Медицинский страховщик Премера раскрывает утечку данных

премера

2015 стал годом утечки данных здравоохранения. Недавно раскрытое нарушение в Premera, как сообщают, влияло на 11 миллионов человек.Миллионы американцев находятся в опасности сегодня вследствие недавно раскрытой утечки данных в медицинском страховщике Премере.

Premera, который, как сообщают относительно нарушения, влиял на 11 миллионов человек – вовлекает многократные бренды, включая Синий крест Premera, Premera Blue Cross Blue Shield Аляски, и аффилированная компания выпускает под брендом Решения для Страхования Оживления и Связи. Premera также владеет и управляет брендом LifeWise; нарушение LifeWise влияет на Программу медицинского страхования LifeWise Washington, Программу медицинского страхования LifeWise Страховой фирмы Орегона и LifeWise.Премера указал, что утечка данных была сначала обнаружена 29 января – только дни до 4 февраля, когда коллега, Гимн бренда Синего креста раскрыл, что это было нарушено. В нарушении Гимна были раскрыты 80 миллионов записей клиента и сотрудника.

«Наше расследование решило, что атакующие, возможно, получили несанкционированный доступ к персональным данным, но мы не решили, что любая информация была удалена из нашей системы», заявил Премера на ее Веб-сайте.Премера признал, что, в то время как нарушение было только обнаружено в январе, начальное нападение, вероятно, произошло 5 мая 2014. Премера теперь также работает с Федеральным бюро расследований и подразделением реагирования на инциденты FireEye Mandiant для исследования инцидента.«Я распознаю расстройство, которое новости об этой кибератаке могут вызвать», Джефф Роу, президент Premera и CEO, заявленный. «Конфиденциальность и безопасность персональных данных наших участников являются высшим приоритетом для нас».

Тодд Харрис, директор в поставщике систем обеспечения безопасности безопасность Ядра, сказал, что был удивлен тем, сколько времени это взяло Премеру, чтобы ответить и сообщить их клиентам об утечке данных. Он отметил, что Премера сказал, что нападение запустилось в мае 2014 и было обнаружено 29 января 2015, означая, что они ожидали 47 дней, чтобы позволить их клиентам знать, что их соотносимая с личностью информация была украдена.«В это время их клиенты, возможно, принимали меры для защиты себя, даже если, просто изменив их пароли», заявил Harris.Стив Гробмен, CTO в безопасности Intel, сказал, что, в то время как полное изложение на событии нарушения Premera еще не ясно, что ясно, то, что киберпреступники все более и более фокусируются на персональных данных, проводимых организациями здравоохранения.

Персональные данные здравоохранения могут продать за 10 раз стоимость украденных данных дебетовой карты и данных кредитной карты, учитывая, что последний является более скоропортящимся, объяснил Гробмен.«Персональный информационный содержавший организациями здравоохранения, вероятно, не изменится, тогда как украденные номера карты отменяются вскоре после того, как хищение обнаружено», сказал Гробмен в электронном письме eWEEK.Патрик Мюррей, вице-президент продуктов в поставщике систем обеспечения безопасности Zimperium, сказал, что существует действительно тренд, чтобы указать, что кибератакующие сделали совместное нажатие приблизительно год назад для проникновения компаний здравоохранения, таким образом, это не должно быть удивление, если больше сведений нарушений является предстоящим от других компаний здравоохранения. В 2014 длинный список ритейлеров сообщил о том, чтобы быть нарушенным в месяцах после того, как Target сначала раскрыл свою утечку данных в конце 2013.

После того, как нарушение розничной торговли Target было раскрыто, вредоносное семейство Возврата было идентифицировано как являющийся ведущим риском для использования торговой точки.Слишком рано, чтобы размышлять, приведен ли подобный тип вредоносного программного обеспечения в действие в здравоохранении, сказал Мюррей. «Жертвы боятся выпускать слишком много информации о причине нарушения общественности, которая является тем, что делает эти нападения более трудными защитить от», сказал Мюррей eWEEK.

Понятно, что компания была бы защитной о своей информации о безопасности, и во многих случаях, требуются месяцы для них для ровного знания себя, сказал Мюррей. Однако он добавил, будет полезно для всех вертикалей поделиться информацией нападения некоторым анонимизированным способом защитить других, которые могут также быть под подобной атакой.«Одна вдохновляющая вещь об этом событии состояла в том, что кажется, что эти страховые компании были проинформированы нападением Гимна посредством того, чтобы делиться информацией через HITRUST [Трастовый Альянс Медицинской информации]. Это – эффективный метод, который должен использоваться более часто», сказал Мюррей.

Шон Майкл Кернер является главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.


VIRTU-VIRUS.RU