US lab testing provider exposed health data of 1.6 million people

ラボラトリー・サービス協同組合(LSC)は声明を発表し、ハッカーが同社のシステムから約160万人分の機密情報を盗み出すデータ侵害に遭ったことを明らかにした。

LSCはシアトルに本拠を置く非営利団体で、家族計画連盟(プランド・ペアレントフッド)の厳選されたセンターを含む加盟団体に集中的な検査サービスを提供している。

LSCは、そのニッチな分野で重要な役割を果たしており、米国35州以上の生殖医療サービスを提供する組織を支援し、機密性の高い検査、請求、個人データを取り扱っている。

同組織は昨日、2024年10月に同社のネットワークに侵入し、データを盗んだ脅威者によるセキュリティ・インシデントの通知を発表した。

「2024年10月27日、LSCはネットワーク内で不審な動きを確認した

「これを受けて、LSCは直ちに第三者のサイバーセキュリティ専門家に事件の性質と範囲を特定するよう依頼し、連邦法執行機関に通報した。

「調査の結果、無許可の第三者がLSCのネットワークの一部にアクセスし、LSCに属する特定のファイルにアクセス/削除したことが判明した。

流出した個人情報は様々であり、以下のデータタイプの 1 つ以上が含まれる可能性がある:

  • 個人識別情報:個人識別情報:フルネーム、SSN、運転免許証またはパスポート番号、生年月日、政府発行のID。
  • 医療情報:医療情報:診療日、診断、治療、検査結果、医療機関、医療施設の詳細。
  • 保険情報:プランの種類、保険会社、会員/グループID番号。
  • 請求および財務データ:請求、請求詳細、銀行および支払いカード情報。

メイン州司法省に提出された書類によると、このデータ漏洩は160万人に影響を与える

この情報漏えいは主に、LSCを検査に利用している家族計画連盟の特定のセンターで検査を受けていた個人に影響する。影響を受けたセンターに関する詳細は、このFAQページおよびLSCに電話で問い合わせることができる。

LSCは、どのセンターが影響を受けたかを確認することはできるが、個人情報保護の観点から、個人レベルでの影響を確認することはできない。

LSCによると、セキュリティ・インシデントの調査は継続中であり、外部のサイバーセキュリティ専門家もダークウェブで情報漏えいに関する監視を行っている。現在のところ、ダークウェブのマーケット、フォーラム、恐喝ポータルサイトでそのような暴露は起きていない。

影響を受ける可能性のある人は、州によって異なるが、LSCがカバーする12カ月または24カ月の無料のクレジット・モニタリングおよび医療ID保護サービスを利用することが推奨される。登録期限は2025年7月14日である。

SSNやクレジットのない未成年者については、「未成年者防衛」と呼ばれる別の監視・保護サービスが提供される。

Planned Parenthoodは今回のデータ流出に直接の責任はないが、2024年8月にRansomHubによるランサムウェア攻撃を受け、同医療機関の顧客は2024年に2度目のデータ流出をしている。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。