В Северной Америке атакованы очередные поставщики медуслуг, Dropbox Sign потерял конфиденциальные данные клиентов, а в США обсуждают новое правило CISA для объектов КИИ.
Положение об отчетности по киберинцидентам обретает форму
Субъекты критической инфраструктуры как в государственном, так и в частном секторах вскоре получат комплексный и скоординированный подход к требованиям отчетности о киберинцидентах, это станет возможно благодаря новому правилу, предложенному Агентством по кибербезопасности и безопасности инфраструктуры (CISA). Новое правило CISA направлено на гармонизацию требований к отчетности о киберинцидентах для объектов критической инфраструктуры, пишет портал GovCIO.
Правило открыто для общественного обсуждения до 3 июня и потребует от организаций КИИ сообщать регуляторам об инцидентах безопасности в течение 72 часов, а о платежах в ответ на атаку программ-вымогателей — в течение 24 часов. Правило применяется к компаниям, принадлежащим к сектору критической инфраструктуры. Компании малого бизнеса, как правило, освобождаются от ответственности, за некоторыми исключениями. Субъекты, на которые распространяется действие этого правила, должны ожидать, что информация, которую они сообщают правительству, будет передана соответствующим государственным учреждениям, а также будет защищена от несанкционированного раскрытия и судебных разбирательств.
Такие требования унифицируют многочисленные правила и полномочия, установленные различными законами и структурами, и упросят отчетность, считают авторы инициативы. Эксперты отмечают, что для объектов КИИ такая гармония позволит высвободить больше ресурсов и времени, которые можно будет посвятить фактическому устранению киберинцидентов.
Окончательное принятие правила ожидается в 2025 году и, скорее всего, оно вступит в силу в 2026-м. Затраты на реализацию требований оцениваются экспертами CISA примерно в 2,6 млрд долларов в течение 11 лет. По оценкам, в 2024 году киберпреступность обойдется США более чем в 450 млрд долларов.
Канадская аптечная сеть приостановила работу
28 апреля канадская аптечная сеть London Drugs закрыла все магазины до дальнейшего уведомления после «инцидента с кибербезопасностью». Гигант из Британской Колумбии, имеющий более 80 торговых точек, заявил, что «операционная проблема» вынудила закрыть аптеки в Британской Колумбии, Альберте, Саскачеване и Манитобе. Покупателям советуют лично обращаться в местные аптеки и договариваться с фармацевтами, которые готовы оказать неотложную помощь аптекам сети, говорится в сообщении компании. Телефонные линии компании отключены, отмечают наблюдатели.
Представитель London Drugs сообщил, что причиной закрытия магазинов стал «инцидент кибербезопасности», пишет The Register. Он отказался раскрывать подробности инцидента. В заявлении компании говорится, что работа аптечной сети по всей Западной Канаде была приостановлена в целях предосторожности до дальнейшего уведомления после того, как 28 апреля 2024 года выяснилось, что London Drugs стала жертвой киберинцидента.
Обнаружив инцидент, компания немедленно приняла контрмеры для защиты своей сети и данных, в том числе пригласила сторонних экспертов по кибербезопасности для оказания помощи в сдерживании, устранении последствий и проведении судебно-медицинской экспертизы. Оснований полагать, что данные клиентов или сотрудников были затронуты, нет.
Как отмечают эксперты, несмотря на то, что нет никаких указаний на причины инцидента, нарушение перекликается с кибератакой вымогателей на американскую компанию Change Healthcare. Это происходит потому, что злоумышленники все чаще преследуют организации здравоохранения и их поставщиков с целью вымогательства и других киберпреступлений.
В октябре 2023 года пять больниц южного Онтарио отключили свои ИТ-системы и отменили прием пациентов после кибератаки на поставщика услуг больниц TransForm, который оказывает ИТ-услуги, отвечает за цепочку поставок и службы кредиторской задолженности, а также ежедневно передает один миллион сообщений, связанных с пациентами. Ответственность за атаку взяла на себя группа программы-вымогателя Daixin Team. Она сообщила, что похитила записи миллионов пациентов, которые позже были опубликованы в Интернете после того, как сотрудники больницы отказались выплачивать выкуп.
