Huis > Cyber ​​Nieuws > Quest Diagnostics Data Breach onthult gegevens van 11,9 miljoen patiënten
CYBER NEWS

Quest Diagnostics data-inbreuk bloot Gegevens van 11.9M Patiënten

Quest Diagnostics, de populaire Amerikaanse klinisch laboratorium, heeft een enorme inbreuk op de gegevensbeveiliging geleden. Dientengevolge, de informatie van 11.9 miljoen patiënten is blootgesteld.

Volgens de officiële verklaring, de American Medical Incassobureau (AMCA), een billing collecties service provider, meegedeeld Quest Diagnostics, dat “een onbevoegde gebruiker toegang heeft gehad tot het systeem AMCA's die persoonlijke informatie bevatten AMCA ontvangen van verschillende entiteiten, inbegrip van Quest."




Opgemerkt dient te worden dat AMCA biedt facturering collecties diensten aan Optum360, die op zijn beurt is een Quest aannemer. Quest en Optum360 werken samen met forensische experts om de zaak te onderzoeken, de verklaring toegevoegd.

Quest Diagnostics Gegevens Breach Explained

Blijkbaar, de onbekende aanvaller maakte gebruik van de Quest aannemer om de toegang tot de zeer gevoelige patiëntgegevens te verkrijgen. Gecompromitteerde gegevens omvatten sofi-nummers, medische en financiële gegevens. Wel is bekend dat de resultaten van de laboratoriumtest niet in het gedrang.

De aard van de financiële gegevens mogelijk in gevaar is nog niet onthuld, en het is niet bekend of credit card nummers en beveiligingscodes werden blootgesteld. Quest heeft ook niet gespecificeerd of de versleuteling was op zijn plaats om de gegevens van de patiënten te beschermen.

Hoe heeft de inbreuk gebeuren? Volgens de verklaring van Quest, hackers toegang hadden tot AMCA web betaalpagina die waarschijnlijk betekent dat een credit card skimmer werd gebruikt.

Gezien de aard van de aanval, een groep zoals Magecart kan worden achter de inbreuk. Magecart portefeuille van succesvolle formjacking aanvallen omvat organisaties zoals British Airways en Ticketmaster, om er een paar te noemen. [wplinkpreview url =”https://sensorstechforum.com/formjacking-2018/”] Een aanval formjacking betrekking op de injectie van kwaadaardige code in de gerichte website, waardoor aanvallers aan de klanten credit card gegevens te grijpen.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/magecart-skimming-code-javascript-library/”] Magecart Hackers Insert Skimming code in een Third-Party JavaScript Library.

Het is opmerkelijk dat de beveiliging onderzoekers van RiskIQ en Trend Micro onlangs kwam een ​​nieuwe subgroep bekend als Magecart Group 12 die infecteert gerichte websites door het invoegen van skimming code in een third-party JavaScript-bibliotheek.

Zoals voor data-inbreuk Quest, het laboratorium “neemt deze zaak zeer serieus” en omdat de kennis van de AMCA data security incident, ze hebben geschorst verzenden collectie aanvragen tot AMCA.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens