top of page
WhatsApp Image 2020-07-02 at 17.01.17.jp

 

דו״ח סייבר שבועי

 08.06.2023 עדכון שבועי 

עיקרי הדברים

1. ישראל: מתקפת סייבר על קבוצת האופנה אירני שבבעלותה רשת החנויות פקטורי 54. 
2. סייבר בבריאות: בלגיה: שני בתי חולים קוראים לציבור להמנע מלהגיע בשל מתקפת סייבר. ארה״ב: נציבות הסחר הפדראלית (FTC) מטילה קנס על אפליקציה רפואית בשל דלף מידע.
3. חולשה במערכת העברת הקבצים MOVEit Transfer משמשת לתקיפה של חברת ענק בעולם ומתקפות כופרה. בין הקורבנות: British Airways, Boots, BBC. 
4. הבנק ספרדי Globalcaja מאשר כי חווה מתקפת כופרה על ידי קבוצת הכופרה Play.
5. *אנו ממליצים לעדכן את המוצרים הבאים: מוצר MOVEit Transfer (מנוצל לתקיפה); מוצרי VMWare (קריטי); מוצר GitLab (גבוה); מוצרי Cisco (קריטי); דפדפן Google Chrome (גבוה); מוצרי Firefox ו Firefox ESR  (גבוה);  מערכת הפעלה Linux kernel (גבוה);*

תוכן עניינים

הציטוט השבועי

איפה אפשר לקרוא את הדוחות

חולשות חדשות

פורסמה חולשה חדשה ב-MOVEit Transfer של חברת Progress מנוצלת לתקיפה

עידכון אבטחה לגוגל כרום נותן מענה לחולשה ברמת חומרה גבוהה 
עידכון אבטחה ל Firefox ו Firefox ESR נותן מענה לשלוש חולשות ברמת חומרה גבוהה
עידכון אבטחה ל GitLab נותן מענה ל 14 חולשות 4 מהם ברמה חומרה גבוהה
CISCO שחררה עדכוני אבטחה עבור 7 חולשות, בהן חולשה קריטית
פורסמה חולשה ב-Linux kernel בחומרה גבוהה המאפשרת העלאת הרשאות ומניעת שירות
CISA מוסיפה ארבע חולשות חדשות לקטלוג החולשות המנוצלות שלה

התקפות ואיומים

מסמך משותף של הNSA, FBI ועוד גופים מפרסם דרכי התמודדות מול טקטיקות הנדסה חברתית שמשמשות תוקפים צפון קוראניים

השבוע בכופרה

הבנק ספרדי Globalcaja מאשר כי חווה מתקפת כופרה על ידי קבוצת Play

CISA והFBI פרסמו מסמך משותף על ניצול הפגיעות בMOVEit ע״י קבוצת הכופרה CLOP

תוכנת הניהול המשפטי Casepoint חוקרות דלף מידע לאחר שקבוצת הכופרה BlackCat דיווחה על גניבת 2 טרהבייט של מידע

סייבר בגופי בריאות

ארה״ב: נציבות הפיקוח הפדראלית על הסחר (FTC) מטילה קנס על אפליקציה רפואית בשל דלף מידע 
בלגיה: שני בתי חולים קוראים לציבור להמנע מלהגיע בשל מתקפת סייבר 

ארה״ב: חברת בת של מערכת בריאות אוניברסיטאית מודיעה על דלף מידע של 67,897 מטופלים 

כנסים

 
 

הציטוט השבועי

_"חסרה לנו הבנה מקיפה של מצב הגנת הסייבר ברמת האיחוד האירופי, מה שמקשה על זיהוי פערים וכשלים"_

- ג'והאן לפסאר, מנכ"ל הסוכנות האירופאית להגנת סייבר (ENISA) בכנס CyCon של NATO CCDCOE.

2222.jpg

איפה אפשר לקרוא את הדוחות

ערוץ הטלגרם
https://t.me/corona_cyber_news

33333.jpg
4444.jpg
55555.jpg

חולשות חדשות

פורסמה חולשה חדשה ב-MOVEit Transfer של חברת Progress מנוצלת לתקיפה

הסוכנות האמריקאית להגנת סייבר ותשתיות (CISA) פירסמה המלצה בעקבות פירסום חולשה ב-MOVEit Transfer לביצוע עידכון דחוף של התוכנה. על פי הדיווח של חברת Progress החולשה (CVE-2023-34362) מסוג SQL Injection משפיעה על כול גרסאות התוכנה הקודמות לגרסאות הבאות: 2021.0.6 (13.0.6), 2021.1.4 (13.1.4), 2022.0.4 (14.0.4), 2022.1.5 (14.1.5), ו 2023.0.1 (15.0.1), בניצול מוצלח של חולשה זו תוקף לא מאומת יכול להשיג גישה למאגר המידע של התוכנה ובהתאם לסוג מאגר המידע שבשימוש (MySQL, Microsoft SQL Server, או Azure SQL) תוקף עלול להרחיב את הגישה שלו ולקבל מידע על מבנה ותוכן מאגר הנתונים, להפעיל פקודות SQL כדי לשנות או למחוק נתונים. בנוסף לפירסום של CISA הנוגע לעידכון התוכנה פורסם גם לאחרונה מאמר משותף של CISA וה FBI כחלק מיוזמת ה #StopRansomware שמפעילים, על עדויות לניצול של חולשה זו על ידי קבוצת הכופרה CL0P Ransomware כפי שפורסם בדוח זה תחת ״השבוע בכופרה״.

על מנת להימנע מפגיעות לחולשה חברת Progress ממליצה למשתמשי המוצר לבצע מספר צעדים ביניהם: כיבוי כל תנועת הרשת (HTTP ו HTTPs) לכיוןן הסביבה של MOVEit Transfer, בקרה ומחיקה של משתמשים וקבצים לא מאושרים, וביצוע עידכון גרסה בהתאם לגרסה האחרונה כפי שפורסמה על ידי החברה.

עידכון אבטחה לגוגל כרום נותן מענה לחולשה ברמת חומרה גבוהה

גוגל שיחררה עידכון לגוגל כרום הנותן מענה לחולשה (CVE-2023-3079) מסוג Type Confusion ברכיב V8 של גוגל כרום שפורסם עבורה שיטה לניצול החולשה, באמצעות החולשה תוקף יכול לבצע הרצה של קוד זדוני או ביצוע מתקפת DoS בתוכנה. חולשה זו תוקנה בגרסאות כרום הבאות: גרסה 114.0.5735.106 עבור מערכות הפעלה של MacOS ו Linux וגרסה 114.0.5735.110 למערכות הפעלה Windows.
צוות קונפידס ממליץ למשתמשי המוצר לבצע עידכון גרסה לגרסה האחרונה כפי שפורסמה על ידי גוגל על מנת לסגור פגיעות לחולשה זו.

עידכון אבטחה ל Firefox ו Firefox ESR נותן מענה לשלוש חולשות ברמת חומרה גבוהה

חברת Mozilla שיחררה עידכון אבטחה ל-Firefox ו Firefox ESR הנותן מענה לשלושה חולשות ברמת חומרה גבוהה וחולשה נוספת ברמת חומרה בינונית. החולשות ברמת חומרה גבוהה הם:

 CVE-2023-34414 בה דף השגיאה באתרים עם תעודת TLS לא בתוקף היה ללא השהייה בהפעלה בה Firefox עושה שימוש כדי להגן על משתמשים מפני לחיצה על אישור של דיאלוגים המבקשים הרשאות בעקבות זה תוקף יכול ל״חטוף״ לחיצת עכבר של הקורבן ובשימוש בפער שנוצר בין טעינת האתר לבין ההצגה שלו התוקף יכול לבצע שימוש בלחיצה ש״חטף״ על מנת לאשר דיאלוגים באתר ללא תעודת TLS.

שתי החולשות הנוספות שתוקנו הם CVE-2023-34416 ו CVE-2023-34417 מסוג Memory safety שבניצול מוצלח שלהם תוקף יכול לבצע הרצת קוד במערכת.

חולשות אלו תוקנות בגרסה 114 של Firefox וגרסה 102.12 של Firefox ESR. 

צוות קונפידס ממליץ למשתמשי מוצרים אלו לבצע עידכון לגרסה האחרונה כפי שפורסמה על ידי חברת Mozilla על מנת להימנע מפגיעות לחולשות אלו.

עידכון אבטחה ל GitLab נותן מענה ל 14 חולשות 4 מהם ברמה חומרה גבוהה

חברת GitLab שיחררה עידכון אבטחה ל GitLab Community Edition (CE) ו Enterprise Edition (EE) שנותן מענה ל-14 חולשות חדשות. החולשות ברמה גבוהה שהתגלו במערכת הם:

  CVE-2023-2442 חולשה מסוג Cross-Site Scripting היכולה לאפשר לתוקף בניצול מוצלח שלה לבצע פעולות במערכת בשם הקורבן. שלושת החולשות הנוספות ברמה גבוהה שהתגלו במערכתCVE-2023-2132, CVE-2023-2198 ו CVE-2023-2199 הינם חולשות מסוג ReDoS שהתגלו ברכיבים FrontMatterFilter, InlineDiffFilter ו DollarMathPostFilter ויכולות לאפשר לתוקף בניצול מוצלח שלהם לבצע מתקפת DoS מוצלחת ולמנוע גישה לשירות.

צוות קונפידס ממליץ למשתמשי המוצרים לבצע עידכון גרסה בהתאם לגרסאות האחרונה שפורסמו על ידי GitLab, גרסאות 16.0.2, 15.11.7 עבור GitLab Community Edition וגרסה 15.10.8 עבור GitLab Enterprise Edition.

CISCO שחררה עדכוני אבטחה עבור 7 חולשות, בהן חולשה קריטית

בין החולשות שפורסמו, אחת מהן קריטית וארבעה גבוהות:

CVE-2023-20105 - חולשה זו, קיבלה ציון CVSS של 9.6 מנצלת חולשה במנגנון החלפת הסיסמאות בממשקי Cisco Expressway ו-Cisco TelePresence VCS. ניצול מוצלח שלה להוביל להעלאת הרשאות במערכת הפגיעה.

CVE-2023-20192 - חולשה בממשקי Cisco Expressway ו-Cisco TelePresence VCS המאפשרת לתוקף להריץ קוד לא מבוקר כולל שינוי הגדרות מערכת בתוכנה הפגיעה עקב הגדרה לא נכונה של יישום הרשאות. חולשה זו קיבלה ציון CVSS של 8.4 ומוגדרת גבוהה.

CVE-2023-20108 - חולשת מניעת שירות בשירותי Unified Communications Manager IM ו-Presence Service של Cisco. חולשה זו קיבלה ציון CVSS של 7.5 ומאפשרת לתוקף לבצע מתקפת מניעת שירות זמנית על השירות עבור כל המשתמשים בסביבה על ידי שליחת קוד לא מבוקר בממשק ההתחברות.

CVE-2023-20006 - חולשה בהגדרת פונקציית ה-SSL/TLS של תוכנת Cisco Adaptive Security Appliance ו-Cisco Firepower Threat Defense המאפשרת לתוקף לא מזוהה לשלוח בקשות זדוניות ולגרום לטעינה מחדש של שירות התוכנה וכתוצאה מכך לגרום למניעת שירות עבור משתמשי הסביבה. חולשה זו קיבלה ציון CVSS של 8.6 המוגדרת גבוהה.

