Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
enero
(Total:
52
)
- Configuración MariaDB (MySQL) Gestor Base de Datos
- Instalar WSL2 en Windows 10 para ejecutar Linux de...
- Análisis BackBlaze de los discos duros mecánicos m...
- Tecnologías grabación disco duro mecánico HDD: dif...
- Europol desmantela Emotet: la botnet de malware má...
- Obtener IP de un contacto mediante una llamada en ...
- Nomenclatura de la BIOS/UEFI: ErP Ready, CSM, VRM,...
- Vulnerabilidad en sudo presente desde 2011 permite...
- Seguridad en SSH: uso de llaves privadas y multifa...
- Securizar una RaspBerry Pi
- Convierte tu Raspberry PI en un analizador de red ...
- Optimizar módulo PHP FPM y opciones de seguridad e...
- Los mejores HoneyPots: ejemplos, tipos, caracterís...
- SMiShing: ¿Por qué son tan efectivos los engaños p...
- Vulnerabilidad en "Enviar a Kindle" por e-mail per...
- Utilizan Windows RDP (Escritorio Remoto) puerto 33...
- Secuestran mediante phishing la cuenta de Instagra...
- Google indexa de nuevo datos privados de WhatsApp ...
- Arbitrium-RAT: troyano de acceso remoto multiplata...
- Un exempleado interrumpe el envío de suministros d...
- Los 10 mejores sitios web descarga de Torrent de 2021
- La Policía Nacional detiene en Valencia varón 25 a...
- La policía británica borra por error 400.000 histo...
- Guía configuración y optimización Apache (MPM, suE...
- Administración de Trump añade a Xiamoi a lista de ...
- Comprobar la capacidad real de espacio en un pendr...
- Error en Windows 10 corrompe tu disco duro al ver ...
- Empresa china filtra 200 millones de datos de usua...
- Expertos alertan potente y peligroso RAT llamado R...
- nVidia presenta la serie GeForce RTX Serie 30 y AM...
- Intel agrega a procesadores capacidades de detecci...
- Archivan todas las publicaciones de Parler elimina...
- Fuga de datos privados de la ONU: trabajadores de ...
- Muchas otras redes sociales se unen al veto de Twi...
- SolarWinds contrata una nueva empresa de cibersegu...
- Compartir la ubicación de Telegram no es tan priva...
- HackTools v0.3.0 : la extensión todo en uno para W...
- FBI advierte a empresas sobre ataques del ransomwa...
- Estados Unidos condena ruso a 12 años de cárcel po...
- Aumentan las descargas de Signal y Telegram ante p...
- Condenan a Vodafone a devolver 20.380 euros a un c...
- La aplicación KeyDecoder permite usar el teléfono ...
- Comprendiendo el cifrado TPM con BitLocker y métod...
- Descubre contraseñas escuchando las pulsaciones de...
- Grupo Ransomware DoppelPaymer roba y publica datos...
- Apple compara cuántos metadatos recoge Whatsapp Vs...
- Nintendo pide $15 millones de daños de un sitio we...
- Crecen los ciberataques a los bancos a raíz del co...
- iptables Vs FirewallD: diferencias, ejemplos práct...
- Desactivar scripts PowerShell para evitar ataques ...
- Fallo en Facebook SDK permitía robar cuentas vía o...
- ¿Se atreverá Twitter banear a Donald Trump cuando ...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Grupo Ransomware DoppelPaymer roba y publica datos de un laboratorio de análisis de sangre
Apex Laboratory, que proporciona análisis de sangre en el hogar para pacientes en la ciudad de Nueva York, Long Island y el sur de Florida, se ha visto afectado por un ataque de ransomware que también resultó en el robo de datos de pacientes.
Grupo ransomware publica los datos de los análisis de sangre de los pacientes del laboratorio Apex
Aunque la compañía acaba de revelar el ataque, tuvo lugar el 25 de julio, cuando "ciertos sistemas en su entorno estaban encriptados e inaccesibles", según un aviso del sitio web de la semana pasada.
Al trabajar con una empresa de ciberseguridad, Apex pudo asegurar su red y reanudar las operaciones dos días después. Pero la investigación forense continuó y finalmente determinó el 15 de diciembre que los atacantes habían publicado información en su blog sobre el ataque y afirmaron haber obtenido información personal y de salud, dijo la compañía en un aviso de Nochevieja.
