
エピソース社は、ハッカーが1月のサイバー攻撃で米国内の500万人以上の健康情報を盗んだ後、データ侵害を警告している。
Episourceはアメリカのヘルスケアサービス会社で、リスク調整、医療コーディング、データ分析、テクノロジーソリューションをヘルスプランやプロバイダーに提供しています。メディケア・アドバンテージのような政府プログラムにおいて、保険会社が支払いとコンプライアンスを最適化できるよう支援している。
同社のウェブサイトに掲載されたデータ漏洩の通知で、エピソース社は2025年2月6日に同社のシステム上で異常な動きを検知したと述べている。調査の結果、ハッカーが1月27日から発見されるまでの間に、これらのシステムに保存されていた機密データにアクセスし、流出させたことが判明しました。
「調査の結果、サイバー犯罪者が当社のコンピュータ・システム内のいくつかのデータを閲覧し、コピーを取っていたことがわかりました」とエピソース社は説明する。
「これは2025年1月27日から2月6日の間に起こりました。 現在までのところ、データが悪用されたという事実はありません。
暴露されたデータは個人によって異なるが、以下のデータの1つ以上を含む可能性がある:
- 氏名
- 住所
- 電子メールアドレス
- 電話番号
- 保険プラン情報
- メディケイドIDと情報
- 医療記録の詳細(診断、検査結果、投薬、画像、治療法)
- 生年月日
- 社会保障番号(SSN)
この声明では、この事故により銀行や支払いカードの情報が流出した事実はないと強調している。
米国保健社会福祉省市民権局の情報漏えいポータルサイトに提出された書類によると、このサイバー攻撃は5,418,866人に影響を与えたという。
Episourceは2025年4月23日から影響を受けた個人への通知を開始しているが、暴露された人の数は6月6日に当局に提出され、昨日公表された。
Episourceは複数の医療プロバイダーや保険会社にサービスを提供しており、今回の事故で流出したデータはこれらの顧客から提供されたものです。
Episourceは、すべての顧客がこの事件の影響を受けたわけではないと述べています。
影響を受けた患者に送られた通知は、Episourceの顧客の代理であるため、これらの人々がプロバイダーから別の通知を受け取ることはありません。
影響を受けた方は、未承諾の連絡に警戒し、受けていないサービスがないか給付明細書を確認し、銀行やクレジットカードの明細書に不審な動きがないか監視することをお勧めします。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
ITチームが手作業によるパッチ管理をやめる理由
かつてはパッチ適用といえば、複雑なスクリプト、長時間の作業、終わりのない消火訓練が必要でした。今は違います。
この新しいガイドでは、Tines氏が最新のIT組織が自動化によってどのようにレベルアップしているかを解説している。複雑なスクリプトは必要ありません。




Comments