Central Maine Healthcare breach exposed data of over 145,000 people

セントラル・メイン・ヘルスケア(CMH)で昨年発生したデータ侵害により、145,000人以上の個人情報が流出した。

ハッカーは、CMHが侵入を発見した昨年3月19日から6月1日までの2ヶ月以上、組織のシステムに侵入し続けた。

CMHの統合医療提供システムは、少なくとも40万人にサービスを提供し、セントラル・メイン・メディカル・センター(CMMC)、ブリッジトン病院、ラムフォード病院などの病院を管理している。

Wiz

同組織は、影響を受ける個人への通知をほぼ直ちに開始し、調査が進んで新たな影響を受ける個人が明らかになるにつれて、通知を継続した。2025年11月6日に分析が完了し、総数は145,381人となった。

通知文によると、ハッカーはCMHの患者だけでなく、現従業員や元従業員のデータにもアクセスした可能性があるという。

12月29日、CMHは声明を発表し、今回のセキュリティ・インシデントにより、個人によって異なるが、以下のようなデータが流出したと伝えた:

  • 氏名
  • 生年月日
  • 治療情報
  • 診療日
  • プロバイダー名
  • 健康保険情報
  • 社会保障番号(SSN)

このインシデントの結果、CMHシステムでサービスを受けた患者は、フィッシング、なりすまし、詐欺のリスクが高まっています。

「Central Maine Healthcareは、今回の事件に情報が関与した可能性のある患者に対し、医療機関や医療保険プランから受け取った明細書を確認するよう勧めています。

「もし受け取っていないサービスがあれば、すぐに医療機関や医療保険プランに連絡してください。

さらに、質問に答えたり、データ不正使用の報告を受け付けたり、懸念に対処したりするために、専用の患者サポート・ラインが設置されている。

被害を受けた患者を金銭詐欺のリスクから守るため、CMHは無料のクレジット・モニタリング・サービスを提供している。

この攻撃を主張する脅威行為者の報告がないか確認しましたが、執筆時点では見つかりませんでした。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

MCPのための7つのセキュリティ・ベスト・プラクティス

MCP(モデル・コンテキスト・プロトコル)がLLMをツールやデータに接続するための標準になるにつれて、セキュリティ・チームはこれらの新しいサービスを安全に保つために迅速に動いています。

この無料のチート・シートには、今日から使える7つのベスト・プラクティスがまとめられています。