在上个月底披露之后https://www.zdnet.com/article/unitingcare-queensland-security-incident-takes-some-systems-offline/“target=”\u blank“>在一次网络事件中成为受害者,昆士兰州联合护理组织现在已经将REvil/Sodin列为袭击的幕后黑手。
该组织提供老年护理,2021年4月25日,星期日,全州的残疾支持、医疗保健和危机应对服务遭受了袭击。
在几天后发表的一份声明中,联合医疗表示,其系统仍在受到伤害。星期三,它说,该组织的一些系统已经无法访问了https://www.unitingcareqld.com.au/media“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>将责任归咎于REvil/Sodin作为攻击源。
“我们可以确认“声称对这起事件负责的人自称是REvil/Sodin,”它说。
“在主要专家和顾问的协助下,我们正在对患者、客户、住户或员工信息是否被泄露进行彻底调查“这项调查仍在继续,我们将继续向我们所关心的人以及员工、监管机构、,以及其他利益相关者https://www.zdnet.com/article/the-average-ransom-demand-for-a-revil-ransomware-infection-is-a-whopping-260000/“>REvil(Sodinokibi)勒索软件团伙已经活跃了相当长一段时间,与其他类似勒索软件行动相形见绌。作为一个勒索软件即服务(RaaS)组织,REvil团伙将其勒索软件毒株出租给其他犯罪集团。
要求团结关怀的数字尚未披露,但据报道,今年3月,台湾巨头宏碁遭到REvil勒索软件的袭击,与罪魁祸首https://www.zdnet.com/article/acer-reportedly-targeted-with-50-million-ransomware-attack/“>要求公司提供5000万美元。
”自事件发生以来,作为我们业务连续性计划的一部分,备份和停机程序已经到位,以确保我们的临床和护理服务的连续性,UnitingCare说:“这些程序一直运作得很好,目前还没有证据表明病人、居民或客户的健康和安全受到攻击的影响。”,我们聘请了领先的外部技术和法医顾问的支持。我们还将事件通知了澳大利亚网络安全中心,并继续与他们密切合作进行调查,”UnitingCare补充道。“自事件发生以来,我们一直与所有相关监管部门和政府部门保持积极的定期联系。”,澳大利亚网络安全中心(ACSC)向老年护理和医疗保健提供商发出警报,通知他们最近针对老年护理和医疗保健行业的勒索活动。
“网络犯罪分子将老年护理和医疗保健行业视为勒索软件攻击的有利可图的目标,”ACSC说 写入”这是因为他们持有敏感的个人和医疗信息,以及这些信息对维持手术和患者护理的重要性。针对医院或老年护理机构的重大勒索软件攻击将产生重大影响。”
根据应报告数据泄露(NDB)计划,向澳大利亚信息专员办公室发出的数据泄露通知在2018年2月成为强制性的。
自授权以来,私营卫生部门是受影响最大的部门。最新的国家发展局报告显示没有变化,健康状况占了主要部分 519个通知中的123个 在截至2020年12月的六个月内。
需要披露违约情况吗?请阅读以下内容: 应呈报数据泄露计划:准备披露澳大利亚的数据泄露
,联邦政府的COVID-19预订系统在第一天就遇到了“问题”。
Swinburne大学确认超过5,000名受数据泄露影响的个人
大学确认泄露的个人信息包括一些员工、学生的姓名、电子邮件地址和电话号码,以及外部各方https://www.zdnet.com/article/transport-for-nsw-confirms-data-taken-in-accellion-data-breach/“>Transport for NSW确认在Accellion漏洞中获取的数据
这是最新一家卷入Accellion文件传输系统攻击的政府实体。