WizCase به تازگی نشتی در پایگاه داده از چندین وب سایت مختلف پزشکی از سراسر جهان یافته است. داده های نا امن شامل نسخه ها ، مشاهدات پزشکی ، ویزیت های آزمایشگاهی ، شماره های تأمین اجتماعی و در بسیاری موارد نام ها و آدرس های کامل است. بانک اطلاعات زیر در زمینه تحقیقات ما برای کمک به شرکت ها در تهیه داده های خود یافت شد. همه آنها نا امن نبودند و نیازی به دسترسی به رمز عبور نداشتند و داده های میلیون ها بیمار آسیب پذیر بودند.
ما با همه شرکت ها ، ارائه دهنده هاستینگ آنها ، و در برخی موارد با مقامات محلی تماس گرفته ایم اما هنوز هم ناامن هستند. پایگاه داده امیدواریم که پس از انتشار این نمایشگاه ، چاره ای جز تأمین امنیت بانک اطلاعاتی و حفظ حریم خصوصی مشتریان / بیماران خود نداشته باشند.
چه اتفاقی می افتد؟
این فناوری با سرعت زیادی در حال پیشرفت است و سیستم های امنیتی این کار را انجام نمی دهند. به نظر می رسد که آنها می توانند به کار خود ادامه دهند. این خصوصاً هنگام برخورد با شرکتی که قرار است از داده های حساس کاربر محافظت کند ، بسیار نگران کننده است. صنعت بهداشت نیز از این قاعده مستثنا نیست ، زیرا شرکت ها داده هایی را با ارائه دهندگان شخص ثالث در سراسر جهان به اشتراک می گذارند.
این امر به ویژه ممکن است نگران کننده باشد زیرا داده های پزشکی باید خصوصی نگه داشته شوند . با این حال ، ما چندین نشت یافتیم که به طور جدی سؤالاتی در مورد نحوه برخورد و ایمن سازی داده های پزشکی ما در این دوره فناوری پیدا می کنند.
تیم امنیتی وب ما ، به سرپرستی اویشیای افرات ، نه پایگاه داده پزشکی نا امن پیدا کرد. از سرتاسر دنیا. برخی از این پایگاه داده ها از شرکت های شخص ثالث هستند که مدیریت داده ها و بینش را برای موسسات پزشکی ارائه می دهند. متأسفانه ، آنها ممکن است پیامدهای احتمالی کار با داده های حساس را بطور نا امن و بصورت آنلاین درک نکنند. برخی از داده های شخصی که پیدا کردیم شامل موارد زیر است:
- اطلاعات بیماران
- نام ، آدرس ، SSN ، آدرس ایمیل ، شماره تلفن
- اطلاعات شرکت
- اطلاعات مرتبط با تحقیقات
- مشاهدات پزشکی
- نسخه ها
- و غیره
چه کسی در حال نشت است و چه چیزی در معرض خطر است؟
تیم ما برای 9 شرکت پزشکی در سرتاسر جهان سرور پیدا کرد.

CadClin از Biosoft- نرم افزار پزشکی
- کشور : برزیل
- اندازه بانک اطلاعاتی : 3 GB
- ] رکورد در معرض s: ~ 1،185،000
- : بیماران
- نوع سرور : باز کردن سرور Elasticsearch و رابط Kibana

داده های برگرفته شده از نشت Biosoft
Biosoft یک شرکت نرم افزاری است که متخصص در توسعه و توزیع برنامه هایی برای بازار پزشکی ، که در کلینیک های پزشکی و آزمایشگاه ها مورد استفاده قرار می گیرد.
این نشت خاص شامل CadClin ، یکی از محصولات آنها ، که یک نرم افزار و تقویم الکترونیکی ضبط بیمار الکترونیکی است ، می باشد.
داده های یافت شده شامل نام و نام خانوادگی بیماران ، ایمیل ، مشاهدات پزشکی مختلف (به زبان پرتغالی) ، تاریخ تولد ، شهر تولد ، RG (شماره شناسه برزیل) ، شماره شناسنامه ثبت مالیات دهنده مالیات ، بیمه نام شرکت و شغل .
ClearDent – نرم افزار دندانپزشکی
- کشور : کانادا
- اندازه بانک اطلاعاتی : 8 MB
- ] رکورد های در معرض : 60،000
: Patients

داده های حاصل از نشت Cleardent
ClearDent برنامه هایی را برای بازار دندانپزشکی مانند نرم افزار مدیریت بیمار ، داده ها تهیه کرد. بینش و موارد دیگر.
نشت داده ها شامل نام و شماره تلفن از بیماران در کلینیک های دندانپزشکی با استفاده از محصولات این شرکت ، و همچنین برخی از ورودی ها با داده های تست یا مقادیر گمشده است.
Jintel Health (تغییر نام داد DeepThink Health) – هوش پزشکی به عنوان خدمات
- کشور : USA
- اندازه بانک اطلاعاتی : 2.7 GB
- ] رکورد های در معرض : 700،000
- : داده های پزشکی و پرسنل پزشکی PII's
- سرور نوع : سرور Elasticsearch باز

داده های برداشته شده از نشت سلامت Jintel
Deep Think Health بستر تحلیلی را فراهم می کند و بینش های یادگیری ماشین برای بازار پزشکی.
ما سه نوع داده در این نشت یافتیم:
- مشاهدات پزشکی در مورد بیماران ناشناس در زمینه سرطان ، به عنوان مثال اندازه تومور ، نوع سرطان ، ماه بقا و همچنین جزئیاتی مانند جنس و گروه سنی.
- اطلاعات مربوط به سرطان سرطان مانند لیست داروها و نوع درمان.
- برخی از جزئیات ، که به طور جداگانه ذکر شده بودند ، به نظر می رسید. از پرسنل پزشکی باشند و نه بیمار باشند. این شامل نام ، آدرس های فیزیکی ، و شماره های تلفن .
Essilor– شرکت نوری Ophthalmic
- کشور : فرانسه
- اندازه بانک اطلاعاتی : 5.7 GB
- ] رکورد های در معرض : ~ 1،500
- : بیماران و کارمندان Essilor
- سرور نوع : سرور MongoDB باز

داده های برداشته شده از نشت Essilor
Essilor یک شرکت در سراسر جهان است که تحقیق ، طراحی و تولید می کند عینک و محصولات مرتبط.
این نشت خاص شامل داده های مربوط به یک محصول خاص به نام Essibox است ، که یک سرور مدیریتی است که با استفاده از لنزهای تمام شده محصولات که Essilor نیز ارائه می دهد ، استفاده می شود.
اطلاعات نشت شامل:
- 1500 جزئیات مشاهدات نامشخص بیماران مشاهدات optometrist
- 200-300 نام کامل ، آدرس های ایمیل مرتبط با دامنه های مختلف Essilor (مانند @ essilorindia.com یا @ essilorinstrumentusa.com) و گذرواژه های hashed emssilor empl اویز
نایس – بررسی مقطعی پزشکی
- کشور : نیجریه
- اندازه بانک اطلاعاتی : 1 GB
- ] رکورد های در معرض : 80،000
- : افرادی که این نظرسنجی را انجام داده اند
- نوع سرور : سرور MongoDB باز
شاخص و بررسی اثرات HIV / AIDS در نیجریه (NAIIS) در سال 2018 ارزیابی کردند.
نشت داده ها شامل نام امکانات و بيمارستان ها بود. وضعیت حاملگی بیماران؛ کد نتایج و آزمایشگاه نتایج؛ سن بیماران؛ اعتبار سنجی HIV و تاریخ آزمایش اول؛ داده های برخورد HIV؛ مشاهدات پزشکی افراد ناشناس که از این نظرسنجی استفاده می کنند ؛
این نظرسنجی از 88،775 خانوار به طور تصادفی انتخاب شده در نیجریه انجام شده است ، تعداد تقریبی 168،100 شرکت کننده ، سنین 15-64 سال و کودکان ، سنین 0-14 سال.
Stella Prism by Stella Technology – Platform Big Data Data
- کشور : عربستان سعودی
- اندازه بانک اطلاعاتی : 4 GB
- ] رکورد های در معرض : 300،000
- : Patients
- Type سرور : سرور Elasticsearch باز

داده های برگرفته از نشت Stella Prism
Stella Technology شرکتی است که چندین برنامه کاربردی و محصولات نرم افزاری را برای صنعت بهداشت.
این نشت خاص محصولی به نام Stella Prism را شامل می شود که یک بستر بزرگ برای تجزیه و تحلیل مراقبت های بهداشتی است.
نشت داده ها شامل نام های کامل ، آدرس ، SSN برای بیماران آمریکایی بود. ، دلیل پذیرش ، آدرس ، تاریخ تولد ، جنسیت ، مشاهدات پزشکی و ایمیل های . همه سوابق بی نظیر نبودند.
کالج پزشکی بالینی دانشگاه Tsinghua
- کشور : چین
- اندازه بانک اطلاعاتی : 643 MB
- رکورد های در معرض : 60،000
- : بیماران
- نوع سرور : سرور Elasticsearch باز

داده های حذف شده از نشت دانشگاه Tsinghua
Tsinghua یک دانشگاه در چین است. این نشت خاص شامل داده های مربوط به یک پایگاه داده تحقیقاتی بالینی است که توسط دانشکده پزشکی دانشگاه نگهداری می شود.
این نشت بانک اطلاعاتی بالینی شامل جزئیات مربوط به بیماران دانشکده پزشکی و بیمارستان دانشگاهی و همچنین سایر بیمارستان های چین است. [19659005] این پایگاه داده شامل اطلاعات مربوط به بیماران مانند تاریخ تولد ، سن ، قد ، اطلاعات پزشکی و مشاهدات پزشکی بود. با این حال ، هیچ PII قابل شناسایی برای مشخص کردن افراد علاوه بر اولین و آخرین ابتکارات وجود ندارد.
VScript – نرم افزار داروسازی
- کشور : USA
- اندازه بانک اطلاعات الاستیک جستجو : 81 MB
- Elasticsearch رکورد ها را در معرض دید : 800
- GoogleAP داده های در معرض : تصاویر هزاران نسخه از بطری های نسخه ای و دارویی
- اطلاعاتی که منتشر شد : مشتریان داروخانه ها با استفاده از VScript
- نوع سرور : باز کردن سرور الاستیک جستجوگر و GoogleAPI سطل

هزاران عکس از نسخه های دارویی را یافتیم
VScript یک شرکت نرم افزاری است که در زمینه نرم افزارهای مرتبط با داروخانه تخصص دارد.
این بانک اطلاعاتی دارای ده ها مدخل بود که شامل داده هایی درباره معاملات پرداخت مشتری خرید اقلام پزشکی با نام کامل ، کارت های اعتباری نقاب دار ، و نسخه های دارویی .
اطلاعات مربوط به حضور سطل GoogleAPI در پایگاه داده Elasticsearch ظاهر شد. هرکسی که Elasticsearch را پیدا کرد می تواند بدون هیچ محدودیتی به سطل دسترسی پیدا کند و هزاران عکس از نسخه های دارویی و بطری های دارویی را با نام ، آدرس ، تلفن و تاریخ تولد مشاهده کند.
گروه فناوری Sichuan Lianhao شرکت ، با مسئولیت محدود (四川 联 颐 科技 集团 有限公司 -) – بسترهای نرم افزاری پزشکی تلفن همراه
- کشور : چین
- اندازه بانک اطلاعاتی : 42 GB
- ] رکورد های در معرض : ~ 24،000،000
- : بیماران و پزشکان
- نوع سرور : بانک اطلاعات Elasticsearch

داده های برگرفته از نشت گروه فناوری Sichuan Lianhao
Sichuan Lianhao Technology Group یک شرکت سلام فناوری است. راه حل های پزشکی از راه دور با استفاده از دستگاه های IoT.
این نشت خاص با برنامه "پزشک خانواده هوشمند" خود متصل شد. این اجازه می دهد تا بیماران آزمایشاتی مانند نبض و ضربان قلب ، کنترل گلوکز ، BMI ، وزن ، اطلاعات شمارش خون و موارد دیگر را از خانه انجام دهند.
داده ها از منابع مختلفی از جمله بیمارستان ها ، داروخانه ها ، پزشکان و بیماران تهیه شده است و شامل می شود. نام بیماران و پزشکان ، وضعیت پزشکی ، شماره شناسنامه و شماره تلفن .
پیامدهای چنین نشتی چیست؟
از آنجا که بیشتر این شرکت ها ارائه دهنده شخص ثالث هستند ، بیماران هستند. به احتمال زیاد حتی نمی دانند که داده های خود را در اختیار دارند. به عنوان مثال ، یک شخص در در نیویورک که نسخه خریداری کرده احتمالاً نمی داند که Vscript اطلاعات خود را داشته باشد.
اما تهدیدی که با آنها روبرو هستند هنوز بسیار واقعی است. در واقع سرور ClearDent Elasticsearch همچنین یک یادداشت باج را در بر داشت. توجه به این نکته حائز اهمیت است که یادداشتهای باجگیر مانند اینها اغلب روشهای خودکار هستند که برای حمله به پایگاههای داده باز استفاده می شوند. این بدان معنی است که هکرها یا کلاهبرداران می توانند از قبل به داده ها دسترسی پیدا کرده یا از آن استفاده کنند.

یادداشت هکرها نشان می دهد که آنها بخشی از داده ها را به سرقت برده و آن را در ازای پرداخت باز می گردانند
علاوه بر حمله به حریم خصوصی ، چندین مورد نیز وجود دارد. خطرات ممکن است رخ دهد اگر یک کلاهبردار یا هکر برخی از داده هایی را که در نقض پزشکی در معرض دید آنها بود ، بدست آورد:
این با یک بانک اطلاعاتی که شامل PII های کامل از جمله SSN است ، این یک خطر بزرگتر است. هنگامی که یک کلاهبردار دارای SSN ، نام ، آدرس و تاریخ تولد آنها می تواند به راحتی هویت شما را بدزدد
از آنجا که بسیاری از این نشت ها شامل آدرس ایمیل و برخی از PII ها بودند ، یک کلاهبردار ماهر اطلاعات کافی برای نوشتن یک ایمیل باورپذیر با مضر داشته است. پیوند در آن این که آیا آنها به نوع دارویی که در آن هستید مراجعه کنید ، بیمارستان موردعلاقه شما یا بیماری که از آن رنج می برید ، فوراً به دلیل اعتقاد به حریم شخصی معتبر تلقی می شود.
تقریباً مانند کلاهبرداری فیشینگ ایمیل. ، هنگامی که یک کلاهبردار ماهر شماره تلفن شما و اطلاعات خصوصی کافی را در اختیار شما قرار دهد ، می تواند یک کلاهبرداری معتبر صدا را ابداع کند تا از قربانیان مظنون استفاده کند. آنها به ویژه به دنبال کلاهبرداری های خود "علائم" بیمار و آسیب پذیر می گردند زیرا احتمال دارد که با یک جزئیات تماس گیرنده را با جزئیات بیشتری درباره وضعیت خود باور کنند. این نشت ها به کلاهبرداران یک بانک اطلاعاتی کامل از اهداف را برای قربانی کردن داد.
کلاهبرداران می توانند از اطلاعات شخصی موجود درز اطلاعات استفاده کنند تا برای بیمارانی که می خواهند بیماری خود را حفظ کنند و یا دارویی را که مخفی نگه داشته می شوند ، از اطلاعات شخصی استفاده کنند. آشکار ساختن این امر می تواند مشاغل ، زندگی خانوادگی و امنیت اقتصادی آنها را تهدید کند.
