Daten von 1,2 Mio. Patienten vor Ransomware-Angriff durch Drittanbieter gestohlen

  • University Medical Center of Southern Nevada ist unter der Liste der Anbieter, die eine Verletzung von Gesundheitsinformationen in der letzten Woche gemeldet. (University of Nevada School of Medicine, Las Vegas)

    Practicefirst Medical Management Solutions und PBS Medcode haben vor kurzem 1,2 Millionen Patienten darüber informiert, dass auf ihre Daten zugegriffen wurde und diese aus dem Netzwerk gestohlen wurden, bevor ein Ransomware-Angriff am 25.12.2020 stattfand.

    Praticefirst ist ein Medizinmanagement-Unternehmen, das Datenverarbeitungs-, Abrechnungs- und Kodierungsdienste für Gesundheitsdienstleister anbietet.

    Am 30. Dezember entdeckte der Anbieter einen Angreifer, der versuchte, Ransomware auf seinem System einzusetzen. Beamte sagten, dass sie das System heruntergefahren haben, ein systemweites Passwort zurückgesetzt haben, die Strafverfolgungsbehörden alarmiert haben und eine externe Datenschutz- und Sicherheitsfirma beauftragt haben.

    Eine Überprüfung ergab, dass die Akteure während des Hacks Dateien aus dem Netzwerk kopierten, einschließlich Patienten- und Mitarbeiterinformationen.

    Die gestohlenen Informationen variierten je nach Patient und konnten neben anderen sensiblen Daten Namen, Kontaktdaten, Geburtsdaten, Sozialversicherungsnummern, Führerscheinnummern, medizinische Informationen, Patientenidentifikationsnummern, Bankkontodaten, Kreditkarteninformationen sowie Benutzernamen, Passwörter und Sicherheitsfragen und -antworten von Mitarbeitern enthalten.

    In der Mitteilung wird die sechsmonatige Verzögerung bei der Benachrichtigung der Patienten nicht erklärt. Gemäß HIPAA sind Anbieter verpflichtet, Patienten innerhalb von 60 Tagen nach der Entdeckung von Datenschutzverletzungen zu informieren und nicht erst nach Abschluss einer Untersuchung.

    Practicefirst-Beamte sagten, sie hätten die Freigabe der Daten ausgehandelt, mit der Bestätigung, dass die Daten zerstört und nicht weitergegeben wurden. Es ist wichtig anzumerken, dass Forscher behaupten, dass es keine Garantie dafür gibt, dass Hacker sich tatsächlich an die Versprechen halten, die sie den Opfern in Bezug auf die Rückgabe oder Löschung von Daten gemacht haben. Insbesondere Conti-Ransomware-Akteure sind dafür bekannt, Beweise zu fälschen, die den Opfern vorgelegt werden.

    Der Hersteller hat seitdem zusätzliche Sicherheitsmaßnahmen implementiert, um eine Wiederholung des Vorfalls zu verhindern.

    Mit der Zahl von 1,2 Millionen ist der Vorfall die fünftgrößte Datenpanne im Gesundheitswesen im Jahr 2021 bisher.

    Bösartige Bedrohungsakteure lecken Daten des University Medical Center of Southern Nevada

    Das University Medical Center of Southern Nevada hat kürzlich bestätigt, dass es im Juni Opfer eines REvil-Ransomware-Angriffs wurde, nachdem REvil-Bedrohungsakteure damit begonnen hatten, Daten zu veröffentlichen, die sie vor dem Angriff exfiltriert hatten.

    Die Screenshots, die mit SC Media geteilt wurden, zeigen, dass die Hacker Scans von Führerscheinen und SSN-Karten von Patienten, sowie Pässe und andere hochsensible Daten durchgesickert sind.

    Nach Angaben des Gesundheitssystems verschafften sich die Angreifer Anfang Juni erstmals Zugang zu einem Server, auf dem die Daten gespeichert waren, und die Strafverfolgungsbehörden wurden eingeschaltet, um den Vorfall zu untersuchen. Bisher gibt es keine Beweise dafür, dass die Angreifer in der Lage waren, sich Zugang zu klinischen Systemen zu verschaffen.

    Gescheiterter Ransomware-Angriff auf Coastal Family Health Center

    Bei einem fehlgeschlagenen Ransomware-Angriff am 13. Mai wurde auf die Daten von 62.342 Patienten des Coastal Family Health Center in Mississippi zugegriffen. Der Versuch, das Computernetzwerk abzuschalten, war erfolglos, und das CFHC konnte trotz des Angriffs weiterhin Patienten behandeln und Dienstleistungen anbieten.

    Allerdings konnte der Angreifer während des Vorfalls auf die persönlichen Daten der Patienten zugreifen, darunter Patientennamen, Kontaktdaten, SSNs, Krankenversicherungsinformationen, Gesundheitsdaten und Behandlungsinformationen.

    Das CFHC hat mit einer externen Cybersecurity-Firma an der Untersuchung gearbeitet und seitdem Sicherheitsverfahren geändert, um die identifizierten Risiken zu reduzieren.

    Weitere Anbieter auf der Liste der Elekta-Verletzungen

    Northwestern Memorial HealthCare und Renown Health wurden in die Liste der Anbieter aufgenommen, die von einem Ransomware-Angriff auf den Krebssoftware-Anbieter Elekta Anfang des Jahres betroffen waren. Insgesamt berichteten mehr als 40 Gesundheitssysteme von Netzwerkproblemen, die auf den Sicherheitsvorfall zurückzuführen sind.

    Bedrohungsakteure starteten am 6. April einen Cyberangriff auf das Cloud-basierte Speichersystem von Elekta, der einige Anbieter dazu zwang, einige Strahlenbehandlungstermine abzusagen, da die Systeme offline waren.

    Zu diesem Zeitpunkt informierte Elekta die Öffentlichkeit, dass der Angriff aufgrund der geografischen und Service-Segmentierung der Cloud-Dienste auf eine Untergruppe von US-Cloud-Kunden beschränkt war.

    Die Mitteilung von Renown Health zeigt, dass die forensische Untersuchung von Elekta ergeben hat, dass während des Hacks auf geschützte Gesundheitsinformationen (PHI) zugegriffen wurde. Die Untersuchung des Vorfalls dauert noch an, aber Elekta hat alle betroffenen Kunden darüber informiert, dass sie zu dem Schluss gekommen sind, dass alle Daten des Cloud-Systems kompromittiert wurden.

    Die betroffenen Daten von Renown Health beziehen sich auf Patienten mit Wohnsitz in Nevada oder benachbarten Staaten. Sie könnten Namen, SSNs, demografische und physische Details, medizinische Behandlungen, Termine und Diagnosen enthalten.

    Northwestern Memorial teilte mit, dass durch den Vorfall eine Datenbank für Onkologie-Patienten des Central DuPage Hospital, des Delnor Community Hospital, des Huntley Hospital, des Kishwaukee Hospital, des Lake Forest Hospital, des McHenry Hospital und des Valley West Hospital sowie des Northwestern Memorial Hospital betroffen war.

    Die betroffenen Daten umfassen Patientennamen, SSNs, Geburtsdaten, Krankenversicherungsinformationen, Krankenaktennummern und klinische Daten, die mit Krebsbehandlungen verbunden sind, wie z. B. Krankengeschichten, Anbieternamen, Leistungsdaten, Behandlungspläne, Diagnosen und Rezepte.

    Das betroffene System bleibt nach dem Angriff offline, um Patienten- und Kundendaten zu schützen. Elekta arbeitet weiterhin mit den betroffenen Gesundheitseinrichtungen zusammen, darunter Renown und Northwestern Memorial.

    Northwestern sagte, sie würden ihre Beziehung zu Elekta neu bewerten. Zu den anderen betroffenen Einrichtungen gehören Carle Health in Illinois, Southcoast Health in Massachusetts, Lifespan, Yale New Haven, Charles Health System und die Cancer Centers of Southwest Oklahoma.

    Der Sicherheitsvorfall ist Teil eines besorgniserregenden Trends im Gesundheitswesen in diesem Jahr: massive Sicherheitsvorfälle und Datenschutzverletzungen, die auf einen einzigen Vorfall bei einem Drittanbieter zurückzuführen sind. Tatsächlich wurden 6 von 10 der größten Vorfälle im Gesundheitswesen von Anbietern verursacht.

    Zur Erinnerung: Das NIST und die Cybersecurity and Infrastructure Security Agency des Department of Homeland Security haben in der Vergangenheit Best-Practice-Anleitungen veröffentlicht, um Unternehmen bei der Stärkung ihrer Vendor-Management-Prozesse zu unterstützen.

    UW Health meldet viermonatigen Hack des Patientenportals

    Die University of Wisconsin Health hat kürzlich Patienten darüber informiert, dass während eines viermonatigen Hacks ihres Patientenportals MyChart wahrscheinlich auf ihre Daten zugegriffen wurde.

    Entdeckt am 13. April, ergab die anschließende Untersuchung, dass nicht autorisierte Akteure in der Lage waren, auf eine Reihe von Patientenportal-Konten zuzugreifen, beginnend am 27. Dezember 2020, und möglicherweise auf die im Portal enthaltenen Daten zugreifen.

    Bei einigen Patienten beschränkte sich der Zugriff auf die Startseite des Patientenportals, auf der klinische Informationen wie anstehende Terminerinnerungen, Krankenhauseinweisungen, Details zum Pflegeteam, Betreffzeilen von Nachrichten des Anbieters und Aufforderungen zur Display neuer Testergebnisse angezeigt werden.

    Bei anderen griffen die Akteure auf Seiten zu, die Termin- und Aufnahmeinformationen, Krankenversicherungsdetails, Schadendaten und zusätzliche medizinische Daten wie Testergebnisse, Diagnosen und Medikamente enthielten.

    Bei der Verletzung der Gesundheitsdaten wurden keine Finanzdaten oder SSNs kompromittiert, da die Identifikatoren nicht im MyChart-Portal gespeichert sind.

    UW Health evaluiert seine aktuellen Sicherheitsprozesse und -protokolle, verstärkt die Passwortsicherheit und implementiert eine Zwei-Faktor-Authentifizierung im MyChart-Portal. Beamte sagten, dass sie auch Patientenkonten deaktivieren, die seit mindestens 15 Monaten inaktiv sind.

    Einige Teile dieses Artikels stammen aus:
    www.scmagazine.com