32 万 6,000 人の Aetna メンバーがメーリング ベンダーのランサムウェア フォールアウトに関与

32 万 6,000 人の Aetna メンバーがメーリング ベンダーのランサムウェア フォールアウトに関与

Aetna ACE は、300,000 人以上のプラン メンバーに、ベンダーに対するランサムウェア攻撃の後、データがアクセスされた可能性があることを通知しました。 (空軍)

コネチカットに本拠を置く Aetna ACE は最近、326,278 のプラン メンバーに、印刷および郵送ベンダー OneTouchPoint に対するランサムウェア攻撃中にデータがアクセスされた可能性があることを通知しました。

OTP は以前に 30 の医療計画に患者データへの影響を通知していましたが、Aetna はそのリストに含まれていませんでした。 7 月下旬にメイン州司法長官に報告された OTP 通知は、4 月 28 日に最初に検出されたランサムウェア関連のインシデントについて、107 万人の患者に通知されたことを示しています。

インシデントの範囲を調査した結果、攻撃者がランサムウェアを展開する 1 日前に特定のサーバーに最初にアクセスしたことが判明しました。 OTP は、その間に攻撃者がアクセスした特定のファイルを特定できませんでした。 影響を受けたサーバーには、患者の名前、メンバー ID、および健康評価中に提供された情報が含まれていました。

SSN が関与していた 1 つの健康保険制度を除いて、社会保障番号や財務データは影響を受けませんでした。 調査結果は、影響を受けたプロバイダーに 6 月 3 日に開示されました。健康保険の携行性と説明責任に関する法律では、発見から 60 日以内に過度の遅延なく開示する必要があることに注意してください。

OTP サイトには、Clover Health、多数の Blue Cross Blue Shield 支店、HealthPartners、および複数の Regence BlueCross または BlueShield 部門を含む、影響を受ける 30 の健康計画がリストされています。 Blue Shield の通知の 1 つは、印刷と郵送に OTP を利用したのは下請業者である Matrix Medical Network であったことを示しています。

OTP は法執行機関に通知し、現在、データのプライバシーとセキュリティに関連するポリシーと手順を見直しながら、新しい保護手段を追加しています。

Aetna は 7 月 27 日にこの事件を保健社会福祉省に報告し、その通知は、名前、生年月日、連絡先の詳細、および一部の医療データを含む限られた範囲の患者データのみが影響を受けたことを示しています。

これは、過去 2 年間で報告された、Aetna ACE ブランチの 2 番目のベンダー関連のインシデントです。 484,154 人のプラン メンバーのデータは、2020 年にベンダー EyeMed がハッキングされた際にアクセスされた可能性があります。

Goodman Campbell の 6 月のランサムウェア攻撃はデータの盗難につながった

Goodman Campbell Brain and Spine からの新しい通知は、6 月に報告されたランサムウェア攻撃とその後のネットワーク停止の結果、Hive 攻撃者が患者のデータを盗み漏らしたことを確認しているようです。 メイン州司法長官のレポートによると、362,833 人の患者がデータの影響について通知を受けています。

Goodman Campbell は以前、5 月 20 日にサイバー攻撃の被害に遭い、ネットワークと通信システムの両方の運用が中断されたと報告していました。 プロバイダーがシステムを完全に復旧するのに約 1 か月かかりました。 FBI と外部のサイバーセキュリティの専門家が対応を支援するために連絡を受けました。

当時、グッドマン・キャンベルの当局者は、「侵害された可能性のある個人データの完全な性質と範囲をまだ確認できていない」と述べており、その最初の調査結果は、患者と従業員のデータが攻撃者によって実際にアクセスされたことを確認しました.

しかし、Hive の脅威アクターは、攻撃の背後にいることを示唆する証拠をリーク サイトに投稿していました。 違反通知は、リークを支持しています。

この通知には、フォレンジックが従業員と患者の両方のデータがシステムから盗まれたことを確認したことなど、攻撃の詳細も記載されています。 調査では侵害の程度を確認できませんでしたが、情報には患者の医療、財務、および人口統計情報が含まれていました。

攻撃中、電子カルテ システムにはアクセスされませんでした。 むしろ、攻撃者は「予約スケジュール、紹介フォーム、保険適格性文書など、内部ネットワーク上の他の場所」からデータにアクセスして盗み出しました。

全体として、盗まれたデータには、氏名、SSN、生年月日、連絡先情報、医療記録と患者の口座番号、診断、治療、プロバイダー名、保険の詳細、およびサービスの日付が含まれているようです。

グッドマン キャンベルはその後、再発を防ぐために新しいセキュリティ監視ツールを実装しました。

Avamere Health のネットワーク ハッキングが 38 万人の患者に影響を与える

6 か月前の Avamere Health に対するネットワーク ハッキングにより、クライアントの Premere Infinity Rehab からの 183,254 人の患者を含む 379,984 人の患者のデータが盗まれました。 Infinity Rehab は、その IT サービスについて Avamere と契約しています。

「断続的な不正アクセス」は、Avamere が使用するサードパーティがホストするネットワークで発見されましたが、通知にはハッキングが最初に発見された時期は明記されていません。 調査は、5 月 18 日に、攻撃者が 1 月 19 日から 3 月 17 日までの 2 か月間、ネットワークにアクセスしていたと結論付けました。

外部のサイバーセキュリティ会社との協議によって裏付けられた調査により、ハッカーが限られた数のファイルとフォルダーをネットワークから削除したことが明らかになりました。

盗まれたデータは患者ごとに異なり、患者の名前、連絡先の詳細、生年月日、SSN、運転免許証または州の識別番号、請求データ、金融口座番号、投薬、検査結果、医療診断など、保護されている健康情報が含まれる可能性があります。 影響を受けるすべての患者は、無料の信用監視サービスを受けられます。

Avamere の通知には、事件の影響を受けた約 80 の医療施設がリストされており、そのうち 59 は Avamere が所有する施設のようです。 Infinity Rehab のサイトに投稿されたインシデントは、さらに 68 のケア サイトが関与したことを示しており、合計で約 142 のケア サイトがハッキングとデータ盗難の影響を受けました。

258,000 人の患者が 2021 年の PracticeMax 違反について知る

2021 年に PracticeMax で発生したランサムウェア攻撃とデータ流出事件の影響を受けた一部の患者は、自分のデータが事件に関与していたことを今ようやく知り始めています。 HHS 侵害報告ツールは、Fast Track Urgent Care Center に関連付けられている 258,411 人の患者が、サードパーティ ベンダーのインシデント中にデータが盗まれた可能性があると通知されたことを示しています。

2021 年 10 月の PracticeMax の通知では、2021 年 5 月 1 日にベンダー ネットワークにハッキングし、ランサムウェアを展開した後、攻撃者が一部のクライアント ネットワークへのアクセスを取得したインシデントについて詳しく説明しました。

ただし、Fast Track の通知によると、この事件ですべてのプロバイダー ネットワークがハッキングされたわけではありません。 緊急医療提供者は、2021 年 5 月 10 日にランサムウェア インシデントについて最初に知らされたようです。その時点で、PracticeMax は、データが攻撃の影響を受けたかどうかを確認できませんでした。

2022 年 2 月 14 日になって初めて、Fast Track は自社のデータが関与している可能性があることを知りました。 しかし、PracticeMax の調査が進行中であったため、データ アクセスは 6 月 6 日まで確認されませんでした。

侵害されたデータは患者によって異なり、名前、SSN、パスポート、連絡先の詳細、生年月日、運転免許証または政府 ID、治療、診断、健康保険情報、財務データ、およびその他の医療情報が含まれる可能性があります。 はっきりしていないのは、以前の PracticeMax 違反通知で、調査が 2021 年 8 月 29 日に終了したと述べた理由です。

49,000 人のマクラーレン ポート ヒューロン患者が MCG 侵害の集計に追加されました

マクラーレン ポート ヒューロン病院に関連する約 49,000 人の患者は、最近、彼らのデータが医療機関や医療計画にケア ガイドラインを提供するビジネス アソシエートである MCG ヘルスから盗まれた情報の中に含まれているという通知を受けました。

6 月、MCG は、「セキュリティ上の問題」の後で攻撃者が患者のデータを盗んだことを最初に報告しましたが、盗難がどのように発生したか、またはそれがサイバー攻撃であったかどうかについては説明しませんでした。 MCG は 3 月 25 日に、システムに保存されている患者情報と一致するデータを攻撃者が取得したことを確認しました。

1 週間後、さらに 8 つのプロバイダーが集計に追加されました。 マクラーレン ポート ヒューロンの通知は以前の通知と一致し、次のように付け加えています。 」

そのため、病院は、HIPAA によって定義された違反であると推測しています。 MCG は、この事件が 793,283 人の患者に影響を与えていると HHS に報告しましたが、他の州の報告サイトでは 110 万人の患者が集計されています。

Healthback の電子メール ハッキングが 21,000 人の患者に影響を与える

在宅医療プロバイダーの Healthback Holdings は最近、21,114 人の患者に、複数の従業員の電子メール アカウントがハッキングされた際にデータがアクセスされた可能性があると通知しました。 不正アクセスは 6 月 1 日に初めて検出されましたが、攻撃者は 2021 年 10 月 5 日から 2022 年 5 月 15 日までの約 6 か月間、アカウントにアクセスできました。

その後のフォレンジック分析では、攻撃者が閲覧した電子メールがあったとしても、特定できませんでした。 アカウントを調べたところ、患者の名前、SSN、健康保険情報、および臨床データが含まれていることがわかりました。 すべての患者は、無料のクレジット監視と個人情報の盗難防止サービスを提供されています。

それ以来、Healthback はメール セキュリティ プロトコルを強化し、フィッシング メールに関する追加のトレーニングを従業員に提供しています。

Leave a Reply

Your email address will not be published.