کلاهبرداران می توانند از اطلاعات جمع آوری شده خود مانند عکس های بدون نظارت نسخه های دارویی استفاده کنند و جزئیات فعالیت های کلاهبرداری را بازتولید کنند. آنها همچنین می توانند یکی از بیماران موجود در بانک اطلاعاتی باشند و از اطلاعاتی که پیدا کرده اند برای ارتکاب کلاهبرداری استفاده کنند.
نمونه های خطر مرتبط با هر نشت
موارد زیر فقط یک نمونه از خطر در هر نشت است ، اگرچه می تواند بیشتر باشد.
- Biosoft – سرقت را شناسایی کنید – شماره های شناسنامه صادر شده توسط دولت با PII کامل و جزئیات خصوصی در اینجا باز مانده است. در نتیجه ، این امر باعث می شود تا سارقان هویتی هر شخصی را که در این نشت موجود است ، هدف قرار دهند.
- ClearDent – کلاهبرداری تلفنی – نام و شماره تلفن بیماران کلینیک دندانپزشکی موجود در نقض این امر در دست کلاهبرداران تلفن بسیار ارزشمند خواهد بود.
- Deep Think Health – Blackmail – درمان سرطان و مشاهدات پزشکی دقیق ، حتی اگر ناشناس باشد ، می تواند به طور بالقوه برای باج خواهی استفاده شود. داده های بیشتر در جای دیگر سیستم آشکار شده و با ورودی های در معرض این نشت ارتباط دارد.
- Essilor – کلاهبرداری فیشینگ – آدرس های ایمیل موجود در این موارد نقض می شوند. نقاط حمله به افراد و خود سازمان با انواع مختلفی از حملات فیشینگ و بدافزار.
- NAIIS و دانشگاه Tsinghua – باج خواهی – حتی داده هایی که ما در آنجا پیدا کردیم ناشناس است ، خطر ارتباط آن با اطلاعات اضافی از داخل یا خارج از این پایگاه های داده و بنابراین افشای افراد و شرایط پزشکی آنها هنوز وجود دارد. مقدار زیاد و حساسیت بالای داده ها باعث می شود که جمعیت در معرض هدف قرار گرفته برای باج خواهی باشد.
- فناوری استلا – سرقت را شناسایی کنید – PII (شامل شماره SSN) ، مشاهدات پزشکی و اطلاعات خصوصی فاش شده است بهره گیری از جزئیات بیمار در معرض انجام فعالیت های کلاهبرداری یکی دیگر از خطرهای مرتبط با نشت داده ها از این طبیعت است. این امر به آسانی می تواند برای تأیید هویت فردی با شرکتها و مؤسسات مختلف مورد استفاده قرار گیرد.
- VScript – کلاهبرداری – اطلاعات مربوط به اسناد داخلی داروخانه ها در مورد نسخه ها و بطری های دارویی
- سیچوان لیانهائو – باج گیری – تعداد زیادی از اطلاعات پزشکی و PII های موجود در این نشت ، که برخی از آنها با جزئیات بسیار مستند است ، می تواند. مجموعه ای از اطلاعات مفید و حساس مرتبط با سلامتی است که برای باج خواهی بیماران آسیب پذیر استفاده می شود.
همانطور که می بینید ، نشت هایی نظیر این نشان می دهد که افراد کنترل کمی بر داده های شخصی خود چه چیزی دارند. این که آیا داده ها با شخص ثالث برای اهداف بازاریابی به اشتراک گذاشته می شود یا به محض ترک ارائه دهنده پزشکی ، اطلاعات پزشکی با شخص ثالث به اشتراک گذاشته می شود ، از امنیت کمتری برخوردار می شود.
از آنجا که دانستن اینکه آیا اطلاعات خصوصی آنها با این شخص ثالث به اشتراک گذاشته شده است برای کسی دشوار خواهد بود. ارائه دهندگان ، مانند هر نوع نشت داده ها ، همیشه ایده خوبی است که چند قانون ساده را دنبال کنید.
- هرگز روی پیوندهای ارسالی از طریق ایمیل هرگز کلیک نکنید ، مگر اینکه کاملاً مطمئن باشید که فرستنده کیست. حتی اگر به نظر می رسد از یک سایت معتبر پزشکی تهیه شده است. اگر 100٪ مطمئن نیستید ، با این شرکت تماس بگیرید و از آنها بپرسید که آیا این لینک را برای شما ارسال کرده اند یا خیر. اگر آدرس ایمیل را به رسمیت نمی شناسید یا اگر فرمت عجیب به نظر می رسد ، باید مشکوک باشید و بر روی کورکورانه کلیک نکنید. حتی اگر آدرس ایمیل را به رسمیت می شناسید ، اطمینان حاصل کنید که شخص با مراجعه مستقیم به آنها هک نکرده است اگر واقعاً ایمیل را ارسال کرده است. سپس می توانید پیوند را با استفاده از ابزارهای آنلاین مانند مرور ایمن Google ، VirusTotal.com و URLscan.io بررسی کنید.
- اطلاعات شخصی ، مانند گذرواژهها یا اطلاعات بیمه را تحویل ندهید از طریق تلفن . بانک ها ، ارائه دهندگان پرداخت مانند PayPal و موسسات مالی مشابه هرگز نباید با مراجعه به اطلاعات شخصی و تماس با آنها درخواست کنند. یک قانون خوب این است که ، سعی کنید هرگز به شخصی که شما شخصاً آن را نمی شناسید و یا به طور واضح مشخص شده اید که کسی است که می گوید ، اطلاعات شخصی را به او ندهید. شما هرگز نباید کورکورانه به یک تماس گیرنده اعتماد داشته باشید بدون توجه به اینکه چگونه خود را شناسایی می کنند. در حالی که هیچ قانون واحدی برای دنبال کردن وجود ندارد ، مراحلی وجود دارد که می توانید مانند شناسه تماس گیرنده را دو بار بررسی کنید. با شرکت تماس بگیرید و مطمئن شوید که تماس گیرنده در آنجا کار می کند ، یا شماره را بصورت آنلاین بررسی کنید و ببینید که آیا نام این شرکت نشان داده شده است یا خیر. و به طور کلی به هر کسی که اطلاعات شخصی می خواهد مشکوک باشد.
- حسابهای خود را نظارت کنید و اطمینان حاصل کنید که هیچ رفتار غیر عادی وجود ندارد. ایده خوبی است برای ایجاد یک رمز عبور ایمن و استفاده از یک مدیر رمز عبور برای محافظت بیشتر.
- همیشه از اشتراک اطلاعات خودداری کنید هر زمان ممکن. بسته به خدمات ، ممکن است شما مجبور به جستجوی یا صراحتاً درخواست كنید كه امتناع كنید. این به بیانیه حفظ حریم خصوصی شرکت بستگی دارد.
می توانید به سایت Simpleoptout.com و سایتهای مشابه که سیاست انصراف برای بسیاری از سایتهای مختلف را شرح می دهد ، بروید.
WizCase کیست؟
WizCase یک رهبر در امنیت سایبر است. صنعت. تیم امنیتی وب ما ناهنجاری هایی را در صنعت میهمان نوازی ، برنامه های دوست یابی آنلاین ، وب کم و موارد دیگر پیدا کرده است.
تیم ما قبل از انتشار جزئیات نشت ، شرکت ها را از نشت اطلاع می دهد. به این ترتیب آنها می توانند پایگاه داده و داده های کاربر خود را تضمین کنند.
تأمین امنیت داده ها همیشه کار ساده ای نیست زیرا شرکت ها تمایل به بی اعتنایی به هشدارهای ما دارند. در حین کار بر روی این تحقیق ، ما به Dissent Doe رسیدیم که به ما کمک کرد تا اطمینان حاصل شود که داده ها ایمن هستند.