Отговор на инцидент с изтичане на лични данни

Статията съдържа анализ на случай на изтичане на лични данни и предприетите мерки за намаляване на негативните поседствия върху компанията. Може да бъде полезна за длъжностните лица по защита на данните, DPO.
Консултантска компания разследва скорошна атака с ренсъмуеър (ransomware) срещу Семейна клиника в Мисури. В доклада си експертите споделят откритието сит, че компютърните системи в клиниката са “заредени с различни програми за зловреден софтуер”.
Наистина в практиката с колегите ми сме попадали на платформи, които са заразени с хиляди (не е шега) компютърни вируси.

“Не е необичайно при задълбочено съдебно разследване да се открият други проблеми в компютърната среда – това ще варира от системи и приложения, без ъпдейти до зловреден код за отваряне на задни вратички”, казва Дейвид Фин, бивш директор по здравеопазването, който сега е изпълнителен вицепрезидент на компанията за консултантски услуги по сигурността CynergisTek.
В съответствие с изискванията на законите за опазване на личните данни в областта на здравеопазването Blue Springs Family Care P.C. в Блум Спрингс, Мо., публикува изявление на уебсайта си. В него се казва, че компютърният му търговец е открил на 12 май, че клиниката е била засегната от ransomware атака.
“Продавачът на компютри и отделен доставчик на услуги по разследване на пробиви с данни (personal data breach), нает в същия ден, започнаха процеса на разследване и възстановяване”, се казва в изявлението. “Разследването открива признаци, че неупълномощени лица са компрометирали компютърните системи на” Блус Спрингс “и са заредили различни програми за зловреден софтуер, включително кодиращата програма, отговорна за атаката срещу ransomware.

Разследването заключило, че неупълномощените лица биха имали достъп до всички компютърни системи на Blue Springs, отбелязва клиниката. “Понастоящем обаче не сме забелязали никакви признаци, че информацията е била използвана от неупълномощено лице.”

Стената на срама

Уеб сайтът на HIPAA за разследване на подобни нарушения в САЩ, наричан “стената на срама”, показва, че от Blue Spring на 10 юли са съобщили в изявление за нарушението – нападение на хакери, довело до инцидент с изтичане на данни, включващ електронните и медицински записи на 45 000 души.

Администраторът на рецепцията на Blue Spring, който не пожелал да бъде идентифициран по име, казва пред медийната група “Информационна сигурност”, че разследването на атаката срещу ransomware все още не е определило източника на атаката с ransomware, източникът на другия зловреден код, които транспортира данните. Оказва се, че при разследването де установява, че друг злонамерен софтуер може да е бил наличен в системите на практиката преди атаката с ransomware. Изниква въпросът дали всички открити инфекции са част от същата атака.
В изявлението се казва, че политиката на компанията налага избора да “възстанови” своите системи и не е платила откуп.

Следващи стъпки за укрепване на защитата

Клиниката, отбелязва в изявлението си, че е предприела стъпки за укрепване на защитата си срещу подобни инциденти.

“Непосредствено след откриването на инцидента, ангажирахме съдебно-информационна компания за информационни технологии, за да подпомогнем карантинирането на засегнатите системи и да инсталираме софтуер, за да наблюдаваме дали някой неоторизиран човек има достъп до системата”, се казва в изявлението.

“Ние също така разгърнахме нови технологии, за да предотвратим бъдещи прониквания, включително и нова защитна стена. От скоро преминаваме към нов доставчик на електронни здравни записи, който ще осигури криптиране на цялата защитена здравна информация”.

Докато клиниката препоръчва на лицата, засегнати от нарушението, да следят кредитните си доклади и да проверяват за сигнали за измами кредитни репортажи, тя не предлага безплатен мониторинг на идентификационните данни, съобщиха от компанията пред ISMG.

Повече въпроси, отколкото отговори?
Изявлението на Blue Spring за уведомяване за нарушение “повдига повече въпроси, отколкото отговори”, казва Фин.

“Ако разследващите установят, че нападателите – или по думите им неупълномощени лица са заредили различни програми за зловреден софтуер “, вероятно това представляват предшестващи атаки”, казва Фин.

“Виждаме, че ransomware се използва все повече и повече като примамка за други видове атаки, и това може да се случи тук. Или дори обратното, ransomware е част от изходната стратегия на нападателя, те са ексфилтрирали данни в предшестващ период от време и не искат това да се установи. За да маскират предшестващите си действия, са поставили ransomware.

Hits: 34