Technology
Jak doszło do ataku ransomware na Change Healthcare: oś czasu

Atak ransomware, który miał miejsce na początku tego roku na Change Healthcare, firmę technologiczną z branży medycznej należącą do UnitedHealth, prawdopodobnie jest jednym z największych naruszeń danych medycznych i zdrowotnych w USA w historii.
Kilka miesięcy po naruszeniu bezpieczeństwa danych w lutym „znaczna część osób mieszkających w Ameryce” otrzymuje pocztą zawiadomienia o tym, że ich dane osobowe i medyczne zostały skradzione przez cyberprzestępców podczas cyberataku na Change Healthcare.
Change Healthcare przetwarza fakturowanie i ubezpieczenia dla setek tysięcy szpitali, aptek i praktyk medycznych w sektorze opieki zdrowotnej w USA. W związku z tym zbiera i przechowuje ogromne ilości wysoce poufnych danych medycznych na temat pacjentów w Stanach Zjednoczonych. Poprzez serię fuzji i przejęć Change stała się jednym z największych procesorów danych medycznych w USA, obsługując od jednej trzeciej do połowy wszystkich transakcji zdrowotnych w USA.
Oto, co wydarzyło się od początku ataku ransomware.
21 lutego 2024 r.
Pierwszy raport o przerwach w dostawie prądu w związku z incydentem bezpieczeństwa
Wydawało się, że to zwykłe środowe popołudnie, dopóki nie przestanie takie być. Awaria była nagła. 21 lutego systemy rozliczeniowe w gabinetach lekarskich i placówkach opieki zdrowotnej przestały działać, a przetwarzanie roszczeń ubezpieczeniowych zostało wstrzymane. Strona ze statusem na stronie internetowej Change Healthcare została zalana powiadomieniami o awariach, które wpłynęły na każdą część jej działalności, a później tego samego dnia firma potwierdziła, że „doświadczyła przerwy w działaniu sieci związanej z problemem cyberbezpieczeństwa”. Najwyraźniej coś poszło bardzo nie tak.
Okazuje się, że Change Healthcare uruchomiło swoje protokoły bezpieczeństwa i zamknęło całą sieć, aby odizolować intruzów, których znalazło w swoich systemach. Oznaczało to nagłe i powszechne przerwy w działaniu w sektorze opieki zdrowotnej, który opiera się na garstce firm — takich jak Change Healthcare — w obsłudze roszczeń z tytułu ubezpieczeń zdrowotnych i rozliczeń dla ogromnych obszarów Stanów Zjednoczonych. Później ustalono, że hakerzy pierwotnie włamali się do systemów firmy ponad tydzień wcześniej, około 12 lutego.
29 lutego 2024 r.
UnitedHealth potwierdza, że padła ofiarą gangu ransomware
Po początkowym (i błędnym) przypisaniu włamania hakerom pracującym dla rządu lub państwa narodowego, UnitedHealth później, 29 lutego, oświadczyło, że cyberatak był w rzeczywistości dziełem gangu ransomware. UnitedHealth stwierdziło, że gang „przedstawiał się nam jako ALPHV/BlackCat”, powiedział wówczas rzecznik firmy TechCrunch. Witryna z przeciekami w darknecie związana z gangiem ALPHV/BlackCat również wzięła odpowiedzialność za atak, twierdząc, że ukradła poufne informacje o zdrowiu i pacjentach milionów Amerykanów, co dało pierwsze wskazówki, jak wiele osób dotknęło to zdarzenie.
ALPHV (znany również jako BlackCat) to znany rosyjskojęzyczny gang oferujący ransomware-as-a-service. Jego filie — kontrahenci pracujący dla gangu — włamują się do sieci ofiar i wdrażają złośliwe oprogramowanie opracowane przez liderów ALPHV/BlackCat, którzy pobierają część zysków z okupów pobranych od ofiar, aby odzyskać ich pliki.
Wiedza o tym, że naruszenie bezpieczeństwa zostało spowodowane przez gang atakujący za pomocą oprogramowania ransomware, zmieniła równanie ataku z włamania, jakie stosują rządy — czasami w celu wysłania wiadomości do innego rządu zamiast publikowania prywatnych informacji milionów ludzi — na naruszenie bezpieczeństwa spowodowane przez cyberprzestępców nastawionych na zysk, którzy prawdopodobnie zastosują zupełnie inny plan działania, aby zdobyć pieniądze.
3-5 marca 2024 r.
UnitedHealth płaci hakerom okup w wysokości 22 milionów dolarów, po czym ci znikają
Na początku marca gang ransomware ALPHV zniknął. Strona wycieku gangu w darknecie, która kilka tygodni wcześniej wzięła na siebie odpowiedzialność za cyberatak, została zastąpiona zawiadomieniem o zajęciu, w którym twierdzono, że brytyjskie i amerykańskie organy ścigania zamknęły stronę gangu. Jednak zarówno FBI, jak i brytyjskie władze zaprzeczyły, jakoby gang ransomware próbował zlikwidować, jak próbowali to zrobić kilka miesięcy wcześniej. Wszystkie znaki wskazywały na to, że ALPHV uciekł z okupem i wykonał „oszustwo wyjściowe”.
W ogłoszeniu filia ALPHV, która przeprowadziła atak na Change Healthcare, stwierdziła, że kierownictwo ALPHV ukradło 22 miliony dolarów zapłaconych jako okup i dołączyła link do pojedyncza transakcja bitcoinowa 3 marca jako dowód ich roszczenia. Jednak pomimo utraty części okupu, podmiot stowarzyszony stwierdził, że skradzione dane „nadal są z nami”. UnitedHealth zapłaciło okup hakerom, którzy zostawili dane i zniknęli.
13 marca 2024 r.
Powszechne zakłócenia w amerykańskiej opiece zdrowotnej w związku z obawami o naruszenie danych
Tymczasem, po kilku tygodniach cyberataku, przerwy w dostawie prądu wciąż trwały, a wiele osób nie mogło zrealizować swoich recept lub musiało płacić gotówką z własnej kieszeni. Dostawca ubezpieczeń zdrowotnych dla wojska TriCare powiedział, że „wszystkie apteki wojskowe na całym świecie” również zostały dotknięte.
Amerykańskie Stowarzyszenie Medyczne było mówiąc, że było mało informacji z UnitedHealth i Change Healthcare na temat trwających przerw w dostawach prądu, które spowodowały ogromne zakłócenia, mające wpływ na cały sektor opieki zdrowotnej.
Do 13 marca Change Healthcare otrzymało „bezpieczną” kopię skradzionych danych, za które zaledwie kilka dni wcześniej zapłaciło 22 miliony dolarów. Pozwoliło to Change rozpocząć proces przeglądania zbioru danych w celu ustalenia, czyje informacje zostały skradzione w cyberataku, w celu powiadomienia jak największej liczby osób dotkniętych atakiem.
28 marca 2024 r.
Rząd USA zwiększa nagrodę do 10 milionów dolarów za informacje prowadzące do schwytania ALPHV
Pod koniec marca rząd USA poinformował o zwiększeniu nagród za informacje na temat najważniejszych osób zajmujących stanowiska kierownicze w ALPHV/BlackCat i organizacjach powiązanych.
Oferując 10 milionów dolarów każdemu, kto może zidentyfikować lub zlokalizować osoby stojące za gangiem, rząd USA najwyraźniej miał nadzieję, że jeden z członków gangu zwróci się przeciwko swoim byłym przywódcom. Można to również postrzegać jako uświadomienie sobie przez USA zagrożenia związanego z potencjalną publikacją online znacznej liczby informacji o zdrowiu Amerykanów.
15 kwietnia 2024 r.
Kontrahent tworzy nowy gang okupowy i publikuje skradzione dane medyczne
A potem były dwa — okupy, to znaczy. W połowie kwietnia poszkodowany partner założył nową grupę wymuszeń o nazwie RansomHub i ponieważ nadal miał dane, które ukradł Change Healthcare, zażądał drugiego okupu od UnitedHealth. Robiąc to, RansomHub opublikował część skradzionych plików zawierających to, co wydawało się prywatną i poufną dokumentacją medyczną, jako dowód swojego zagrożenia.
Gangi ransomware nie tylko szyfrują pliki; kradną również jak najwięcej danych i grożą opublikowaniem plików, jeśli okup nie zostanie zapłacony. Jest to znane jako „podwójne wymuszenie”. W niektórych przypadkach, gdy ofiara płaci, gang ransomware może ponownie wymusić okup od ofiary — lub w innych przypadkach wymusić okup od klientów ofiary, co jest znane jako „potrójne wymuszenie”.
Teraz, gdy UnitedHealth było gotowe zapłacić jeden okup, istniało ryzyko, że gigant opieki zdrowotnej zostanie ponownie wyłudzony. Dlatego organy ścigania od dawna opowiadają się przeciwko płaceniu okupu, który pozwala przestępcom czerpać zyski z cyberataków.
22 kwietnia 2024 r.
UnitedHealth twierdzi, że hakerzy ransomware ukradli dane dotyczące zdrowia „znacznej części ludzi w Ameryce”
Po raz pierwszy UnitedHealth potwierdziło 22 kwietnia — ponad dwa miesiące po rozpoczęciu ataku ransomware — że doszło do naruszenia danych i że prawdopodobnie dotyczy ono „znacznej części ludzi w Ameryce”, nie podając, ile milionów ludzi to obejmuje. UnitedHealth potwierdziło również, że zapłaciło okup za dane, ale nie podało, ile okupów ostatecznie zapłaciło.
Firma poinformowała, że skradzione dane obejmują niezwykle poufne informacje, w tym dokumentację medyczną, informacje dotyczące stanu zdrowia, diagnozy, leki, wyniki badań, plany obrazowania oraz opieki i leczenia, a także inne dane osobowe.
Biorąc pod uwagę, że Change Healthcare przetwarza dane dotyczące około jednej trzeciej wszystkich osób mieszkających w Stanach Zjednoczonych, naruszenie danych prawdopodobnie dotknie co najmniej 100 milionów osób. Kiedy skontaktował się z nim TechCrunch, rzecznik UnitedHealth nie zakwestionował prawdopodobnej liczby dotkniętych incydentem, ale powiedział, że przegląd danych firmy jest w toku.
1 maja 2024 r.
Dyrektor naczelny UnitedHealth Group zeznaje, że Change nie stosował podstawowych zabezpieczeń cybernetycznych
Nie powinno więc dziwić, że gdy w Twojej firmie dochodzi do jednego z największych naruszeń bezpieczeństwa danych w ostatniej historii, jej dyrektor generalny musi zostać wezwany do złożenia zeznań przed ustawodawcami.
Tak stało się w przypadku Andrew Witty’ego, dyrektora generalnego UnitedHealth Group (UHG), który na Kapitolu przyznał, że hakerzy włamali się do systemów Change Healthcare, korzystając z jednego hasła ustawionego na koncie użytkownika, które nie było chronione uwierzytelnianiem wieloskładnikowym, podstawową funkcją bezpieczeństwa, która może zapobiec atakom polegającym na ponownym wykorzystaniu hasła, wymagając wysłania drugiego kodu na telefon właściciela konta.
Kluczowym przesłaniem było to, że jeden z największych naruszeń danych w historii USA był całkowicie możliwy do uniknięcia. Witty powiedział, że naruszenie danych prawdopodobnie dotknie około jednej trzeciej osób mieszkających w Ameryce — zgodnie z wcześniejszymi szacunkami firmy, że naruszenie dotyczy około tylu osób, dla których Change Healthcare przetwarza roszczenia dotyczące opieki zdrowotnej.

20 czerwca 2024 r.
UHG zaczyna informować dotknięte szpitale i dostawców usług medycznych, jakie dane zostały skradzione
Firma Change Healthcare czekała do 20 czerwca, zanim zaczęła formalnie powiadamiać osoby poszkodowane o kradzieży ich danych, zgodnie z wymogami prawa powszechnie znanego jako HIPAA. Najprawdopodobniej opóźnienie nastąpiło częściowo ze względu na rozmiar skradzionego zbioru danych.
Firma opublikował zawiadomienie ujawniające naruszenie danych i powiedział, że zacznie powiadamiać osoby, które zidentyfikował w „bezpiecznej” kopii skradzionych danych. Ale Change powiedział, że „nie może dokładnie potwierdzić”, jakie dane zostały skradzione o każdej osobie i że informacje mogą się różnić w zależności od osoby. Change mówi, że zamieścił powiadomienie na swojej stronie internetowej, ponieważ „może nie mieć wystarczającej liczby adresów wszystkich osób dotkniętych tym problemem”.
Incydent był tak duży i skomplikowany, że Departament Zdrowia i Opieki Społecznej USA wkroczył i powiedział poszkodowani dostawcy usług opieki zdrowotnej, których pacjenci w ostatecznym rozrachunku ucierpieli z powodu naruszenia, mogą zwrócić się do UnitedHealth z prośbą o powiadomienie w ich imieniu poszkodowanych pacjentów. Jest to działanie mające na celu odciążenie mniejszych dostawców, których finanse ucierpiały z powodu trwającej przerwy w działaniu usługi.
29 lipca 2024 r.
Change Healthcare rozpoczyna powiadamianie listownie osób, u których stwierdzono nieprawidłowości
Gigant technologii medycznych potwierdził pod koniec czerwca, że zacznie powiadamiać osoby, których dane medyczne zostały skradzione w ataku ransomware, na bieżąco. Proces ten rozpoczął się pod koniec lipca.
Listy wysyłane do osób dotkniętych atakiem będą najprawdopodobniej pochodzić od Change Healthcare, jeśli nie od konkretnego dostawcy usług opieki zdrowotnej, którego dotyczył atak hakerski w Change. List potwierdza, jakie dane zostały skradzione, w tym dane medyczne i informacje o ubezpieczeniu zdrowotnym, a także informacje o roszczeniach i płatnościach, które według Change obejmują informacje finansowe i bankowe.
Technology
Why the new Porn Law Anti-Revenge disturbs experts on freedom

Proponents of privacy and digital rights increase the alarms over the law, which many would expect to support: federal repression of pornography of revenge and deep cabinets generated by AI.
The newly signed Act on Take IT Down implies that the publishing of unjustified clear photos-vigorous or generated AI-I gives platforms only 48 hours to follow the request to remove the victim or face responsibility. Although widely praised as an extended win for victims, experts also warned their unclear language, loose standards for verification of claims, and a decent compatibility window can pave the way for excessive implementation, censorship of justified content and even supervision.
“Large -scale model moderation is very problematic and always ends with an important and necessary assessment speech,” said India McKinney, Federal Director at Electronic Frontier Foundation, a corporation of digital rights.
Internet platforms have one 12 months to determine a means of removing senseless intimate images (NCII). Although the law requires that the request to be removed comes from victims or their representatives, he only asks for a physical or electronic signature – no photo identifier or other type of verification is required. This might be geared toward reducing barriers for victims, but it could possibly create the possibility of abuse.
“I really want to be wrong in this, but I think there will be more requests to take photos of Queer and trance people in relationships, and even more, I think it will be consensual porn,” said McKinney.
Senator Marsha Blackburn (R-TN), a co-person of the Take IT Down Act, also sponsored the Safety Act for youngsters, which puts a burden on platforms to guard children from harmful online content. Blackburn said he believed Content related to transgender individuals It is harmful to children. Similarly, the Heritage Foundation – conservative Think Tank behind the 2025 project – also has he said that “keeping the content away from children protects children.”
Due to the responsibility with which they encounter platforms, in the event that they don’t take off the image inside 48 hours of receiving the request: “By default it will be that they simply take it off without conducting an investigation to see if it is NCII or whether it is another type of protected speech, or whether it is even important for the person who submits the application,” said McKinney.
Snapchat and Meta said that they support the law, but none of them answered TechCrunch’s request for more information on how they’d check if the person asking for removal is a victim.
Mastodon, a decentralized platform, which hosts his own flagship server, to which others can join, told Techcrunch that he could be inclined to remove if he was too difficult to confirm the victim.
Mastodon and other decentralized platforms, comparable to blues or pixfed, could be particularly exposed to the cold of the 48-hour removal rule. These networks are based on independently supported servers, often run by non -profit organizations or natural individuals. Under the law, FTC may treat any platform that is just not “reasonably consistent” with demands of removal as “unfair or deceptive action or practice” – even when the host is just not a business subject.
“It’s disturbing on his face, but especially when he took the FTC chair unprecedented Steps to politicize The agency and clearly promised to make use of the agency’s power to punish platforms and services on ideologicalIn contrast to the rules, the basics, “cyberspace initiative, a non -profit organization dedicated to the end of pornography of revenge, she said in statement.
Proactive monitoring
McKinney predicts that the platforms will start moderating content before distribution, so in the future they’ve fewer problematic posts.
Platforms already use artificial intelligence to observe harmful content.
Kevin Guo, general director and co -founder of the content detection startup, said that his company cooperates with web platforms to detect deep materials and sexual materials of kids (CSAM). Some of the Hive clients are Reddit, Giphy, Vevo, BlueSky and Bereal.
“In fact, we were one of the technology companies that supported this bill,” said Guo Techcrunch. “This will help solve some quite important problems and force these platforms to take more proactive solutions.”
The HIVE model is software as a service, so starting doesn’t control how the platforms use their product to flag or delete content. But Guo said that many shoppers insert the API Hive interface when sent to monitoring before anything is distributed to the community.
Reddit spokesman told Techcrunch that the platform uses “sophisticated internal tools, processes and teams for solving and removal”. Reddit also cooperates with the NON -SWGFL organization in an effort to implement the Stopncia tool, which scans live traffic seeking matches with a database of known NCII and removes accurate fittings. The company didn’t share how it is going to be sure that the person asking for removal is a victim.
McKinney warns that this kind of monitoring can expand to encrypted messages in the future. Although the law focuses on public or semi -public dissemination, it also requires the platforms “removing and making reasonable efforts to prevent” senseless intimate images from re -translating. He claims that this will likely encourage proactive scanning of all content, even in encrypted spaces. The law doesn’t contain any sculptors for encrypted services of encrypted messages, comparable to WhatsApp, Signal or IMessage.
Meta, Signal and Apple didn’t answer TechCrunch for more details about their plans for encrypted messages.
Wider implications of freedom of speech
On March 4, Trump provided a joint address to the congress, wherein he praised the Take It Down act and said he couldn’t wait to sign it.
“And I also intend to use this bill for myself if you don’t mind,” he added. “There is nobody who is treated worse than I do online.”
While the audience laughed at the comment, not everyone considered it a joke. Trump was not ashamed of suppressing or retarding against unfavorable speech, no matter whether it’s the mainstream marking “enemies of individuals” Except for Associated Press from the oval office despite the court order or Financing from NPR and PBS.
