En violaciones de datos y piratería, ¿qué tan valioso es un registro médico del paciente? ¿Por qué?

Los registros médicos tienen valor por una serie de razones.

  1. Fraude en las recetas: las ventas de opiáceos y estimulantes en la web oscura ocurren porque los delincuentes a menudo pueden interceptar y confiscar ciertas recetas antes de que lleguen a la farmacia.
  2. Información competitiva: las compañías farmacéuticas rivales pueden monitorear de cerca las ventas de estos medicamentos y apuntar a mercados en alza con un producto competidor.
  3. Facturación: aquí es donde la mayoría de su información parece terminar. En manos de las compañías de facturación que tienen acceso a sus cuentas bancarias, tarjetas, seguros y otros artículos. La pieza del seguro es muy diferenciada por fraude.

Aquí hay una lista de los 10 principales incumplimientos de datos de 2016

Hasta el momento, en 2016, se han reportado incumplimientos de datos que incluyen las siguientes compañías.

1)

Vulcan Industries, 31 de agosto de 2016: una intrusión de malware afectó a la plataforma de comercio electrónico al orientar la información de la tarjeta de pago del cliente. Los expertos externos de Cyber ​​Security han sido llamados a un costo significativo para la compañía y han descubierto que se han confiscado todos los nombres, direcciones, números de tarjetas de crédito y CCV junto con las direcciones de facturación. La cantidad de registros de clientes afectados se desconoce en este momento.

2)

El Instituto Psiquiátrico del Estado de Nueva York , 15 de agosto de 2016 : Parece casi inconcebible que alguien quiera estos registros, pero atrajeron a los piratas informáticos. El Instituto informó que Individuos no autorizados obtuvieron acceso a partes del sistema informático que se usaron para almacenar información de salud protectora de 21,880 participantes de la investigación. La intrusión fue detectada y se pensó que estaba contenida en junio de 2016, pero en realidad estaba en curso y finalmente se detuvo en agosto. No solo se pueden usar registros altamente confidenciales con fines de Blackmail, sino que también les brinda a las compañías farmacéuticas competidoras datos clave sobre los medicamentos que se prueban con fines de investigación, hasta sus composiciones químicas. Dentro de la comunidad médica, esta brecha fue considerada muy atroz.

3)

Dropbox, 29 de agosto de 2016: en 2012, se produjo una brecha con Dropbox que predijo un futuro siniestro. El mismo incumplimiento se produjo desde una fuente diferente, pero en este incumplimiento, las contraseñas de los empleados se emparejaron con los individuos y luego se compararon con los datos bancarios y financieros. El simple hecho de mantener una buena ” contraseña de seguridad ” previene más pérdidas, pero el hecho es que la mayoría de las personas usará la misma contraseña para múltiples sitios web. Esto es lo suficientemente reciente como para que no hayamos podido acceder al impacto hasta la fecha.

4)

El Departamento de Pesca y Vida Silvestre de Washington, (en curso desde el 16 de septiembre de 2016. En un evento casi inimaginable, se reportaron más de 2,430,000 registros comprometidos en un aparente acto de ciber vandalismo. Los piratas informáticos derribaron el sitio web pero pronto estará funcionando y La información sobre licencias de conducir se descargó y se consideró violada en un ataque imprevisto en un sitio improbable. La información sobre la posesión de armas también se vio comprometida.

5)

First Home Mortgage Corp, 22/8/2016:

Incluí este debido a la naturaleza de cómo pueden ocurrir las filtraciones de datos. La mayoría de nosotros cree que las violaciones ocurren a través de la red de individuos anónimos. Pero este no es siempre el caso.

En First Home, a un empleado le robaron su computadora portátil y decenas de historias financieras enteras estaban en riesgo. Según la oficina de New Hampshire AG, la información incluye información de la tarjeta de crédito y números de cuenta bancaria.

6)

FDIC, 8/2/2016: En otro método más de Violación de Datos ocurrió con el FDIC. 30,000 registros se expusieron cuando un empleado con mal desempeño y descontento en Nueva York devolvió todos los dispositivos electrónicos cuando dejó su trabajo en la FDIC con la excepción de un USB portátil y un disco duro de respaldo secundario con planes de resolución delicados, testamentos en vida y redes sociales los números de seguridad se incluyeron en el incumplimiento. Promover

7)

Newkirk Products, julio de 2016: esta brecha en los datos está en curso y las compañías de ciberseguridad están siendo empleadas para arreglar las cosas. En pocas palabras, esto es lo que sucedió. 3,300,000 registros que involucran historiales médicos fueron descargados. Los números de seguro médico, los números de Blue-Cross / Blue-Shield fueron potencialmente accedidos.

8)

Yahoo, julio de 2016: en uno de los casos más claros de extorsión, un pirata informático que previamente había ofrecido vender datos de usuarios de MySpace y LinkedIn y Dark Web supuestamente compra las credenciales de 200 millones de usuarios de Yahoo. Se dice que la información se remonta a 2012 e incluye un historial de cuatro años de correos electrónicos durante ese tiempo.

9)

Universidad Estatal de Carolina del Norte, julio de 2016: Esta fue una simple estafa de phishing que ingresó con éxito en la cuenta de correo electrónico de NCSU, descubriendo información de facturación estudiantil, números de identificación y números de seguridad social. 38,400 registros fueron comprometidos. En una Infracción de datos muy similar a principios de año, la Universidad Estatal Metropolitana de Minneapolis y la escuela descubrieron lo que parecía ser un acceso no autorizado a un Servidor Universitario que contenía información personal perteneciente a la facultad, el personal y los estudiantes. Informes recientes revelaron que un adolescente australiano pirateó la información mediante una inyección SQL. Esta información luego se venderá a varios compradores.

10)

Omni Hotels and Resorts, junio de 2016: Omni fue atacado varias veces en los últimos años, lo que demuestra que no importa cuán buena sea su seguridad en la nube, siempre habrá una tecnología de piratería para anticipar el trato. El malware atacó la red que afecta los sistemas de punto de venta en algunas de las propiedades. El malware recopiló toda la información habitual, también se tomaron las tarjetas de crédito y la información de facturación.

Por cada forma imaginable de tener su red violada, hay docenas de otros métodos también. Considere el caso de los Washington Redskins . Una mochila simple con varios años de registros médicos de jugadores de la NFL fue robada junto con llaves USB. Lo que parecía ser un simple “coche smash-and-run” tiene que ser ahora tratado con un enfoque múltiple para proteger los datos existentes y tratar de recuperar la información perdida. El costo de esta operación va a ser muy sustancial para la compañía de seguros, que en última instancia elevará los precios de las primas de Skins y, finalmente, se transferirá al consumidor, como ocurre en casi todos los demás casos.

Un simple error en Walmart provocó que se enviaran cheques de nómina a las direcciones incorrectas y se intercambiaban información de cuentas de cheques entre los empleados. 27,000 empleados fueron afectados.

Los números de Medicare se venden por cerca de $ 500.00 como se describe en este artículo El inframundo del tráfico de datos médicos. Según los hallazgos de la Encuesta de Seguridad Cibernética KPMG Healthcare 2015, el 81 por ciento de los ejecutivos de atención médica dicen que sus organizaciones se han visto comprometidas por malware, botnets o ataques cibernéticos al menos una vez en los últimos dos años. Si bien los minoristas y los bancos han sido objetivos populares de delitos cibernéticos en el pasado, según Famida Rashid, de InfoWorld, robar registros de atención médica puede ser aún más valioso. Ella explica que “los datos financieros tienen una vida útil finita porque se vuelven inútiles en el momento en que el cliente detecta el fraude y cancela la tarjeta o cuenta. Pero la información contenida en los registros de atención médica es lo suficientemente rica para el robo de identidad. Los números de Seguro Social no se pueden cancelar fácilmente, y los registros médicos y de recetas son permanentes.

Datos interesantes:

  1. 8.8 millones de registros de salud del paciente fueron violados durante agosto de 2016.
  2. Hay un enorme mercado negro de imágenes de rayos X limpias para que los extranjeros puedan venir a EE. UU.
  3. El 88% de todos los ataques de ransomware en los EE. UU. Se dirigen a los proveedores de atención médica.

No se trata de qué tan valiosos son los datos para un ladrón, ni de cuán valiosos son los datos para el proveedor de atención médica y / o el paciente. El gobierno ha respondido de manera concluyente al nivelar multas de $ 50K por paciente / incumplimiento para los proveedores que muestran indiferencia deliberada. Bajo HIPAA, todos los datos (entre otros datos del paciente) deben estar encriptados en todo momento.

La mayoría de los estudios en el área de ciberseguridad informaron que una de cada cuatro infracciones de datos este año afectará a la industria de la salud.

Los datos de otras industrias como el banco se vuelven inútiles una vez que cambian las credenciales cuando se detecta una infracción. En el cuidado de la salud se incluyen datos personales y datos médicos que son útiles para los piratas informáticos.

Existen vulnerabilidades en la mayoría de las redes hospitalarias y que son beneficiosas para los piratas informáticos. Los registros de atención médica también contienen la información más valiosa disponible, incluidos los números de Seguridad Social, las direcciones de los hogares y los historiales de salud de los pacientes, lo que los hace más valiosos para los piratas informáticos que otros tipos de datos.

Las organizaciones de salud también han tardado en educar a los empleados sobre los peligros de los ataques cibernéticos. Saber más sobre ciberseguridad es una de las mejores maneras de evitar los ciberataques.

Únase a comunidades y grupos relacionados con la seguridad cibernética para obtener las últimas actualizaciones y métodos de rectificación en ciberseguridad. Me gustaría sugerirle una muy buena comunidad llamada Society of Cyber ​​Risk Management & Compliance Professionals | Opsfolio, que es una guía correcta de ciberseguridad para mí.

No estoy seguro de cómo los malos usan los registros de los pacientes que obtienen a través del robo / piratería y probablemente lo usan para fabricar una identidad alternativa para que puedan usarla para el robo de identidad y los delitos asociados. Esto es más fácil si los registros (en los EE. UU.) Contienen Número de Seguridad Social. Afortunadamente, la mayoría de las implementaciones de EMR actualmente no usan ni muestran SSN.

He oído hablar de sillas de ruedas que fueron robados de los hospitales y supongo que si los ladrones pudieran usar el registro robado para pretender ser ese paciente, ese sería un ejemplo de cómo se explota la información personal.

Gracias por el A2A;

Debería ser valioso como siempre. Para guardar los datos del paciente, puede usar nuestra lista de verificación:

Lista de ciberseguridad hospitalaria para 2018