A empresa de diagnósticos de saúde Vikor Scientific, agora operando como Vanta Diagnostics, notificou que aproximadamente 140.000 indivíduos foram afetados por uma violação de dados. O grupo de ransomware Everest reivindicou a responsabilidade pelo ataque hacker.
O ataque e a reivindicação
O incidente foi creditado publicamente pelo grupo de ransomware Everest, conhecido por seus ataques a setores variados, incluindo o de saúde. A Vanta Diagnostics, que fornece serviços de testes laboratoriais e diagnósticos, é a mais recente vítima no setor de saúde dos EUA, que continua sendo um alvo frequente para cibercriminosos devido à sensibilidade e valor dos dados médicos.
Impacto e alcance
A empresa afirmou que 140.000 pessoas foram impactadas pela violação. Embora o comunicado oficial da empresa não detalhe o tipo específico de informação exposta, violações em empresas de saúde tipicamente envolvem informações pessoais de saúde (PHI), identificadores pessoais (PII), números de seguro social e dados financeiros.
A escala do incidente coloca-o como uma violação significativa, com potenciais implicações regulatórias sob leis como a HIPAA (Health Insurance Portability and Accountability Act) nos Estados Unidos.
Contexto do grupo Everest
O grupo ransomware Everest é um operador de ransomware-as-a-service (RaaS) ativo. Suas táticas geralmente envolvem exfiltração de dados antes da criptografia, seguida de ameaças de vazar as informações roubadas se o resgate não for pago, uma técnica de dupla extorsão comum no cenário atual.
Ataques a provedores de saúde podem causar interrupções operacionais críticas, atrasando diagnósticos e tratamentos de pacientes, além dos riscos inerentes à exposição de dados sensíveis.
Próximos passos e implicações
A Vanta Diagnostics provavelmente está conduzindo uma investigação forense completa para determinar a extensão da intrusão, notificar os indivíduos afetados conforme exigido por lei e implementar medidas corretivas. Organizações do setor de saúde são lembradas da importância de backups robustos e offline, segmentação de rede, treinamento de conscientização em phishing e planos de resposta a incidentes testados para mitigar o impacto de tais ataques.