CVE-2023-20178 - חולשה הנמצאת בעדכון של התוכנות Cisco AnyConnect Secure Mobility Client Software ו-Cisco Secure Client עבור Windows העלולה לגרום להעלאת הרשאות כך שמשתמש רגיל יכול לקבל הרשאות SYSTEM על מכונת ה-Windows בעקבות יישום הרשאות לא תקין בתיקיה הנוצרת בזמן עדכון התוכנה ותוקף יכול לנצל את ההרשאות בתיקיה זו כדי להריץ קוד לא מבוקר בהרשאות SYSTEM.

CISCO שחררה עדכוני אבטחה המתקנים את כל החולשות שפורסמו.

צוות קונפידס ממליץ לעדכן את גרסת התוכנה של השירותים הרלוונטים כדי להימנע מניצול חולשות אלו.

פורסמה חולשה ב-Linux kernel בחומרה גבוהה המאפשרת העלאת הרשאות ומניעת שירות

התגלתה חולשה ב-Linux kernel העלולה להוביל להעלאת הרשאות ומניעת שירות. החולשה, שפורסמה בתאריך 7.6.23, קיבלה את המזהה CVE-2023-257458 עם ציון CVSS של 7.8 (גבוה). ניצול מוצלח של חולשה זו מאפשר לתוקף להשיג הרשאות root על מערכת פגיעה על ידי הגדרת ערך ספציפי לפונקציית fl_set_geneve_opt ב-kernel. חולשה זו תוקנה בעדכון האחרון של Linux kernel.

צוות קונפידס ממליץ לעדכן את גרסת ה-Linux kernel לעדכנית ביותר על מנת להימנע מניצול חולשה זו.

CISA מוסיפה ארבע חולשות חדשות לקטלוג החולשות המנוצלות שלה

הסוכנות האמריקאית להגנת סייבר ותשתיות (CISA) הוסיפיה השבוע ל״קטלוג החולשות הידועות״ ארבע חולשות חדשות.

החולשה CVE-2023-34362 הינה חולשה ב MOVEit Transfer מבית חברת Progress, ניצול מוצלח של חולשה זו יכולה לאפשר לתוקף לא מאומת לקבל גישה למאגר הנתונים של MOVEit Transfer ובהתאם לסוג מאגר הנתונים אף לקבל מידע על המבנה והתוכן הקיים בו ולבצע הרצה של פקודות SQL. חולשות נוספות שהתווספו לקטלוג הם CVE-2023-33010 ו CVE-2023-33009 הינם חולשות במספר מוצרי Firewall מבית חברת Zyxel, חולשות אלו הם מסוג Buffer Overflow ועלולות לאפשר לתוקף לא מאומת בניצול מוצלח שלהם לבצע מתקפות DoS על המוצר ואף לבצע הרצה של קוד מרחוק על מכשירים נגועים. החולשה הרביעית שנוספה לקטלוג CVE-2023-3079 היא חולשה ב Chromium V8 Engine בדפדפן Chrom מבית חברת גוגל, חולשה זו היא מסוג Type Confusion ויכולה לאפשר לתוקף בניצול מוצלח שלה לבצע הרצת קוד זדוני וביצוע מתקפת DoS על התוכנה.
צוות קונפידס ממליץ למשתמשי מוצרים אלו לבצע עידכון גרסה לגרסה האחרונה כפי שפורסמה על ידי חברת Progress, Zyxel ו Google.

התקפות ואיומים

מסמך משותף של הNSA, FBI ועוד גופים מפרסם דרכי התמודדות מול טקטיקות הנדסה חברתית שמשמשות תוקפים צפון קוראניים

מסמך משותף של הסוכנות לביטחון לאומי (NSA) וסוכניות נוספות חושף את בשימוש של קבוצות תקיפה צפון קוריאניות בהנדסה חברתית ובתוכנות זדוניות על מנת להוציא מתקפות כנגד אקדמיות שונות וגופי תקשורת. הדוח מדגיש כיצד קבוצות כגון Kimsuky, THALLIUM ו-VELVETCHOLLIMA, מתחזות למקורות אמינים כדי לאסוף מידע רגיש. בין היתר הם מתחזים לעיתונאים, אקדמאים או אנשים עם קשרים למעגלי מדיניות צפון קוריאה.

