Casa > cibernético Notícias > Dados da Quest Diagnostics expõe dados de violação de 11,9 milhões de pacientes
CYBER NEWS

Violação Quest Diagnostics Dados expõe dados de 11,9 milhões Pacientes

quest Diagnostics, popular laboratório clínico US, sofreu uma enorme violação de dados. Como um resultado, as informações de 11.9 milhões de pacientes foi exposto.

De acordo com a declaração oficial, Agência Americana Coleção Medical (AMCA), um provedor de serviços coleções de faturamento, informou Quest Diagnostics que “um usuário não autorizado teve acesso ao sistema de AMCA contendo pessoal AMCA informações recebidas de várias entidades, inclusive da Quest.”




Deve-se notar que AMCA fornece serviços de cobrança de faturamento para Optum360, que por sua vez é um empreiteiro quest. Busca e Optum360 estão trabalhando com peritos forenses para investigar o assunto, acrescenta o comunicado.

Quest Diagnostics Dados Breach explicou

Pelo visto, o atacante desconhecido aproveitou o contratante quest para obter acesso aos dados altamente sensíveis paciente. dados comprometidos inclui números de segurança social, detalhes médicos e financeiros. O que se sabe é que os resultados dos testes de laboratório não são comprometidas.

O tipo de dados financeiros potencialmente em risco ainda não é revelada, e não se sabe se os números de cartão de crédito e códigos de segurança foram expostos. A Quest também não especificou se a criptografia estava no local para proteger os dados de seus pacientes.

Como é que a violação de dados acontecer? De acordo com a explicação da Quest, hackers tiveram acesso a página de pagamento web do AMCA que meios prováveis ​​que foi usado um skimmer cartão de crédito.

Considerando a natureza do ataque, um grupo tal como Magecart pode estar por trás da violação de dados. carteira de ataques formjacking bem sucedidos da Magecart inclui organizações como a British Airways e Ticketmaster, para nomear alguns. [wplinkpreview url =”https://sensorstechforum.com/formjacking-2018/”] Um ataque formjacking envolve a injeção de código malicioso no website alvo, permitindo que atacantes para detalhes de cartão de crédito de apoio dos clientes.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/magecart-skimming-code-javascript-library/”] Magecart Hackers Inserir Código Skimming em uma biblioteca JavaScript Third-Party.

Vale ressaltar que os pesquisadores de segurança de RiskIQ e Trend Micro Recentemente, deparei com um novo subgrupo conhecido como Grupo Magecart 12 que está infectando sites segmentados através da inserção de código de desnatação em uma biblioteca JavaScript de terceiros.

Quanto à violação de dados da Quest, laboratório “está levando este assunto muito a sério” e uma vez que o conhecimento do incidente de segurança de dados AMCA, eles suspenderam o envio de pedidos de cobrança para AMCA.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo