医療業界から23万5000人以上の患者データが流出、医療機関は1000万ドル以上の賠償金を支払う
最近、米国ニューヨーク州の裁判所は、One Brooklyn Health Systemに対する集団訴訟について、150万ドル(1,086万ルピー)の和解合意を予備的に承認した。この訴訟は、2022年11月に発生したサイバー攻撃により、23万5,000人以上の機密健康データが漏洩したことに起因する。
和解案では、対象となる集団代表者は、最大2,500ドルの実費損害賠償と、データ漏洩の余波への対応に費やした時間に対する補償(1時間あたり25ドルで最大4時間)を請求できる。
業界 "インサイダー "入札、30万人の住宅所有者情報流出。
先日、山東省X市公安局は、市民の個人情報侵害事件を摘発し、60人以上の容疑者を逮捕した。容疑者らは不動産販売員の身分を利用し、所有者の氏名、携帯電話番号、家屋番号、世帯の種類、身分証明書番号、銀行ローン情報などを装飾品、家電、家具などの会社に売り込み、その数は30万件以上に上った。「古い地区は所有者の改築意欲が低いため比較的安価だが、新しい地区や引き渡し間近の地区、別荘地は所有者の情報が少し高価になる。この事件には20万元以上が含まれており、警察は引き続き綿密な調査を行い、企業にデータ保護を強化し、国民に個人情報保護の意識を高めるよう注意を喚起する。流出行為を発見したら、警察はタイムリーに権利と利益を保護する必要があります。
サイバーセキュリティ制度構築のための人工知能安全規制システム
新華社通信は、中国共産党中央委員会の「中国式近代化を推進するための改革の更なる全面的深化に関する決定」を発表する権限を与えられ、ネットワークセキュリティシステムの強化と人工知能の安全監視システムの構築について言及している。
カナダの医療機関で機密個人情報が大量に流出
2024年5月30日、Qiulongランサムウェアグループは、カナダのブリティッシュコロンビア州コキットラムを拠点とする病院・ヘルスケア産業関連企業Indigo ENT Groupを巻き込んだ大規模なデータ侵害を発表したとされる。同組織が共有した投稿によると、彼らはIndigo ENTのネットワークに数週間侵入し、その間に数千の個人情報、機密情報、保護された医療情報(PHI)、および患者の個人識別情報(PII)を盗んだと主張した。
ペルーの信用銀行で機密性の高いユーザー情報が大量に流出
BCPペルーのデータベースが漏洩し、ダウンロード可能な状態になったとされる。漏洩したとされるデータは57,694行からなり、カードの種類、発行の種類、銀行識別番号、カード所有者名、口座所有者名、自宅住所、居住県、顧客ID、主な電話番号などの重要な顧客情報が含まれていた。この侵入が事実であれば、影響を受ける個人にとって重大なリスクとなり、個人情報の盗難、金融詐欺、その他の悪質な行為につながる可能性がある。
米ヘルスケア企業で医療データが大量流出
米国の大手医療機関が、1.5テラバイトの機密患者データを無許可のFTPで販売。このアクセスは、詳細な個人情報を含む包括的な患者ファイルで構成されていた。アクセスの種類は、書き込みからダウンロードまでの機能を持つFTPであり、潜在的な購入者はデータを好きなように操作することができる。データのサイズは1.5テラバイトで、2024年1月30日にオープンされる。
患者ファイルには、住所、患者名、生年月日、社会保障番号(SSN)、性別、電話番号など、豊富な個人情報が含まれている。衝撃的なことに、同社はこのデータを日々積極的に更新・編集している。2024年3月2日から売りに出されているにもかかわらず、いまだに売れ残っている。対象となった組織は米国内の50以上の施設をカバーしているため、この情報漏洩の潜在的な影響は広範囲に及ぶ。
データ情報の漏洩:
アクセス・タイプ: 書き込みからダウンロードまでの機能を持つFTP
データサイズ:1.5 TB
市場投入までの期間:2024年1月30日まで
内容:住所、患者氏名、生年月日、社会保障番号(SSN)、性別、電話番号などを含む完全な患者ファイル。
UPDATE:同社は日々積極的にデータを更新・編集している。2024年3月2日より売り出し中にもかかわらず、売れ残っています。
対象範囲:米国内の50以上の工場が対象。
スワロフスキーの備蓄品、不正アクセスによる身代金要求の脅威にさらされる
サイバー事件では、スワロフスキーの管理ポータルへの不正アクセスが販売された。このアクセスにより、潜在的なバイヤーがすべての顧客データを閲覧・抽出できたとされ、同社の顧客にとって重大なセキュリティ上の脅威となった。このような不正アクセスの価格は800ユーロだった。
ロシアのハッキング・グループHunt3r Kill3rsがイスラエル政府と軍事インフラへのサイバー攻撃を開始
ロシアのハッカー・グループHunt3r Kill3rsは、イスラエルに対して新たなサイバー攻撃を開始すると発表した。声明の中で、同グループは「イスラエルを拷問する」意向を表明し、彼らがイスラエルの犯罪とみなすものがなくなるまで執拗な攻撃を続けることを約束した。
Hunt3r Kill3rs組織は、イスラエルに対する攻撃を継続すると発表した。同組織の声明によると、これらのサイバー攻撃は、彼らが言うイスラエルの犯罪が終わるまで続くという。組織の取り組みを強化するという誓いは、イスラエルのインフラに対して長期的かつ標的を絞った攻撃を行うことを示している。
Outlook電子メールクライアントのリモートコード実行の高リスク脆弱性がダークウェブで販売される
Cvsp」という名前のIDが、ダークウェブ・フォーラムでOutlookのリモート・コード・エグゼキューション(RCE)脆弱性Day 0の販売を発表した。 この脆弱性は、x86およびx64アーキテクチャのMicrosoft Officeバージョンをターゲットに設計されており、世界中のユーザーに重大なセキュリティ脅威をもたらす。
脆弱性の影響を受けるバージョン
- マイクロソフト・オフィス2016
- マイクロソフト オフィス 2019
- マイクロソフト・オフィス LTSC 2021
- Microsoft 3654 APP for Enterprise
認証をバイパスされる可能性、GitHubエンタープライズサーバーにフルスコアの脆弱性、PoCで露呈
先日、セキュリティ研究者がGitHub Enterprise Server(GHES)に重大な脆弱性(CVE-2024-4985、cvssスコア:10.0)があることを公表し、許可されていない攻撃者が事前認証なしでGHESインスタンスにアクセスできることが明らかになりました。現在、GitHubによって修正プログラムが配布されており、この脆弱性の大規模な悪用は見つかっていないため、ユーザーはGHESをパッチが適用されたバージョン(3.9.15、3.10.12、3.11.10、3.12.4以降)にアップデートすることができます。即時のアップデートが不可能な場合は、一時的な緩和策として、SAML 認証または暗号化アサーション機能を一時的に無効にすることを検討してください。
参考:https://cncso.com/critical-github-enterprise-server-flaw-allows-authentication-bypass.html