Уязвимость данных NHS: проблемы в системе Medefer

В ноябре обнаружена критическая ошибка в программном обеспечении компании Medefer, обслуживающей 1 500 обращений NHS ежемесячно. Сбой в API, отвечающих за межсистемное взаимодействие, мог предоставить хакерам возможность доступа к внутренним системам хранения данных пациентов. Анонимный инженер-программист сообщил, что ошибка могла существовать не менее шести лет, хотя представители компании отвергают данное утверждение.
Уязвимость данных NHS: проблемы в системе Medefer
Изображение носит иллюстративный характер

Dr. Bahman Nedjat-Shokouhi, основатель и генеральный директор Medefer, заявил: «Нет никаких доказательств утечки данных пациентов из наших систем». Исправление выявленной ошибки было произведено в течение 48 часов после обнаружения, после чего в конце февраля привлечено внешнее агентство кибербезопасности для проверки системы управления данными.

Регулирующие органы — ICO и CQC — а также NHS были проинформированы о выявленной уязвимости в рамках принципов прозрачности. NHS подчеркнул, что, несмотря на использование технологии Medefer различными NHS-трактами, каждое учреждение несет ответственность за соблюдение своих правовых и нормативных стандартов при сотрудничестве с поставщиками услуг.

Технический анализ выявил, что недостаточная защита API могла позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации. Анонимный инженер отметил: «Когда я обнаружил это, я просто подумал: 'нет, не может быть'», добавив, что немедленное привлечение внешних экспертов по кибербезопасности стало бы правильным решением.

Профессор Аллан Вудвард из Университета Суррея выразил опасения по поводу возможного недостаточного уровня защиты данных NHS, указав на ситуацию, когда ошибка в авторизации API может открыть доступ к чувствительной информации, даже при наличии мер шифрования. Scott Helme, исследователь в сфере кибербезопасности, подчеркнул необходимость оперативного реагирования при обнаружении подобных уязвимостей.

Контрактный инженер, цель которого заключалась в тестировании программного обеспечения Medefer, был принят компанией в октябре и покинул коллектив в январе. Внешняя проверка, проведенная привлеченным агентством, не выявила фактов утечки данных, что подтверждает регулярное проведение внеплановых аудитов систем безопасности.

Регулярные внешние проверки, проводимые независимыми экспертами несколько раз в год, призваны обеспечить соблюдение высоких стандартов безопасности данных, используемых как NHS-трактами, так и другими организациями, сотрудничающими с Medefer.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка