来自 安全 2021-04-30 00:02 的文章

cc防护_ddos防御盾_免费试用

cc防护_ddos防御盾_免费试用

该公司不仅未能加密受保护的电子健康信息,而且未能维护一个可能会标记可疑和异常的安全监控系统活动。不一个,不是两个,甚至是三个,美国高防服务器cdn加速,而是12个州正在起诉一家医疗软件公司,因为攻击者用敏感的电子保护健康软件逃走了信息(ePHI)近400万病人。它这是第一个跨州的HIPAA针对医疗保健的联合诉讼医疗机构位于印第安纳州韦恩堡的信息工程公司是民事诉讼的主体。该公司在2015年对美国卫生和公众服务部表示,它暴露了该公司电子健康记录软件390万用户的敏感信息。四年后,高防cdn排名,这一事件的影响仍在国家法庭上传开系统。律师在医疗信息工程公司(MIE)的家乡印第安纳州,周一对该公司提起诉讼;来自亚利桑那州、阿肯色州、佛罗里达州、爱荷华州、堪萨斯州、肯塔基州、路易斯安那州、明尼苏达州、内布拉斯加州、北卡罗来纳州的律师提起诉讼威斯康星州也加入了他们。看到其他州也蜂拥而至也不足为奇。新罕布什尔州总检察长还没有对该公司提起诉讼,但这起违规行为确实对该州的个人造成了影响。这一问题始于2015年6月,当时该公司宣布,其网络和属于NomoreChipboard的另一个网络遭到黑客攻击,NomoreChipboard是MIE基于云的服务,允许医生访问和维护健康数据。结果,属于美国各地医疗中心的数据,包括姓名、地址、出生日期、社会保险号码和健康记录都遭到了破坏。当时,受影响的医疗机构包括11家医疗机构和44家放射科诊所,集群部署防御ddos,大部分位于印第安纳州、俄亥俄州和密歇根州。该诉讼称,该公司"未能实施基本的行业公认的数据安全措施,以保护个人健康信息不受未经授权的访问。"MIE的失败部分是由于它使用通用帐户访问数据。根据在诉讼中,该公司设立了一个通用的"tester"帐户,可以使用共享密码"tester"和第二个名为"testing"的帐户,共享密码为"testing"。虽然可以猜到这些帐户也不需要唯一的用户标识或密码才能获得远程访问。该公司在2015年1月收到警告称,这项活动属于"高风险",但仍继续采用这种方式。似乎这还不够糟糕,2014年,ddos5g的防御,一家渗透测试公司在其系统中发现了一个该公司从未修复的SQL注入。黑客通过访问MIE运行的WebChart应用程序进入了系统。根据诉讼,一名攻击者最终利用SQL错误消息中的信息访问一个拥有管理员权限的帐户,并随后过滤数百万患者记录.MIE不仅未能加密敏感数据和电子保护的健康信息,也未能维护安全监控和警报系统这可能会标记出可疑和异常活动,包括数据外泄、异常管理员活动和远程系统访问。黑客5月7日进入系统,但直到几周后,5月26日,当攻击者从其数据库中提取数据时,公司才意识到。尽管如此,防御ntpddos攻击,在5月26日和5月28日,当攻击被调查时,攻击者继续过滤数据。直到第二天,它才成功地控制了这一漏洞。"没有这些安全工具的重要性怎么强调都不为过,因为用于访问被告数据库的两个IP地址来自德国。一个主动的安全操作系统应该已经通过一个不熟悉的IP地址来识别远程系统的访问,并提醒系统管理员进行调查读到了诉讼迫使公司停止使用通用账户,要求多因素认证,以及实施和维护能够检测和防止未经授权的数据泄漏等的数据丢失预防技术规定。有一个健康的数据保护策略,一个既能检测可疑活动又能保护敏感信息(如ePHI)的策略,有助于防止数据外泄,满足HIPAA隐私规则。标记:行业见解、医疗保健