Verity Healthcare und seine Einrichtungen sind von zwei Phishing-Angriffen betroffen.

Zwei separate Phishing-Angriffe fanden im November 2018 bzw. Januar 2019 statt. Die Phishing-Angriffe ermöglichten es den Hackern, Zugriff auf drei Web-E-Mail-Konten von Mitarbeitern zu erhalten, die Anhänge wie vertrauliche Dokumente und persönliche Nachrichten enthielten.

Verity Health System und Verity Medical Foundation haben zwei mögliche Verstöße erlitten, die zum Verlust personenbezogener Daten einer unbekannten Anzahl von Patienten geführt haben. Die Daten wurden von Hackern bei zwei separaten Phishing-Angriffen im November 2018 bzw. Januar 2019 kompromittiert.

E-Mail-Konten von Mitarbeitern gefährdet

Nach Angaben von Beamten ermöglichten die Phishing-Angriffe den Hackern den Zugriff auf drei Web-E-Mail-Konten von Mitarbeitern, die Anhänge und Nachrichten enthielten. Das kompromittierte E-Mail-Konto enthielt eine Vielzahl von Daten wie Patientennamen, Behandlungsdetails, medizinische Bedingungen, Krankenversicherungsnummern und Rechnungscodes. Zu den Anlagen gehörten vertrauliche Informationen wie Geburtsdaten, Patientenidentifikationsnummern, Adressen und Telefonnummern. Von einigen Opfern wurden auch die Sozialversicherungsnummer und die Führerscheindaten ausgespäht. Die Angriffe betrafen ebenfalls andere Einrichtungen der Verity-Gesundheitsversorgung wie das O’Connor Hospital, das St. Louise Regional Hospital, das Seton Medical Center (einschließlich des Seton Coastside Campus), das St. Francis Medical Center und das St. Vincent Medical Center.

Maßnahmen, die ergriffen wurden

Nach der Feststellung wurde der Zugriff auf die gefährdeten E-Mail-Konten deaktiviert und die Dienste wurden ebenfalls vom Netzwerk getrennt. Alle nicht autorisierten E-Mails, die von den gefährdeten Konten gesendet wurden, wurden ebenfalls gelöscht. Die Gesundheitsfirma hat ihre Patienten und die zuständigen Strafverfolgungsbehörden ebenfalls informiert. Die Untersuchung zeigt, dass die Angriffe in dem Versuch durchgeführt wurden, Benutzerdaten zu erhalten. Im Zuge der Angriffe hat das Unternehmen ein neues obligatorisches Schulungsmodul für alle seine Mitarbeiter eingeführt. Sie arbeitet auch daran, die Sicherheit ihrer Systeme und Infrastrukturen zu erhöhen. „Das Unternehmen setzt ein neues obligatorisches Schulungsmodul für alle Mitarbeiter ein und hat ein Projekt zur Erhöhung der Sicherheit gestartet, das unter anderem die Rücksetzung von Passwörtern für alle Mitarbeiter und die Deaktivierung unbekannter URLs vorsieht“, ließ das Unternehmen in seiner Pressemeldung mitteilen. Sie bietet den betroffenen Patienten auch ein Jahr lang einen kostenlosen Kreditüberwachungsdienst an.