В США атаковали очередного поставщика медицинских услуг
Еще один из ведущих поставщиков медицинских услуг США, компания Kaiser Foundation Health Plan, известная как Kaiser Permanente, подтвердила, что инцидент с кибербезопасностью затронул конфиденциальные данные 13,4 млн клиентов и сотрудников организации. В конце прошедшего месяца поставщик медицинских услуг сообщил, что утечка данных произошла ранее в апреле. Kaiser Permanente заявила, что ей не известно о каком-либо неправомерном использовании персональных данных сотрудников или пациентов. При этом она не назвала технологического партнера, который отвечает за кибербезопасность ее цифровых платформ.
Согласно заявлению компании, неизвестные получили данные 13,4 млн нынешних и бывших сотрудников и пациентов, которые имели доступ к сайтам и мобильным приложениям. Kaiser Permanente разместила информацию об инциденте с кибербезопасностью на портале уведомлений о нарушениях Министерства здравоохранения и социальных служб.
Согласно данным Kaiser Foundation Health Plan, операционная выручка в 2023 году составит 100,8 млрд долларов, а операционные расходы — 100,5 млрд долларов. По состоянию на 31 декабря 2023 года у Kaiser Permanente было более 12,5 млн пользователей, что связано с замедлением темпов роста числа рабочих мест и другими экономическими факторами.
Kaiser Permanente инвестирует средства в технологии, которые помогают ее врачам и медицинским бригадам улучшить качество обслуживания и результаты лечения пациентов. Для обеспечения удобного доступа к медпомощи в 2023 году было проведено более 22 млн запланированных телефонных и видео-визитов.
Неизвестные украли данные Dropbox Sign
Компания Dropbox сообщила, что неизвестный получил доступ к конфиденциальной информации пользователей, во время взлома, который произошел 24 апреля. В заявлении, поданном 1 мая в Комиссию по ценным бумагам и биржам США (SEC), облачный провайдер заявил, что обнаружила несанкционированный доступ к производственной среде Dropbox Sign, позволяющей подписывать документы цифровой подписью.
Хакер получил доступ к информации обо всех пользователях Dropbox Sign, включая настройки учетной записи, имена и адреса электронной почты. E-mail и имена тех, кто получил или подписал документ через Dropbox Sign, но так и не создал учетную запись, также были раскрыты. Для некоторых пользователей также были раскрыты номера телефонов, хешированные пароли и информация аутентификации, такая как ключи API, токены OAuth и методы многофакторной аутентификации, пишет The Record со ссылкой на заявлении компании.
«Нет никаких доказательств того, что злоумышленник получил доступ к содержимому учетных записей пользователей, например, к их соглашениям или шаблонам, или к их платежной информации», — говорится в сообщении Dropbox. В компании считают, что инцидент был ограничен инфраструктурой Dropbox Sign, и нет доказательств, что хакер получил доступ к производственной среде других продуктов Dropbox. Компания продолжает расследование.
Компания уведомила об инциденте правоохранительные органы и регуляторов, наняты судебно-медицинские эксперты. Dropbox не считает, что нарушение окажет «существенное» влияние на деятельность или финансовое состояние компании. Однако компания предупредила, что Dropbox остается под угрозой «из-за инцидента, включая потенциальные судебные разбирательства, изменения в поведении клиентов и дополнительные проверки со стороны регулирующих органов».
Клиенты компании извещены о необходимости генерации новых ключей API. Dropbox предупредила, что определенные функции будут ограничены, пока они будут бороться с взломом.
Dropbox быстро стал одним из крупнейших файловых хостингов с момента своего основания в 2007 году. В 2022 году компания столкнулась с фишинговой кампанией, которая была нацелена на разработчиков. Это позволило хакерам получить доступ к учетным записям компании на GitHub. По заявлению Dropbox, хакерам удалось скопировать 130 репозиториев кода и получить доступ к учетным данным, а также к информации о сотрудниках компании, клиентах и поставщиках.
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных