美国医院通过起诉 LockBit,要求云存储公司归还被盗数据

Andrew2024-01-05 11:27:47

据Info risk today网站消息,2023年11月29日,由美国3家医院组成的联盟对 LockBit 勒索软件组织的未知成员提起了诉讼,旨在迫使一家位于马萨诸塞州的云服务供应商交出组织从医院窃取并存储在该公司服务器上的患者数据。



根据诉讼所披露的信息,数据泄露事件发生在 8 月 31 日左右,当时攻击者进入了北极星健康联盟成员迦太基地区医院、克拉克斯顿-赫本医疗中心和北方骨科集团的 IT 基础架构,渗出数据并将窃取的数据传输到一家名为 Wasabi的 云存储公司所拥有和运营的云服务器上。


该诉讼指控两名自称是LockBit的匿名人士“合谋进行复杂的网络犯罪和被盗资产的转移”,而针对攻击者的法律诉讼是为了使该医院联盟能够发出传票,要求 Wasabi 交出 LockBit存储在服务器中的数据,同时希望获得禁令,阻止这些数据被访问、复制或外泄,并在交出数据后销毁其他所有副本。


联盟表示,他们需要访问这些数据,以识别和通知被泄露了数据的个人。


据悉,Wasabi已经向联邦调查局提供了被盗数据的副本,并表示致力于遵守所有相关监管要求。


一些专家表示,这起事件给其他科技公司提了个醒,特别是如果自身服务或基础设施被网络犯罪分子用于数据存储或其他非法活动的情况下。

监管律师雷切尔·罗斯(Rachel Rose)表示,这引发了有关网络犯罪组织与第三方之间有趣的潜在“协助和教唆”关系以及同谋问题。


安全公司 Critical Insight 的联合创始人兼首席信息安全官迈克·汉密尔顿(Mike Hamilton)表示,该案件凸显了其他实体在遭受涉及数据外泄的网络攻击后可能面临的一种情况,比如FBI一直在使用工具在互联网上扫描被盗记录,当发现国内服务提供商藏有此类信息时,如果该公司对删除信息毫不妥协,或者认为这一要求会使该公司陷入责任困境,那么提起诉讼似乎就是顺理成章的事情了。


此外,他也指出,金融领域的法规,包括与加密货币交易所相关的法规要求公司了解自己的客户,对云提供商提出这类要求是合理的,以防止被盗信息被存放、泄露。


隐私与安全咨询公司 Clearwater 的副总裁戴夫·贝利(Dave Bailey)表示,案件也凸显了技术供应商正寻求如何防止在不知情的情况下卷入客户实施的网络犯罪时可能遇到的法律问题,这涉及共享明确的同意和用户协议,概述了其服务的法律参数和适当使用。


针对犯罪分子在面对联邦调查局调查时不会承认恶意使用这一情况,他认为云提供商没有责任识别这一点,确认盗窃的唯一方法是通过所有者的身份进行识别或向执法部门进行举报。


参考来源:Hospitals Sue LockBit, Ask Cloud Firm to Return Stolen Data


信息安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
2023年,我国软件和信息技术服务业(下称“软件业”)运行稳步向好,软件业务收入高速增长,盈利能力保持稳定,软件业务出口小幅回落。
近日,全国信息安全标准化技术委员会秘书处发布了《信息安全技术 网络安全产品互联互通 告警信息格式》《信息安全技术 信息安全风险管理指导》《信息安全技术 信息安全管理体系 要求》《信息安全技术 网络安全产品互联互通 资产信息格式》四项国家标准征求意见稿。
《安全要求》给出了智能手机预装应用程序的基本安全要求,适用于智能手机生产企业的生产活动,也可为相关监管、第三方评估工作提供参考。《安全要求》明确了可卸载范围,指出除系统设置、文件管理、多媒体摄录、接打电话、收发短信、通讯录、浏览器、应用商店等直接支撑操作系统运行或实现智能手机基本功能所必须的基本功能应用程序外,智能手机中其他预装应用程序均应可卸载。
《安全要求》给出了软件供应链安全保护目标,规定了软件供应链组织管理和供应活动管理的安全要求;适用于指导软件供应链中的需方、供方开展组织管理和供应活动管理,可为第三方机构开展软件供应链安全测试和评估提供依据,也可为主管监管部门提供参考。
信息安全成为社会性关注的话题,汽车进入智能网联的发展阶段,汽车俨然成为了新的移动终端,甚至被定义成了生活的第三空间。近年来,关于汽车信息安全的话题和风险的暴露,引发了公众的关注,那究竟什么是汽车信息安全?它对于我们而言意味着什么?我们要怎么样防范?
上周末,信息安全巨头Entrust证实一个月前遭受了勒索软件攻击,攻击者入侵了Entrust的企业网络并从内部系统窃取了数据。
人的因素及实用安全这里人的因素指的是影响人们安全行为和他们采用安全解决方案的社会因素和个人因素。此外,系统必须在维护安全性的同时保持可用性。在缺乏实用安全的情况下,最终就达不到有效的安全。
信息安全治理制度
2022-06-13 15:30:52
信息安全治理通过提出信息安全原则和信息安全目标,建立信息安全职责,明确信息安全实施步骤,为信息安全工作提供指引。
全国信息安全标准化技术委员会归口的国家标准《信息安全技术 零信任参考体系架构》现已形成标准征求意见稿。 根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在信安标委网站(网址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意见或建议请于2
全国信息安全标准化技术委员会归口的国家标准《信息安全技术 零信任参考体系架构》现已形成标准征求意见稿。 根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在信安标委网站(网址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意见或建议请于2
Andrew
暂无描述