Trump administration on Thursday Barred Harvard University From the reception of foreign students, the escalation of the conflict, which began after Harvard refused to follow Trump’s demands to make changes to his curriculum and eliminate, amongst others, content related to Dei. In retaliation, Trump froze federal funds at Harvard and threatened to repeal the status of the tax exemption from the university.
“At a time when we see that school councils are trying to prohibit books and see that some politicians very clearly deal with the types of content that people do not want to ever see, regardless of whether it is a critical theory of breed, or information about abortion or information about climate change …” McKinney said.
(Tagstotransate) Censorship
Technology
PO clarous Director General Zoom also uses AI avatar during a quarterly connection

General directors at the moment are so immersed in artificial intelligence that they send their avatars to cope with quarterly connections from earnings as a substitute, a minimum of partly.
After AI Avatar CEO CEO appeared on the investor’s conversation firstly of this week, the final director of Zoom Eric Yuan also followed them, also Using his avatar for preliminary comments. Yuan implemented his non -standard avatar via Zoom Clips, an asynchronous company video tool.
“I am proud that I am one of the first general directors who used the avatar in a call for earnings,” he said – or fairly his avatar. “This is just one example of how Zoom shifts the limits of communication and cooperation. At the same time, we know that trust and security are necessary. We take seriously the content generated AI and build strong security to prevent improper use, protect the user’s identity and ensure that avatars are used responsibly.”
Yuan has long been in favor of using avatars at meetings and previously said that the corporate goals to create Digital user twins. He just isn’t alone on this vision; The CEO of transcript -powered AI, apparently, trains its own avatar Share the load.
Meanwhile, Zoom said he was doing it Avatar non -standard function available To all users this week.
(Tagstranslat) meetings AI
Technology
The next large Openai plant will not be worn: Report

Opeli pushed generative artificial intelligence into public consciousness. Now it might probably develop a very different variety of AI device.
According to WSJ reportThe general director of Opeli, Altman himself, told employees on Wednesday that one other large product of the corporate would not be worn. Instead, it will be compact, without the screen of the device, fully aware of the user’s environment. Small enough to sit down on the desk or slot in your pocket, Altman described it each as a “third device” next to MacBook Pro and iPhone, in addition to “Comrade AI” integrated with on a regular basis life.
The preview took place after the OpenAI announced that he was purchased by IO, a startup founded last 12 months by the previous Apple Joni Ive designer, in a capital agreement value $ 6.5 billion. I will take a key creative and design role at Openai.
Altman reportedly told employees that the acquisition can ultimately add 1 trillion USD to the corporate conveyorsWearing devices or glasses that got other outfits.
Altman reportedly also emphasized to the staff that the key would be crucial to stop the copying of competitors before starting. As it seems, the recording of his comments leaked to the journal, asking questions on how much he can trust his team and the way rather more he will be able to reveal.
(Tagstotransate) devices
-
Press Release1 year ago
U.S.-Africa Chamber of Commerce Appoints Robert Alexander of 360WiseMedia as Board Director
-
Press Release1 year ago
CEO of 360WiSE Launches Mentorship Program in Overtown Miami FL
-
Business and Finance12 months ago
The Importance of Owning Your Distribution Media Platform
-
Business and Finance1 year ago
360Wise Media and McDonald’s NY Tri-State Owner Operators Celebrate Success of “Faces of Black History” Campaign with Over 2 Million Event Visits
-
Ben Crump1 year ago
Another lawsuit accuses Google of bias against Black minority employees
-
Theater1 year ago
Telling the story of the Apollo Theater
-
Ben Crump1 year ago
Henrietta Lacks’ family members reach an agreement after her cells undergo advanced medical tests
-
Ben Crump1 year ago
The families of George Floyd and Daunte Wright hold an emotional press conference in Minneapolis
-
Theater1 year ago
Applications open for the 2020-2021 Soul Producing National Black Theater residency – Black Theater Matters
-
Theater12 months ago
Cultural icon Apollo Theater sets new goals on the occasion of its 85th anniversary