Hjem > Cyber ​​Nyheder > Quest Diagnostics Data Breach afslører data fra 11,9 mio. Patienter
CYBER NEWS

Quest Diagnostics bruddet udsætter Data 11,9 Patienter

Quest Diagnostics, den populære amerikanske kliniske laboratorium, har lidt et enormt bruddet. Som et resultat, informationen af 11.9 million patienter har været udsat.

Ifølge den officielle erklæring, American Medical Collection Agency (AMCA), en fakturering samlinger tjenesteudbyder, informeret Quest Diagnostics, at ”en uautoriseret bruger havde adgang til AMCA system indeholder personlige oplysninger AMCA modtaget fra forskellige enheder, herunder fra Quest."




Det skal bemærkes, at AMCA giver fakturering samlinger tjenester til Optum360, som igen er en Quest entreprenør. Quest og Optum360 arbejder med retsmedicinske eksperter til at undersøge sagen, redegørelsen tilføjet.

Quest Diagnostics bruddet Forklaret

Tilsyneladende, den ukendte hacker udnyttede Quest entreprenør til at få adgang til den meget følsomme patientdata. Kompromitteret data omfatter cpr-numre, medicinske og finansielle oplysninger. Hvad er kendt er, at laboratoriet testresultater ikke kompromitteres.

Den type af finansielle data blive udsat for fare er ikke afsløret endnu, og det er uvist, om kreditkortnumre og sikkerhedskoder blev udsat. Quest har heller ikke angives, hvis kryptering var på plads for at beskytte data fra sine patienter.

Hvordan har den bruddet ske? Ifølge Quest forklaring, hackere havde adgang til AMCA web betalingsside som sandsynligvis betyder, at et kreditkort skimmer blev brugt.

I betragtning af arten af ​​angreb, en gruppe som Magecart kan være bag brud data. Magecart portefølje af succesfulde formjacking angreb omfatter organisationer som British Airways og Ticketmaster, for at nævne et par stykker. [wplinkpreview url =”https://sensorstechforum.com/formjacking-2018/”] A formjacking angreb indebærer injektion af ondsindet kode ind i målrettede website, tillader angribere at få fat i kundernes kreditkortoplysninger.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/magecart-skimming-code-javascript-library/”] Magecart Hackere Indsæt Skimning kode ind i en tredje-parts JavaScript Bibliotek.

Det er bemærkelsesværdigt, at sikkerhedseksperter fra RiskIQ og Trend Micro nylig kom på tværs af en ny undergruppe kaldet Magecart Group 12 som inficerer målrettede websteder ved at indsætte skimming kode i en tredjepart JavaScript bibliotek.

Som for Quest misligholdelse af data, laboratoriet ”tager denne sag meget alvorligt”, og da kendskabet til AMCA datasikkerhed hændelse, de har suspenderet sende anmodninger indsamling til AMCA.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig