Gesundheitsindustrie gibt Daten von über 235.000 Patienten weiter, Gesundheitsorganisationen zahlen über 10 Millionen Dollar Schadenersatz
Kürzlich hat ein Gericht im US-Bundesstaat New York vorläufig eine Vergleichsvereinbarung über 1,5 Millionen Dollar (10,86 Millionen Rupien) für eine Sammelklage gegen One Brooklyn Health System genehmigt. Die Klage geht auf einen Cyberangriff im November 2022 zurück, bei dem sensible Gesundheitsdaten von mehr als 235.000 Menschen abgegriffen wurden.
Im Rahmen des vorgeschlagenen Vergleichs können anspruchsberechtigte Mitglieder der Sammelklage Ansprüche auf bis zu 2.500 US-Dollar an tatsächlichem Schadenersatz sowie eine Entschädigung für die Zeit, die sie mit der Bewältigung der Folgen der Datenschutzverletzung verbracht haben, geltend machen (bis zu vier Stunden zu 25 US-Dollar pro Stunde).
Gebote von Brancheninsidern", 300.000 Informationen über Hausbesitzer durchgesickert.
Kürzlich hat das Büro für öffentliche Sicherheit der Stadt X in der Provinz Shandong einen Fall von Veruntreuung persönlicher Daten von Bürgern aufgeklärt und über 60 Verdächtige festgenommen. Die Verdächtigen nutzten die Identität von Immobilienverkäufern, um Namen, Handynummern, Hausnummern, Haushaltstypen, Personalausweisnummern und Informationen über Bankkredite an Dekorations-, Haushaltsgeräte- und Möbelfirmen zu verkaufen, was mehr als 300.000 Informationen umfasste. "Die Preise liegen zwischen 0,5 Yuan und 10 Yuan pro Stück. Ältere Stadtteile sind aufgrund der mangelnden Bereitschaft der Eigentümer zur Renovierung relativ günstig, während neuere Stadtteile, Stadtteile, die kurz vor der Übergabe stehen, und Villenviertel etwas teurer für die Informationen der Eigentümer sind". In dem Fall geht es um mehr als 200.000 Yuan. Die Polizei wird die Ermittlungen fortsetzen und die Unternehmen daran erinnern, den Datenschutz zu verstärken und die Öffentlichkeit für den Schutz persönlicher Daten zu sensibilisieren. Sobald das Leckverhalten festgestellt wird, sollte die Polizei rechtzeitig die Rechte und Interessen der Betroffenen schützen.
Künstliche Intelligenz Sicherheit Regulierungssystem für Cybersecurity Institution Building
Die Nachrichtenagentur Xinhua wurde ermächtigt, den Beschluss des Zentralkomitees der Kommunistischen Partei Chinas über die weitere umfassende Vertiefung der Reformen zur Förderung der Modernisierung Chinas zu veröffentlichen, in dem die Stärkung des Netzsicherheitssystems und die Einrichtung eines Sicherheitsüberwachungssystems für künstliche Intelligenz erwähnt werden.
Massive Verletzung des Schutzes sensibler personenbezogener Daten bei kanadischer Gesundheitsorganisation
Am 30. Mai 2024 meldete die Ransomware-Gruppe Qiulong angeblich einen schwerwiegenden Datenschutzverstoß bei der Indigo ENT Group, einem Unternehmen aus der Krankenhaus- und Gesundheitsbranche mit Sitz in Coquitlam, British Columbia, Kanada. Laut einem von der Organisation verbreiteten Posting waren sie mehrere Wochen lang in das Netzwerk von Indigo ENT eingedrungen und behaupteten, in dieser Zeit Tausende von persönlichen, vertraulichen und geschützten Gesundheitsdaten sowie persönliche Daten von Patienten gestohlen zu haben.
Massive Datenpanne mit sensiblen Nutzerinformationen bei peruanischer Kreditbank
Die Datenbank von BCP Peru wurde mutmaßlich kompromittiert und zum Download bereitgestellt. Die angeblich kompromittierten Daten umfassten 57 694 Zeilen mit sensiblen Kundeninformationen wie Kartentyp, Ausgabeart, Bankleitzahl, Name des Karteninhabers, Name des Kontoinhabers, Wohnanschrift, Bundesland des Wohnsitzes, Kunden-ID und Haupttelefonnummer. Wenn dies zutrifft, stellt das Eindringen in die Daten ein erhebliches Risiko für die betroffenen Personen dar und könnte zu Identitätsdiebstahl, Finanzbetrug und anderen bösartigen Aktivitäten führen.
Massive Verletzung medizinischer Daten bei US-Gesundheitsunternehmen
Ein großer US-amerikanischer Gesundheitsdienstleister verkauft 1,5 Terabyte an sensiblen Patientendaten über unbefugtes FTP. Der Zugang bestand aus umfangreichen Patientendateien mit detaillierten persönlichen Informationen. Bei der Art des Zugangs handelt es sich um einen FTP-Zugang mit Write-to-Download-Funktionalität, der es potenziellen Käufern ermöglicht, die Daten nach eigenem Gutdünken zu manipulieren. Die Daten haben eine Größe von 1,5 Terabyte und sind bis zum 30. Januar 2024 zugänglich.
