Les avortements exposés parmi les clients des assureurs-maladie australiens

[ad_1]

CANBERRA, Australie (AP) – Des extortionnistes ont jeté jeudi sur le dark web des dossiers de clients volés concernant des interruptions de grossesse dans leur dernier effort pour faire pression sur le plus grand assureur maladie d’Australie pour qu’il paie une rançon.

Les cybercriminels ont commencé mercredi à jeter les dossiers des clients, y compris les traitements contre le VIH et la toxicomanie, après que Medibank a exclu cette semaine de payer une rançon pour le retour des données piratées.

Les criminels, qui ont utilisé le nom de « Extortion Gang », ont annoncé jeudi qu’ils avaient exigé 9,7 millions de dollars, soit 1 dollar pour les dossiers de chacun des 9,7 millions de clients actuels et anciens de Medibank qui ont été volés.

Le plus préoccupant était le vol d’allégations de santé pour près de 500 000 clients qui incluent des diagnostics et des traitements.

Le PDG de Medibank, David Koczkar, a qualifié la publication de la tranche de données de jeudi de « honteuse ».

« La militarisation des informations privées des gens dans le but d’extorquer un paiement est malveillante, et c’est une attaque contre les membres les plus vulnérables de notre communauté », a déclaré Koczkar dans un communiqué.

La ministre de la Cybersécurité, Clare O’Neil, a qualifié le ciblage des femmes qui avaient interrompu leur grossesse de « moralement répréhensible ».

« Hier, j’ai indiqué au Parlement que les conséquences du piratage de Medibank allaient probablement s’aggraver, et aujourd’hui ces craintes se sont concrétisées », a déclaré O’Neil au Parlement.

« Et je veux dire, en particulier aux femmes dont les informations de santé privées ont été compromises du jour au lendemain, en tant que ministre de la cybersécurité mais, plus important encore, en tant que femme, cela n’aurait pas dû arriver », a-t-elle ajouté.

Medibank et les services gouvernementaux étaient prêts à soutenir tous les clients dans le besoin, même si un « vidage important de données se produisait », a déclaré O’Neil.

Les extorqueurs ont prévenu que les décharges continueront quotidiennement.

Nigel Phair, expert en cybersécurité et client de Medibank, a fait part de sa frustration de ne pas savoir combien de ses données personnelles avaient été volées.

« Vous ne savez tout simplement pas ce qui a été perdu de vos propres détails : est-ce votre nom, votre date de naissance, est-ce votre adresse, est-ce tout et plus encore ? » Phair a déclaré à Australian Broadcasting Corp.

Medibank n’a pas répondu de manière adéquate aux questions de gestion des risques de base sur les données stockées, leur emplacement, qui y avait accès et comment ces données étaient accessibles, a déclaré Phair.

« S’ils l’avaient fait avec compétence au préalable et avaient mis en place des contrôles appropriés, cela ne se serait pas produit », a déclaré Phair.

Les extorqueurs ont été liés au gang de cybercriminalité russe de haut niveau REvil, abréviation de Ransomware Evil et également connu sous le nom de Sodinokibi.

Le Service fédéral de sécurité russe a déclaré en janvier que REvil « avait cessé d’exister » après plusieurs arrestations sur l’insistance des États-Unis.

Troy Hunt, fondateur du groupe « Ai-je été pwned ? » site Web, un service qui permet aux utilisateurs de vérifier si leurs données personnelles ont été exposées par des violations de données, a déclaré qu’il n’était pas clair comment REvil était impliqué.

Un ancien site Web sombre REvil avait commencé à rediriger le trafic vers un nouveau site qui héberge les données volées de Medibank, a déclaré Hunt.

REvil aurait pu être rebaptisé BlogXX, le nom sous lequel les pirates de Medibank sont de plus en plus connus dans les cercles de la cybersécurité, ou d’anciens agents de REvil auraient pu trouver un nouveau foyer.

« La réalité est que c’est un peu comme n’importe quel travail – les gens vont et viennent », a déclaré Hunt.

Les conversations entre les pirates et Medibank qui ont été publiées avec les vidages de données montrent que l’opération était initialement destinée à être une attaque de ransomware. Cela aurait empêché Medibank d’accéder à ses propres dossiers clients et accru la pression pour trouver une solution rapide.

Mais les pirates ont déclaré qu’ils manquaient de temps pour chiffrer les systèmes de Medibank avec un rançongiciel. Ils se sont donc rabattus sur le plan de monétisation des données qui avaient déjà été volées.

[ad_2]

Source link -39