Skandaliczny wyciek danych w SPZOZ w Kole

Samodzielny Publiczny Zakład Opieki Zdrowotnej / fot.e-kolo.pl

Jak informuje miejski portal e-kolo.pl w Samodzielnym Publicznym Zakładzie Opieki Zdrowotnej doszło do największej w historii wycieku danych ok. 50 tysięcy pacjentów. Jak to tego doszło? Dyrekcja szpitala nie określiła publicznie swojego stanowiska.

 
Jeden z czytelników doniósł, że na serwer z danymi szpitala mógł wejść każdy, kto znał adres serwera. Dostęp był niezabezpieczony i nie wymagał podawania żadnych danych do logowania. Z udostępnionych danych mogliśmy uzyskać imię i nazwisko pacjentów, PESEL, adres zamieszkania, grupę krwi czy tajną historię choroby. Incydent zyskał na powadze z uwagi, że w bazie znajdowały się wrażliwe dane pracowników szpitala m.in. numery bankowe, czy numery ubezpieczeń. Z bardziej ciekawych informacji, do jakich mogliśmy uzyskać dostęp to kopie zapasowe wszystkich komputerów, księgi finansowe, listę osób chorych na choroby zakaźne, e-maile ze skrytek pocztowych wszystkich pracowników. Przeszukując ciekawe pliki komputerowe strona zaufanatrzeciastrona.pl napotkała informacje na temat poprzedniego ataku hakerskiego w 2015 roku i tajną treścią wiadomości ,,message for you”. Z braku stosownych zabezpieczeń światło dzienne ujrzał fakt, że cały szpital pracował na nielegalnym oprogramowaniu. Osoby poszkodowane mogą zgłosić się do Administratora Szpitala w Kole i uzyskać informacje, czy jego informacje trafiły w niepowołane ręce. Osoby, które czują się oszukane lub ich dane zostały wykorzystane wbrew obowiązującemu prawu mogą dochodzić na drodze sądowej o stosowne odszkodowanie.

zaufanatrzeciastrona.pl

Podsumowując, sprawa niezabezpieczonego dostępu do serwera szpitala została zgłoszona do administratorów, którzy podziękowali za stosowną postawę. Jak dotąd jedyną ciekawość budzi to, że wszystkie dane zostały usunięte jednak struktura folderów jest nadal dostępna pod adresem: 185.44.172.162

Źródło:e-kolo.pl

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj