Уязвимость данных NHS: проблемы в системе Medefer

В ноябре обнаружена критическая ошибка в программном обеспечении компании Medefer, обслуживающей 1 500 обращений NHS ежемесячно. Сбой в API, отвечающих за межсистемное взаимодействие, мог предоставить хакерам возможность доступа к внутренним системам хранения данных пациентов. Анонимный инженер-программист сообщил, что ошибка могла существовать не менее шести лет, хотя представители компании отвергают данное утверждение.
Уязвимость данных NHS: проблемы в системе Medefer
Изображение носит иллюстративный характер

Dr. Bahman Nedjat-Shokouhi, основатель и генеральный директор Medefer, заявил: «Нет никаких доказательств утечки данных пациентов из наших систем». Исправление выявленной ошибки было произведено в течение 48 часов после обнаружения, после чего в конце февраля привлечено внешнее агентство кибербезопасности для проверки системы управления данными.

Регулирующие органы — ICO и CQC — а также NHS были проинформированы о выявленной уязвимости в рамках принципов прозрачности. NHS подчеркнул, что, несмотря на использование технологии Medefer различными NHS-трактами, каждое учреждение несет ответственность за соблюдение своих правовых и нормативных стандартов при сотрудничестве с поставщиками услуг.

Технический анализ выявил, что недостаточная защита API могла позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации. Анонимный инженер отметил: «Когда я обнаружил это, я просто подумал: 'нет, не может быть'», добавив, что немедленное привлечение внешних экспертов по кибербезопасности стало бы правильным решением.

Профессор Аллан Вудвард из Университета Суррея выразил опасения по поводу возможного недостаточного уровня защиты данных NHS, указав на ситуацию, когда ошибка в авторизации API может открыть доступ к чувствительной информации, даже при наличии мер шифрования. Scott Helme, исследователь в сфере кибербезопасности, подчеркнул необходимость оперативного реагирования при обнаружении подобных уязвимостей.

Контрактный инженер, цель которого заключалась в тестировании программного обеспечения Medefer, был принят компанией в октябре и покинул коллектив в январе. Внешняя проверка, проведенная привлеченным агентством, не выявила фактов утечки данных, что подтверждает регулярное проведение внеплановых аудитов систем безопасности.

Регулярные внешние проверки, проводимые независимыми экспертами несколько раз в год, призваны обеспечить соблюдение высоких стандартов безопасности данных, используемых как NHS-трактами, так и другими организациями, сотрудничающими с Medefer.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка