Najnowsze informacje wskazują na to, że nie wszyscy pacjenci firmy ALAB muszą obawiać się wycieku swoich danych. Przestępcy ukradli dane "jedynie" 187500 osób. To i tak niewiele, biorąc pod uwagę fakt, że ALAB robi miliony badań rocznie. Firma już zapowiedziała, że nie zapłaci okupu przestępcom. Czy ci naprawdę zdecydują się upublicznić dane?
Reklama.
Podobają Ci się moje artykuły? Możesz zostawić napiwek
Teraz możesz docenić pracę dziennikarzy i dziennikarek. Cała kwota trafi do nich. Wraz z napiwkiem możesz przekazać też krótką wiadomość.
Jak pisze serwis ZaufanaTrzeciaStrona.pl, od dwóch tygodni klienci firmy ALAB boją się, że dane ich badań medycznych już wyciekły, albo dopiero wyciekną. Przypomnijmy: nie milkną echa ataku hakerskiego na laboratorium ALAB, do którego doszło pod koniec listopada 2023 r. Wtedy pojawiły się informacje, że do sieci wyciekły wyniki ponad 50 tysięcy badań medycznych wykonanych przez ponad 12 tysięcy osób.
Jak dodaje serwis, przestępcy opublikowali wyniki badań kilkudziesięciu tysięcy osób, pliki z nimi ważą ok. 5 GB. Ale to tylko próbka, bo chwalą się tym, że ukradli dane o łącznej wadze 246 GB.
Informowaliśmy już w INNPoland.pl, że czas na zapłacenie okupu mija 31 grudnia. "Sprawdziliśmy, że w przypadku poprzednich ofiar faktycznie publikowali pliki z danymi wykradzionymi ofiarom" – pisze Zaufana Trzecia Strona. Czy tak zrobią teraz?
Pierwotnie pojawiały się przypuszczenia, że przestępcy mogą być w posiadaniu danych osobowych i wyników badań nawet 2,5 miliona osób. Jak poinformował ALAB, włamywacze wykradli dane 187 500 osób. To ciągle bardzo dużo, ale mogło być kilkanaście razy więcej.
Zachęcamy do subskrybowania kanału INN:Poland na YouTube. Od teraz Twoje ulubione programy "Rozmowa tygodnia", "Po ludzku o ekonomii" i "Koszyka Bagińskiego" możesz oglądać TUTAJ.
Jak pisze ZTS, przestępcy w trakcie włamania dostali się tylko do jednego z serwerów przechowujących dane pacjentów. "Znaleźli tam 44,5 GB danych medycznych, z których fragment opublikowali w listopadzie w ramach szantażu. Ukradli także 190 GB danych firmowych, ale te są mniejszym zmartwieniem dla naszych czytelników" – czytamy.
Jak wiemy, ALAB nie zamierza ugiąć się przed szantażem i nie zapłaci okupu. Ale jak to możliwe, że przestępcy tak łatwo sięgnęli po dane pacjentów? ALAB ujawnił listę zabezpieczeń i procedur, które chroniły dane klientów.
ZaufanaTrzeciaStrona ocenia je pozytywnie. Ale zadaje też ważne pytania: jak to możliwe, że ktoś ukradł 200 GB danych i ten wyciek nikogo nie zaalarmował?
"W skrócie, ALAB-owi należą się pochwały za odmowę zapłacenia okupu, zgłoszenie incydentu właściwym organom oraz komunikację (w ograniczonym zakresie, ale rozumiemy przyczyny ograniczeń)" – czytamy w serwisie.
ZaufanaTrzeciaStrona podkreśla, że to nie ALAB doprowadził do wycieku danych, a przestępcy. Ale pytania o łatwość, z jaką włamywacze dobrali się do danych i je zgrali, jest niepokojąca.
Kto stoi za atakiem na ALAB? Tożsamość nieznana
W odpowiedzi dla redakcji INNPoland.pl Prokuratura regionalna w Warszawie potwierdziła, że za atakiem stoją hakerzy z grupy RA WORLD. Tożsamość przestępców, póki co nie jest znana.
– Atak ten miał na celu uzyskanie nieuprawnionego dostępu do systemu informatycznego spółki oraz pozyskanie informacji poprzez zaszyfrowanie ich za pomocą złośliwego oprogramowania ransomware. Jesteśmy w fazie intensywnego śledztwa, aby ustalić sprawców tego ataku i zapewnić sprawiedliwość pokrzywdzonej firmie – przekazała nam Aleksandra Skrzyniarz, rzeczniczka Prokuratury regionalnej w Warszawie.
Masz propozycję tematu? Chcesz opowiedzieć ciekawą historię? Odezwij się do nas na kontakt@innpoland.pl
Jak sprawdzić, czy wyciekły moje dane?
Tuż po tym, jak pojawiły się pierwsze informacje o ataku hakerskim na ALAB, ówczesny minister cyfryzacji Janusz Cieszyński poinformował o możliwości sprawdzenia, czy wyciekły nasze dane. Umożliwia to strona bezpiecznedane.gov.pl.
Korzystanie z wyszukiwarki jest darmowe, ale jak już informowaliśmy w INNPoland.pl, strona przez pewien czas ładowała się bardzo wolno zwłaszcza na etapie weryfikacji przy użyciu kodu QR.
Warto także pamiętać, że w spisie znajdują się dane już dotychczas opublikowane. Narzędzie ma być aktualizowane na bieżąco, więc jeśli hakerzy faktycznie opublikują kolejne dane, to będzie trzeba ponownie skorzystać z wyszukiwarki.