O parola iti va fi trimisa prin e-mail.
Hackerii care au deranjat grav operațiunile unui mare lanț de spitale, au ținut recent ostatici de date, au pătruns într-un server de computer a rămas vulnerabil chiar și după ce a primit avertismente publice serioase din cel puțin 2007, care trebuiau rezolvate printr-o simplă actualizare, stări Associated Press.
Hackerii au folosit defecte de proiectare care rămăseseră pe rețeaua MedStar Health, potrivit unei persoane apropiate ancheta care a vorbit cu condiția să nu-i dezvăluie numele, deoarece acestei persoane nu i s-a permis să dezbată deciziile public. Persoana a spus că defectele erau prezente în serverul de aplicații Jboss acceptat de Red Hat Inc. și alte organizații.
FBI investighează această chestiune, dar a refuzat să spună cum au intrat hackerii.
Tehnologia JBoss este foarte plăcută, deoarece permite programatorilor să scrie instrumente software personalizate care pot fi puse la dispoziție instantaneu în întreaga companie, cu toate acestea, cercetările de securitate au constatat că a fost frecvent configurat greșit pentru a permite utilizatorilor externi neautorizați să obțină acces.
„Guvernul SUA, Red Hat și alții au emis avertismente urgente cu privire la problema de securitate și la un defect conex în februarie 2007, martie 2010 și din nou la începutul acestei săptămâni. Guvernul a avertizat în 2007 că problema ar putea perturba operațiunile și ar putea permite divulgarea neautorizată a informațiilor confidențiale ”, potrivit Associated Press.
„Nu a fost clar imediat de ce lanțul de spitale, care operează 10 spitale din Maryland și Washingtonul, inclusiv Spitalul Universitar MedStar Georgetown, era încă vulnerabil ani la urmă Avertizări. Noua dezvăluire nu diminuează potențialul culpabil al hackerilor responsabili de spargere, dar dezvăluie detalii importante despre modul în care s-a desfășurat crima. Și ar putea afecta expunerea civilă sau administrativă a MedStar în temeiul legilor și reglementărilor SUA care impun furnizorilor de sănătate să depună o diligență rezonabilă pentru a-și proteja sistemele ”.
„Dacă nu v-ați corecționat serverul, sunteți vulnerabil și vă poate compromite serverul la 3 dimineața când nimeni nu se uită ”, a declarat Craig Williams, un lider tehnic senior la Talos, cercetarea de securitate a Cisco organizare. „Acesta este pur și simplu un caz în care oamenii nu respectă cele mai bune practici și nu aplică patch-uri pentru ca oamenii să își corecteze sistemele.”
„Identificarea hackerilor și arestarea lor poate fi dificilă. Urmărirea activității de scanare care preced un atac duce de obicei la alte computere sparte; jurnalele care ar putea da indicii de identificare pot fi manipulate sau șterse, iar software-ul samsam este neobișnuit de autosuficient și nu necesită hackerilor să îl controleze după o infecție. Răscumpărările sunt plătite folosind monedă digitală greu de urmărit ”.
Associated Press