על ידי שימוש בהנדסה חברתית צפון קוריאה אוספת מידע מודיעיני על אירועים גיאופוליטיים, מדיניות חוץ ומאמצים דיפלומטיים. סוכנות הביון הקוריאנית (RGB) אשר עוקבת אחר קבוצת התקיפה Kimsuky (קבוצת תקיפה בחסות מדינתית), משתפת נתונים גנובים עם קבוצות תקיפה ותוקפים אחרים של צפון קוריאה.
* צוות קונפידס ממליץ לקרוא את המסמך וליישם את ההמלצות והאזהרות שפרסמו ה-NSA על איך אפשר לזהות את ההתנהגות הזדונית של התוקפים הצפון קוריאנים כמו למשל:

  • לרב ההודעות מייל שנשלחות באנגלית, נשלחות עם טעויות איות ודקדוק ובניסוח מביך ומאיים. 

  •  היעדים הנפוצים שלהם הם בעיקר אנשים עם ידע על מדינות ויבשות כמו: צפון קוריאה, אסיה, סין, דרום מזרח אסיה, כמו עובדי ממשלה של ארה"ב, פקידים, אנשי צבא ועוד.

  • אם לא משיבים למייל שהתוקפים שולחים אחרי יום הם ממשיכים לנסות ושולחים שוב מייל לאחר 2-3 ימים.

השבוע בכופרה

הבנק ספרדי Globalcaja מאשר כי חווה מתקפת כופרה על ידי קבוצת Play

בנק Globalcaja בספרד אישר בתאריך 2.6.23 כי הוא היה קורבן למתקפת כופרה. לבנק שבסיסו בעיר אלבסטה הספרדית, יש יותר מ-300 סניפים ברחבי ספרד המשרתים כמעט חצי מיליון אנשים עם מגוון שירותים בנקאיים. הבנק מנהל יותר מ-4.6 מיליארד דולר בהלוואות ומונה 1,000 עובדים. 

קבוצת הכופרה Play טענה השבוע כי תקפה את הבנק וגנבה כמות לא ידועה של מידע אישי כגון מסמכי לקוחות, מידע על עובדים, דרכונים, חוזים ועוד. בנק Globalcaja הצהיר כי המתקפה לא השפיעה על הפעילות הפיננסית של לקוחות הבנק למרות שחלק מהשירותים הפסיקו לעבוד באופן זמני. על פי הצהרת הבנק, שירותי הבנקאות האלקטרונית וכספומטים ממשיכים לעבוד ללא הפרעה. הבנק הצהיר כי הוא נוקט בצעדים על מנת לצמצם את השפעת המתקפה ולהגן על המידע של לקוחותיו. קבוצת התקיפה פירסמה באתר שלהם ב-darkweb שהמידע התפרסם בימים הקרובים במידה ולא ישתפו פעולה. 

CISA והFBI פרסמו מסמך משותף על ניצול הפגיעות בMOVEit ע״י קבוצת הכופרה CLOP

הסוכנות לאבטחת סייבר ותשתיות (CISA) והבולשת הפדרלית (FBI) פרסמו מסמך משותף בנוגע לניצול של קבוצת התקיפה CL0P Ransomware של פגיעות בתוכנת MOVEit Transfer. המסמך מכיל מידע על המזהים  (IOCs) טקטיקות, טכניקות ונהלים (TTPs) שזוהו על ידי ה-FBI. זה גם מספק פעולות מיידיות כדי להפחית את ההשפעה של קבוצת הכופר CL0P. קבוצת CL0P Ransomware, הידועה גם בשם TA505, תקפה את MOVEit Transfer באמצעות פגיעות SQL Injection שלא הייתה ידועה בעבר באפליקציה ובאתר. הם הדביקו את היישומים הללו ב-web shell בשם LEMURLOOT, המאפשרת להם לגנוב נתונים ממסדי הנתונים הבסיסיים של MOVEit Transfer. על פי דיווחים נוספים החברות הבאות כבר נפגעו כתוצאה מניצול החולשה על ידי קבוצת התקיפה CLOP חברת התעופה British Airways, ה BBC וחברת הפארמה הבריטית Boots, חשוב להדגיש שחברות אלו לא נפגעו בצורה ישירה אך שירותי תשלום השכר שלהם שמנוהלים על ידי חברת Zellis נפגעו בעקבות פגיעה של קבוצת הכפורה בשירותי החברה.

CISA וה-FBI קוראים לאנשי ה-IT לעיין במסמך על MOVEit וליישם את ההקלות המומלצות כדי למזער את הסיכון לתקיפה. מסמך משותף זה הוא חלק מיוזמת #StopRansomware,  , שמטרתה לפרסם עצות שיסייעו למגיני הרשתות להילחם באיומי קבוצות כופר שונות. עצות אלה כוללות TTPs ו-IOCs שנצפו בהתקפות האחרונות והן בהתקפות היסטוריות. כדי לגשת לכל הייעוץ #StopRansomware וללמוד עוד על איומי תוכנות כופר ומשאבים זמינים, בקר בכתובת stopransomware.gov.

תוכנת הניהול המשפטי Casepoint חוקרות דלף מידע לאחר שקבוצת הכופרה BlackCat דיווחה על גניבת 2 טרהבייט של מידע

תוכנת הניהול המשפטי Casepoint מספקת לארגונים שירותים לפרסום מסמכים משפטיים לליטיגציה, חקירות ותאימות משפטית. פלטפורמה זו מוכרת ברמה הבינלאומית מכיוון שזרועות רבות של הממשל האמריקאי משתמשות בשירותיה, כגון משרד ההגנה של בתי המשפט, לרשות ניירות ערך והבורסה, משרד ההגנה של ארה"ב, USDA, Marriott ועוד. 

השבוע, קבוצת הכופרה BlackCat/AlphV הוסיפה את Casepoint לרשימת הקורבנות שלה, ושיתפה מסמכים רגישים הקשורים לכאורה ל-FBI. הקבוצה טענה שיש לה גישה לרשת של החברה. אם זאת, סגן נשיא השיווק של החברה טען כי אין הוכחה שהתרחשה דלף מידע מכוון שלא שמעו מהקבוצה ואין ברשת פעילות חשודה והדגיש כי החברה פועלת באופ תקין ולא חוותה הפרעה כלשהי בשירותיה. בכל מקרה החברה גייסה כשכבת אבטחה נוספת צוות פורנזיקה לסיוע בתחקיר וכרגע הם אחראים על סריקות ופריסת כלי ניטור מתקדמים במטרה לחפש כל מידע הקשורה לפעילות חשודה.

במקביל, BlackCat טענה שיש לה 2 TB של נתונים מ-Casepoint ואף העלתה לאתר שלה ב Darknet דגימה מהמידע שיש לכאורה בידיה.

 

 

(מתוך אתר של BlackCat, מתאריך 7.6.23)

סייבר בגופי בריאות

 

ארה״ב: נציבות הפיקוח הפדראלית על הסחר (FTC) מטילה קנס על אפליקציה רפואית בשל דלף מידע ב-17 במאי 2023, נציבות הפיקוח הפדראלית על הסחר (FTC) הגיעה להסדר עם Easy Healthcare בנושא על אפליקציית מעקב הפוריות שלה, Premom. ב-17 במאי 2023, ועדת הסחר הפדרלית ("FTC") הגיעה להסדר עם Easy Healthcare Corporation ("Easy Healthcare"), על אפליקציית מעקב הפוריות שלה, Premom. הסוכנות טענה כי Easy Healthcare לא נקטה באמצעים סבירים כדי לטפל בסיכוני הפרטיות והאבטחה שנוצרו משימוש בערכות מפתחים ("SDKs") ששיתפו מידע בריאותי של צרכנים עם צדדים שלישיים. ה-FTC טען שהדבר מפר את עיקרי סעיף 5 לחוק ה-FTC. לכן החברה Easy Healthcare חויבה לשלם קנס אזרחי של $100,000 על דלף המידע של המשתמשים, ובנוסף ייאסר לצמיתות לשתף נתוני בריאות אישיים של המשתמש עם צדדים שלישיים לצורך פרסום.

פעולת אכיפה זו ממשיכה את הגישה האגרסיבית של ה-FTC כלפי יישומים המשתפים מידע בריאותי אישי של צרכנים עם צדדים שלישיים למטרות פרסום. פעולת אכיפה מסמנת את הכיוון של ה-FTC שמנסים להגדיר נוהלי פרטיות "סבירים". חברות הפועלות בתחום נתוני הבריאות, ובמיוחד חברות העוסקות במידע בריאותי רגיש במיוחד (כגון נתוני רבייה), צריכות להיות מודעות לסיכונים אלו ולהעריך את נוהלי שיתוף הנתונים והציות שלהם לאור החלטות האכיפה האחרונות של ה-FTC.

בלגיה: שני בתי חולים קוראים לציבור להמנע מלהגיע בשל מתקפת סייבר

ה-Centre Hospitalier Regional Sambre et Meuse (CHRSM) היא קבוצת בית החולים של שני מוסדות באזור ולוניה דובר הצרפתית שנמצא בדרום בלגיה. באתר הרשמי הקבוצה הודיעה כי ביום שישי לפני שבועיים, ה-26 במאי, הם נפלו קורבן למתקפת סייבר ושהצוות הטכנולוגי של בית החולים פועל כדי לזהות ולטפל בבעיה. בנוסף נכתב בהודעה כי הם ״פועלים במתכונת חירום כדי להבטיח את המשך התפקוד התקין של בית החולים״. נכון למועד כתיבת שורות אלו, היקף הנזק וזהות התוקפים אינם ידועים.

ארה״ב: חברת בת של מערכת בריאות אוניברסיטאית מודיעה על דלף מידע של 67,897 מטופלים

ב-24 במאי 2023, UI Community HomeCare, חברה בת של מערכת הבריאות של אוניברסיטת איווה, הגישה הודעה על דלף מידע למשרד הבריאות האמריקאי לאחר שנודע לו שמידע סודי של לקוחות שהופקד בידי החברה היה חשוף לגישה לא מורשית. בהתבסס על התיק הרשמי של החברה, האירוע הביא לכך שגורם לא מורשה קיבל גישה לשמות הצרכנים, תאריכי לידה, כתובות, מספרי טלפון ומידע בריאותי מוגן. לאחר שאישר שנתוני צרכנים הודלפו, UI Community HomeCare החלה לשלוח מכתבי התראה על דלף מידע לכל 67,897 האנשים שהושפעו מתקרית הסייבר.

כנסים

דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתייחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע המוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן. 

בכתיבת הדו״ח השתתפו:  רחל ביניאשוילי, רם לוי, דבּ האוסן-כוריאל, אלי זילברמן כספי, אלינה מיטלמן-כהן, רוני עזורי, יובל אוחנה, עמרי סרויה, דלית אלנטר, תמר מרדיקס, שירי מס ברזילי, אורי וייס, מיתר בן-אבו, שי רז ואורי יוסף.

bottom of page