• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Mediboard: migliaia di dati sensibili sul dark web
    Attualità

    Mediboard: migliaia di dati sensibili sul dark web

    By Redazione BitMAT25 Novembre 20242 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Christophe Escande di CyberArk commenta il caso Mediboard e sottolinea l’importanza dell’identity security per la protezione di tutti

    Mediboard

    La notizia sta superando i confini nazionali: il 19 novembre i dati sensibili di oltre 750.000 cittadini francesi sono stati messi in vendita da un criminale informatico che li ha sottratti penetrando nell’applicazione open source Mediboard, utilizzata dalle strutture sanitarie per gestire e trasferire le cartelle cliniche dei pazienti e per organizzare gli appuntamenti.

    Al riguardo si esprime Christophe Escande, Head of Public Sector di CyberArk, che commenta così l’accaduto: “Le strutture sanitarie si confermano un obiettivo primario per i cybercriminali, che sempre più spesso vi trovano dati sensibili che si traducono in un alto valore economico. In questo caso, alcuni dei dati compromessi, come indirizzi e-mail o numeri di telefono, sono di per sé relativamente innocui ma, combinati con informazioni derivanti da altre fughe di notizie, possono portare al furto di identità o all’impersonificazione. Inoltre, il malintenzionato ha anche condiviso l’accesso a dati più sensibili come prescrizioni mediche o anamnesi sanitaria, che per la loro natura strettamente personale, possono causare danni significativi alle vittime.

    Secondo dichiarazioni rilasciate da Xtrem Santè, società che ha sviluppato Mediboard, uno dei loro clienti ha dovuto subire il takeover di un account con accesso privilegiato, a dimostrazione della crescente importanza di questo metodo di attacco per i criminali. Per proteggersi da questo tipo di intrusioni malevole, le aziende devono utilizzare controlli di sicurezza dell’identità robusti, come autenticazione a più fattori e identificazione senza password, che possono ridurre il rischio di accessi non autorizzati. Tuttavia, le organizzazioni devono considerare un approccio olistico alla sicurezza dell’identità, riducendo il più possibile la superficie potenziale di attacco, implementando una policy di controllo automatica e intelligente come Zero Standing Privileges (ZSP), che di fatto rimuove i diritti di accesso privilegiato a tutti gli utenti (umani e macchine) una volta compiute le azioni.

    Questa fuga di dati da Mediboard mostra ancora una volta l’importanza fondamentale di proteggere fornitori e terze parti in un’infrastruttura IT, considerando l’intera supply chain del software. Per il tipo di dati che passano attraverso le loro reti, le strutture sanitarie sono particolarmente vulnerabili a questo tipo di attacchi, ed è per questo che è necessario mettere in atto una politica completa di identity security, sia per gli utenti interni che per tutti gli utenti terzi, che diventano obiettivi primari per i cybercriminali”.

    Christophe Escande CyberArk Cybersecurity Identity Security
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.