Zuhause > Cyber ​​Aktuelles > Quest Diagnostics-Datenverletzung legt Daten von 11,9 Millionen Patienten offen
CYBER NEWS

Quest Diagnostics Daten Breach Exposes Daten von 11,9 Millionen Patienten

Quest Diagnostics, das beliebte US klinische Labor, hat eine enorme Datenschutzverletzung erlitten. Infolge, die Informationen von 11.9 Millionen Patienten wurde ausgesetzt.

Laut der offiziellen Erklärung, die American Medical Inkassobüro (AMCA), eine Abrechnungs Sammlung Dienstleister, Quest Diagnostics informiert, dass „ein nicht autorisierter Benutzer hatten Zugang zu AMCA System mit persönlichen Informationen AMCA von verschiedenen Unternehmen erhalten, einschließlich von Quest."




Es sollte beachtet werden, dass AMCA Abrechnung Inkasso-Dienste an Optum360 bietet, was wiederum ein Quest-Auftragnehmer. Quest und Optum360 arbeiten mit forensischen Experten, die Angelegenheit zu untersuchen, die Anweisung hinzugefügt.

Quest Diagnostics Daten Breach Erklärt

Offenbar, der unbekannte Angreifer nutzte den Quest-Auftragnehmer Zugang zu hochsensiblen Patientendaten zu erhalten. Verfälschte Daten enthält Sozialversicherungsnummern, medizinische und finanzielle Details. Was bekannt ist, dass Laborwerte nicht beeinträchtigt werden.

Die Art der finanziellen Daten potenziell gefährdet ist noch nicht enthüllt, und es ist nicht bekannt, ob Kreditkartennummern und Codes Sicherheit ausgesetzt waren. Quest hat auch nicht angegeben, ob die Verschlüsselung vorhanden war, die Daten ihrer Patienten zu schützen.

Wie die Daten Verletzung geschah? Nach Quest Erklärung, Hacker hatte Web-Zahlungsseite den Zugang zu AMCA was wahrscheinlich bedeutet, dass ein Skimmer Kreditkarte verwendet wurde,.

In Anbetracht der Art des Angriffs, eine Gruppe wie Magecart kann hinter der Datenschutzverletzung sein. Magecart Portfolio von erfolgreichen formjacking Angriffe umfasst Organisationen wie British Airways und Ticket, um ein paar zu nennen. [wplinkpreview url =”https://sensorstechforum.com/formjacking-2018/”] Ein formjacking Angriff umfasst die Injektion von bösartigem Code in die gezielte Website, Angreifer ermöglicht Kunden Kreditkartendaten zu packen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/magecart-skimming-code-javascript-library/”] Magecart Hacker Insert Skimming-Code in einer Drittanbieter-JavaScript-Bibliothek.

Es ist bemerkenswert, dass Sicherheitsexperten von RiskIQ und Trend Micro vor kurzem über eine neue Untergruppe kamen als Magecart Gruppe bekannt 12 die gezielte Websites infiziert durch Skimming-Code in einem Dritt Einfügen von JavaScript-Bibliothek.

Wie für Quest Datenschutzverletzung, das Labor „nimmt diese Angelegenheit sehr ernst“, und da die Kenntnis der AMCA Datensicherheitsvorfall, sie haben Sammlung Anfragen an AMCA suspendierte Senden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau