CYBER NOUVELLES

Les données très sensibles des patients de chirurgie plastique exposé


Un nouvel incident lié à des données a été récemment rapporté, affectant certains détails personnels des patients de chirurgie plastique. Les données personnelles exposées comprend des centaines de milliers de documents et photos, et faute est un seau services S3 Web Amazon mal configuré.




Brèche données de NextMotion: Qu'est-il arrivé?

NextMotion, une société de technologie de chirurgie plastique française qui fournit des solutions aux cliniques, a été informé que le Janvier 27, 2020, « Une société de sécurité cybernétique avait entrepris des tests sur les sociétés sélectionnées au hasard et avait réussi à accéder à notre système d'information". Les experts de la cybersécurité ont pu accéder aux fichiers multimédias et extrait, y compris les vidéos et les photos, de certains des dossiers de patients de NextMotion. Selon eux déclaration officielle, les fichiers multimédias affectés sont stockés dans une base de données séparée, et n'a pas été exposé base de données de données personnelles des patients.

en relation: [wplinkpreview url =”https://sensorstechforum.com/endpoint-attacks-medical-management/”] Attaques point final et la gestion médicale

Selon VPNMentor, la société de sécurité cybernétique qui a effectué le test, "cette brèche NextMotion, ses clients, et leurs patients très vulnérables et constituent un laps important dans les politiques de confidentialité des données de l'entreprise."

La base de données compromis contenait 100,000s d'images de profil des patients, téléchargé via le logiciel propriétaire de NextMotion. Ceux-ci étaient très sensibles, y compris les images des visages des patients et des zones spécifiques de leur corps traité“, VPNMentor dit.

Selon la description de NextMotion sur leur travail, Les données de tous les patients est 100% garantir, stockés sur des nuages ​​médicaux conformes aux dernières réglementations de stockage des données de santé. Cependant, il se trouve que ce n'est pas 100% vrai, comme la base de données du godet AWS S3 utilisé par la société aux dossiers des patients de magasin a été laissé « complètement non garantie ».

VPNMentor accessible avec succès presque 900,000 fichiers individuels, y compris des images très sensibles, fichiers vidéo, et les formalités administratives liées aux procédures de chirurgie plastique, traitements dermatologiques, et des consultations effectuées par les cliniques en cours d'exécution de la technologie NextMotion. Plus précisement, les données incluses enfreint les factures de traitement, les grandes lignes des traitements proposés, fichiers vidéo, 360-corps degrés et scans visage, et des photos du visage et du corps.

Il semble que les patients dans le monde sont touchées, mais l'origine exacte des fichiers est actuellement inconnue.


Une enquête réalisée en 2017 par Accenture révélé que un sur quatre participants avaient leurs renseignements médicaux personnels volés des systèmes. La moitié des Américains contrevenait à étaient en fait victimes de vol d'identité médicale et a dû payer environ $2,500 par incident.

Un autre détail que l'enquête a découvert que les infractions sont les plus susceptibles de se produire dans les hôpitaux. Ceci est en effet le lieu qui a reçu le plus de votes des participants, suivie par les cliniques d'urgence de soins, pharmacies, les cabinets de médecins, et les assureurs maladie.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...