该声明由网络安全专家Alfons Tanujaya发表,据他介绍,这次活动就像大米变成了粥,除了未来的更多责任之外,别无他法。
"回来后,我们得到了一个不那么有趣的新年'礼物'。如果数据已经泄露,惩罚数据管理员不会取消泄露的数据。就像大米变成了粥一样,已经泄露的数据无法取消,并且将永远泄漏,"Alfons在VOI于12月7日星期五收到的一份声明中说。
然而,Alfons表示,如果数据经理能够同情将自己作为数据的所有者,以及如果泄露的医疗数据是他自己,他的父母,朋友或亲戚的医疗数据,他希望什么。当然,他可以更仔细地管理这个重大责任,这样同样的事情就不会再发生。
"至少数据管理人员应该努力防止利用这些泄漏数据的负面影响,并主动防止利用这些泄漏的数据,"Alfons说。
Alfons解释说,泄露的医疗数据可能会被滥用,给所有者带来巨大的损失。
如果数据泄露的患者患有某些机密疾病或医疗状况,并且如果公众知道将导致他被回避或被解雇,这当然是非常有害的。或者不配看的病人的医疗照片再传播,都会对病人产生严重的心理影响。
"对于泄露的医疗记录和无数的个人数据(例如电话号码和人口数据),这几乎没有风险,这些数据被泄露并且显然会受到剥削,"Alfons说。
根据Alfons的说法,印度尼西亚身份证持有者实际上是大量数据泄露的受害者,这表现在出于恶意目的而滥用人口数据。
例如,开设银行账户以容纳犯罪收益,使用沥青身份证(带有真实数据的假身份证)获得经济利益,例如从政府获得社会援助,将人口数据滥用其他目的,例如激活预付费SIM卡,电话推销员干扰或恐怖收债人滥用不应该不小心共享的数据库。
"由于这种情况经常发生,这被认为是一件自然的事情。然而,这是一件不自然的事情,但厚颜无耻和非法,"阿方斯说。
"关于这一事件(Kemenkes数据泄露),它实际上可能是重要数据经理的教训。数据安全性不仅在通过加密(勒索软件)防止数据人质劫持方面是不够的,其中勒索软件的预期是独立于主数据库的重要数据的备份,或者使用"保护疫苗",即使成功加密勒索软件也可以恢复数据,"他补充说。
但此外,alfons说,还必须保护重要数据免受勒索软件行动的影响,如果受害者仍然不想支付,因为他们有数据备份,那么被黑客入侵的数据被威胁分发给公众,如果数据管理员不支付所要求的赎金。
"这就是为什么必须采取正确的预期步骤,例如加密服务器上的敏感数据库,以便即使成功被黑客入侵,它仍然无法打开或实施DLP数据丢失防护,"alfons说。
早些时候报道,印度尼西亚多达600万医院患者数据被一名身份不明的肇事者成功黑客入侵,据称包含COVID-19患者的数据随后在Raid论坛在线出售。
根据最早得知此事的@Dynbnyy的推特账户帖子,患者数据是从卫生部的中央服务器获取的,共有720个。
720GB的患者数据,Ronsen,超声波,医疗视频和患者的个人数据在论坛上出售,pic.twitter.com/71s3XWRo10
— 迪恩 (@Dynbnyy) 2022年1月6日
这些数据包括个人数据,X射线,超声波,到患者的医疗视频。据报告,肇事者还提供了心电图、实验室和放射学医疗数据样本的证据。
黑客承认仅以价值15万美元或相当于21.5亿盾的比特币等加密货币的形式将这些数据出售给一两个人。