zdravotné záznamy aj čísla sociálneho poistenia. Obrovský únik údajov spoločnosť prinútil k zaplateniu výkupného vo výške 22 miliónov amerických dolárov. Priebežné odhadované straty sa vyšplhali na sumu vo výške 2,45 miliárd amerických dolárov. Odborníci označili tento útok za historicky najväčší únik údajov v oblasti zdravotníctva v USA.
ÚTOKY A ÚNIKY ÚDAJOV
⚠ FBI a CISA vyšetrujú útoky na viaceré americké telekomunikačné spoločnosti vrátane AT&T, Verizon a Lumen Technologies, za ktorými stojí skupina Salt Typhoon napojená na čínsku vládu. Útoky cielili na systémy používané na odpočúvanie a rovnako sa zamerali na zariadenia bývalého prezidenta Trumpa, viceprezidentky Harrisovej a niekoľkých významných politikov.
⚠ Henry Schein, zdravotnícky gigant, potvrdil ransomvérový útok, ku ktorému došlo v roku 2023 a ktorý mal za následok krádež citlivých údajov. Ovplyvnil operácie v rámci výroby, distribúcie a platformy elektronického obchodu. K zodpovednosti za útok sa prihlásila ransomvérová skupina BlackCat.
⚠ Landmark Admin, externý správca pre veľkých poisťovateľov, utrpel únik údajov, ktorý ovplyvnil viacej ako 800-tisíc osôb. Pri narušení odhalili citlivé osobné a finančné údaje vrátane mien, čísel sociálneho poistenia, čísel pasov a zdravotných informácií.
⚠ Grupo Aeroportuario del Centro Norte (OMA), prevádzkovateľa letísk v Mexiku, napadol ransomvérový gang RansomHub, ktorý hrozil únikom 3 TB ukradnutých údajov v prípade, ak im spoločnosť nezaplatí výkupné. Útok narušil informačné obrazovky terminálov a prinútil spoločnosť aktivovať záložné systémy.
⚠ Berufsbildungszentrum (BBZ), odborná škola vo Švajčiarsku, je obeťou ransomvérového útoku, ktorý zablokoval prístup k viacerým IT systémom. Útočníci využili bezpečnostnú medzeru vo firewalle. Vyšetrovatelia v súčasnosti posudzujú či boli ohrozené osobné údaje. Tento útok je súčasťou širšej vlny kybernetických útokov zameraných na nemecky hovoriace vzdelávacie inštitúcie v celej Európe.
ZRANITEĽNOSTI A ZÁPLATY
❗️ CISA vydala upozornenia pre kritickú zraniteľnosť v Cisco ASA a FTD (CVE-2024-20481) a zraniteľnosť v RoundCube Webmail (CVE-2024-37383). Prvá chyba umožňuje zrútenie systému prostredníctvom vytvorených HTTP požiadaviek, zatiaľ čo druhá chyba umožňuje škodlivé injekcie skriptov, ktoré môžu viesť ku krádeži údajov.
❗️ Google Chrome má 0-day zraniteľnosť (CVE-2024-4947), ktorú zneužila skupina Lazarus Group. Chyba im umožnila ovládnuť prehliadače obetí a získať prístup k citlivým údajom, ako sú autentifikačné tokeny a heslá.
❗️ Fortinet opravil kritickú zraniteľnosť (CVE-2024-47575) v aplikácii FortiManager, ktorá sa používa na správu firewallov FortiGate. Chybu nazvali FortiJump a pri 0-day útokoch umožnila neoprávnený prístup k serverom a exfiltráciu citlivých údajov, ako sú konfiguračné súbory a prihlasovacie údaje.
❗️ VMware opravila dve zraniteľnosti s kritickou závažnosťou (CVE-2024-38812 a CVE-2024-38813) v produktoch vCenter Server a VMware Cloud Foundation. Tieto zraniteľnosti mohli útočníkom poskytnúť vzdialené spustenie kódu a získanie zvýšených oprávnení.
Pravidelný týždenný prehľad THREAT INTELLIGENCE REPORT môžete sledovať cez sieť LinkedIn
Výskumný tím Check Point Research už viacej ako tri desiatky rokov sleduje bezpečnostné trendy, vyhodnocuje anomálie a prináša komunite aktuálne varovania a správy o kybernetických hrozbách. Odborníci kontinuálne zhromažďujú a analyzujú dáta o globálnych kybernetických útokoch z monitoringu sietí, ktoré spravujú, open source platforiem, siete ThreatCloud a spravodajstva z dark webu.
Úvodný obr zdroj: Anthony Poynton (publicdomainpictures.net)