However, on December 15, 2020, Apex learned that the hackers posted information on their blog about the attack and listed data taken that contained personal and health information for some patients
Esos datos incluyen nombres de pacientes, fechas de nacimiento, resultados de pruebas y, para algunas personas, números de Seguro Social y números de teléfono, dijo Apex. Probablemente fue tomado de los sistemas de Apex entre el 21 y el 25 de julio como parte de un ataque de "doble extorsión" en el que los delincuentes no solo bloquean los sistemas, sino que también exfiltran datos.
“Apex no tiene conocimiento de ningún uso indebido real o intentado de cualquier información que no sea la extracción de estos datos como parte del ciberataque”, dijo la compañía. "Apex está en el proceso de preparar un aviso por escrito y enviado por correo a las personas afectadas para quienes tiene direcciones". Agregó que la investigación aún está en curso.
“Si bien el modelo de negocio de ransomware típico implica cifrar los datos en el lugar y luego vender las capacidades de descifrado de la víctima (también conocido como el rescate), los modelos de negocio siempre evolucionan”, dijo Oliver Tavakoli, CTO de Vectra. “Para maximizar la probabilidad de que una organización objetivo pague tales rescates, los atacantes pueden optar por imponer múltiples tipos de dolor; en este caso, los atacantes emplearon tanto la posible pérdida de datos a través del cifrado como la divulgación pública de información confidencial información, consiguiendo así dos bocados en la manzana. Si bien Apex Laboratory tenía copias de seguridad de datos lo suficientemente buenas como para superar la primera amenaza, la segunda amenaza era la seguridad del atacante para obtener un rescate ".
La noticia se produce cuando las organizaciones sanitarias siguen siendo un objetivo principal para las bandas de ransomware,
"Yo diría que el problema predominante que enfrenta la atención médica en este momento es el ransomware", dijo Beau Woods, becario de innovación en seguridad cibernética del Atlantic Council, fundador y director ejecutivo de Stratigos Security y líder de la iniciativa de base I Am The Cavalry, a Threatpost en una reciente entrevista en video. “El ransomware sigue siendo una espina importante en el costado de la prestación de atención, ya que puede brindar atención a los pacientes. El ransomware entra y cierra las operaciones clínicas, puede hacer que la atención del paciente se desvíe, que es donde básicamente envían ambulancias a otros hospitales, o incluso hacer que los hospitales trasladen a los pacientes a otra instalación que no se ve afectada por el ransomware ".
Las organizaciones médicas tienen un conjunto único de desafíos que las convierten en objetivos maduros, dijeron los investigadores.
"La industria de la salud tiene un entorno particularmente desafiante: tienen que priorizar la lucha contra los incendios relacionados con la atención médica todo el tiempo y tienen que trabajar con software (y hardware) que lleva años certificar su seguridad", Mohit Tiwari, cofundador y CEO de Symmetry Systems, “Esto significa que la infraestructura informática está rezagada debido a razones tanto comerciales como técnicas. Los ejecutivos de la salud necesitan un cambio de mentalidad. Deben comprender que la infraestructura informática en los hospitales es clave para la atención médica, y las fallas informáticas son fallas en la atención médica. Además, las fallas informáticas están altamente correlacionadas y pueden propagarse rápidamente (ransomware o violación de grandes almacenes de datos) o comprometer el equipo médico en una red ".
Datos Filtrados
Campos de PHI como fecha de nacimiento, SSN, número de Medicare, número de Medicaid, fecha de admisión a un centro, fecha de alta y, en algunos casos, sexo, estado civil, religión y otra información del seguro.
Sin embargo, otros archivos relacionados con pacientes fueron resultados de pruebas / resultados de laboratorio para pacientes nombrados desde principios de 2020. Esos archivos incluían el nombre del paciente, fecha de nacimiento, número de teléfono, nombre del médico y hallazgos / resultados de laboratorio
Fuentes:
https://threatpost.com/ransomware-gang-data-blood-testing-lab/162721/
https://www.databreaches.net/threat-actors-attack-diagnostic-laboratories-in-virginia-and-new-york/
https://securityaffairs.co/wordpress/112994/malware/apex-laboratory-ransomware-attack.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.