Die Patientendateien enthalten eine Fülle von persönlichen Informationen, darunter Adresse, Patientenname, Geburtsdatum, Sozialversicherungsnummer (SSN), Geschlecht, Telefonnummer und mehr. Schockierenderweise aktualisiert und bearbeitet das Unternehmen diese Daten aktiv und täglich. Obwohl es seit dem 2. März 2024 zum Verkauf angeboten wird, bleibt es unverkäuflich. Die betroffenen Organisationen umfassen mehr als 50 Einrichtungen in den USA, so dass die potenziellen Auswirkungen dieses Verstoßes weitreichend sind.
Durchsickern von Dateninformationen:
Zugangsart: FTP mit Write-to-Download-Funktionalität
Datenmenge: 1,5 TB
Produkteinführungszeit: bis zum 30. Januar 2024
Was: Vollständige Patientenakte, einschließlich Adresse, Patientenname, Geburtsdatum, Sozialversicherungsnummer (SSN), Geschlecht, Telefonnummer usw.
UPDATE: Das Unternehmen aktualisiert und bearbeitet die Daten täglich aktiv. Obwohl es seit dem 2. März 2024 zum Verkauf steht, ist es immer noch unverkauft.
Umfang: Die Ziele umfassen mehr als 50 Betriebe in den Vereinigten Staaten.
Swarovski-Lagerbestände erleiden Lösegelddrohung durch unbefugten Zugriff
Bei einem Cybervorfall wurde ein unbefugter Zugang zum Swarovski Management Portal verkauft. Dieser Zugang ermöglichte es potenziellen Käufern angeblich, alle Kundendaten einzusehen und zu extrahieren, was eine erhebliche Sicherheitsbedrohung für die Kunden des Unternehmens darstellte. Der Preis für diesen unberechtigten Zugang betrug 800 Euro.
Russische Hackergruppe Hunt3r Kill3rs startet Cyberangriffe auf israelische Regierung und militärische Infrastruktur
Die russische Hackergruppe Hunt3r Kill3rs hat angekündigt, dass sie eine neue Runde von Cyberangriffen gegen Israel starten wird, die sich auf die militärische und staatliche Infrastruktur des Landes konzentrieren. In einer Erklärung erklärte die Gruppe ihre Absicht, "Israel zu quälen" und versprach, unerbittliche Angriffe durchzuführen, bis die ihrer Meinung nach von Israel begangenen Verbrechen aufhören.
Die Organisation Hunt3r Kill3rs hat angekündigt, dass sie weiterhin Angriffe gegen Israel durchführen wird. Der Erklärung der Organisation zufolge werden diese Cyberangriffe bis zum Ende der israelischen Verbrechen andauern. Das Versprechen der Organisation, ihre Bemühungen zu verstärken, deutet darauf hin, dass sie langfristige und gezielte Angriffe gegen israelische Infrastrukturen durchführen wird.
Outlook-E-Mail-Client: Hochriskante Sicherheitslücke mit Remotecode-Ausführung wird im Dark Web verkauft
Ein Id namens "Cvsp" hat in einem Dark Web Forum den Verkauf der Outlook Remote Code Execution (RCE) Schwachstelle Day 0 bekannt gegeben. Die Schwachstelle zielt auf Microsoft Office-Versionen auf x86- und x64-Architekturen und stellt eine erhebliche Sicherheitsbedrohung für Anwender weltweit dar.
Die Schwachstelle betrifft die Versionen
- Microsoft Büro 2016
- Microsoft Büro 2019
- Microsoft Office LTSC 2021
- Microsoft 3654 APP für Unternehmen
Authentifizierung kann umgangen werden, GitHub-Enterprise-Server mit PoC-Schwachstelle in vollem Umfang gefährdet
Kürzlich haben Sicherheitsforscher eine kritische Schwachstelle (CVE-2024-4985, cvss score: 10.0) im GitHub Enterprise Server (GHES) aufgedeckt, die es einem unbefugten Angreifer ermöglicht, ohne vorherige Authentifizierung auf GHES-Instanzen zuzugreifen. GitHub hat inzwischen einen Fix bereitgestellt, und es wurde keine groß angelegte Ausnutzung der Schwachstelle gefunden, so dass Benutzer GHES auf eine gepatchte Version (3.9.15, 3.10.12, 3.11.10, 3.12.4 oder höher) aktualisieren können. Wenn eine sofortige Aktualisierung nicht möglich ist, sollten Sie die SAML-Authentifizierung oder die kryptografischen Bestätigungsfunktionen vorübergehend deaktivieren, um die Schwachstelle zu beheben.
Referenz: https://cncso.com/critical-github-enterprise-server-flaw-allows-authentication-bypass.html