Pharma Giant Pfizer filtra información de recetas de clientes y transcripciones de llamadas - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Pharma Giant Pfizer filtra información de recetas de clientes y transcripciones de llamadas

Hola, un placer verte por aquí. Yo soy Eduardo Arroyo y hoy te voy a contar sobre Pharma Giant Pfizer filtra información de recetas de clientes y transcripciones de llamadas

Pharma Giant Pfizer filtra información de recetas de clientes y transcripciones de llamadas

Cientos de pacientes médicos que toman medicamentos contra el cáncer, Premarin, Lyrica y otros ahora son vulnerables al phishing, el malware y el fraude de identidad.

El gigante farmacéutico Pfizer ha estado filtrando datos médicos privados de usuarios de medicamentos recetados en los Estados Unidos durante meses o incluso años, gracias a un depósito de almacenamiento de Google Cloud no seguro.

Los datos expuestos incluyen transcripciones de llamadas telefónicas e información de identificación personal (PII), según el equipo de investigación de ciberseguridad de vpnMentor. Las víctimas incluyen personas que usan medicamentos como Lyrica, Chantix para dejar de fumar, Viagra, el medicamento para la menopausia Premarin y tratamientos contra el cáncer como Aromasin, Depo-Medrol e Ibrance. Algunas de las transcripciones relacionadas con conversaciones sobre Advil, producidas por Pfizer en una empresa conjunta con GlaxoSmithKline.

«Inicialmente, sospechábamos que el cubo mal configurado estaba relacionado con solo una de las marcas de medicamentos en exhibición», explicaron los investigadores. «Sin embargo, después de una investigación más profunda, encontramos archivos y rumores relacionados con varias marcas propiedad de Pfizer. Al final, nuestro equipo concluyó que lo más probable es que el cubo perteneciera a la Unidad de Seguridad de Medicamentos (DSU) de la compañía en los EE. UU. «.

La PII incluye nombres completos, domicilios particulares, direcciones de correo electrónico, números de teléfono y detalles parciales del estado médico y de salud, señaló vpnMentor. Pero quizás lo más preocupante son las transcripciones, que están relacionadas con el sistema automatizado de atención al cliente de Pfizer.

Un registro editado encontrado en la base de datos abierta. Fuente: vpnMentor. Click para agrandar.

La compañía capturó conversaciones con clientes que llamaron al servicio de atención al cliente de Respuesta de voz interactiva (IVR) de la compañía y les preguntaron sobre recargas, efectos secundarios y similares.

«La carpeta que contiene las transcripciones se denominó» escalamiento «, lo que indica que eran parte de un proceso interno automatizado que manejaba las consultas y quejas de los clientes», según una publicación de blog de vpnMentor en martes. “También miramos las transcripciones donde la conversación se ‘escaló’ a los agentes humanos de servicio al cliente. Estos agentes parecían ser enfermeras registradas que representaban a Pfizer en asuntos relacionados con sus marcas farmacéuticas «.

Cientos de personas estuvieron expuestas, y parte de la información data de octubre de 2018. Los investigadores descubrieron que el cubo se abrió a Internet (no se requieren contraseñas ni nombres de usuario) en julio. Después de varios intentos de contactar con la empresa, el 23 de septiembre finalmente se hizo privado el cubo.

«Tomó dos meses, pero finalmente obtuvimos una respuesta de la empresa», según vpnMentor. «Cuando finalmente respondieron, todo lo que obtuvimos fue la siguiente declaración:» A partir de la URL que proporcionó, no pude ver qué tan importantes son los datos de Pfizer (o incluso los datos importantes) «. Esta fue una sorprendente respuesta de una de las empresas más grandes del mundo «.

Después de compartir un archivo con una muestra de datos de PII del cliente con la empresa, el depósito estaba protegido, pero vpnMentor no recibió más comunicaciones de Pfizer, dijo.

Threatpost se ha comunicado con el gigante de las drogas para obtener comentarios.

Existen varios ataques que los ciberdelincuentes podrían llevar a cabo si tuvieran acceso a la información. No está claro cuánto tiempo estuvo expuesto el cubo en total, y no hay forma de saber si los malvados se metieron en él.

Por un lado, los piratas informáticos podrían ejecutar campañas de phishing muy convincentes utilizando una combinación de la PII y los detalles de prescripción que están tomando los objetivos.

«Los piratas informáticos podrían engañar fácilmente a las víctimas haciéndose pasar por el departamento de atención al cliente de Pfizer y refiriéndose a las conversaciones que tienen lugar en las transcripciones», explicaron los investigadores de vpnMentor.

Agregaron: “Por ejemplo, muchas personas preguntaban sobre reabastecimiento de recetas y otras preguntas. Tales circunstancias ofrecen a los ciberdelincuentes una gran oportunidad para hacerse pasar por Pfizer y solicitar los detalles de la tarjeta para proceder con las recargas «.

Los atacantes también podrían utilizar los datos de suplantación de identidad para obtener más información sobre un paciente, como la dirección de su casa, y desde allí podrían robar completamente la identidad de la persona. Podrían secuestrar los reabastecimientos de recetas o, en el peor de los casos, «destruir el bienestar financiero de una persona y crear enormes dificultades en su vida personal».

Y luego está el aspecto del malware. Un enlace malicioso en un correo electrónico convincente podría conducir a la ejecución de malware en el dispositivo del usuario, lo que a su vez podría comprometer toda la red a la que está conectado el dispositivo.

Los investigadores de vpmMentor también destacaron las posibles ramificaciones de la seguridad física de la exposición.

«Existe una alta probabilidad de que las personas expuestas en estas transcripciones tengan problemas de salud, física y emocionalmente», según el informe. “Uno de los medicamentos mencionados, Lyrica, se usa para tratar los trastornos de ansiedad, mientras que otros, como Ibrance y Aromasin, se usan en el tratamiento del cáncer. En el momento de la filtración de datos, el coronavirus aún estaba creciendo en Estados Unidos. Si los ciberdelincuentes hubieran robado o estafado con éxito a alguien que estaba tomando medicamentos para la ansiedad de alguna manera, el impacto potencial en su salud mental es inconmensurable e imposible de subestimar «.

Un análisis de septiembre encontró que un porcentaje demasiado grande de bases de datos en la nube que contienen información altamente confidencial están disponibles públicamente. El estudio de Comparitch mostró que el 6% de todos los depósitos de Google Cloud están mal configurados y se dejan abiertos a la Internet pública para que cualquiera pueda acceder a su contenido.

Y 2020 realmente tuvo su parte de accidentes de alto perfil. La semana pasada, Broadvoice, un conocido proveedor de VoIP que presta servicios a pequeñas y medianas empresas, descubrió que filtró más de 350 millones de registros de clientes relacionados con la suite de comunicaciones basada en la nube «b-hive» de la empresa.

Entre otros incidentes de este otoño, unos 100.000 clientes de Razer, un proveedor de equipos de juegos de alta gama que van desde computadoras portátiles hasta ropa, vieron su información privada expuesta a través de un servidor Elasticsearch configurado incorrectamente. Además, se descubrió que un servidor Elasticsearch propiedad de Mailfire configurado incorrectamente que afectó a 70 sitios de citas y comercio electrónico estaba filtrando información personal y detalles como preferencias románticas. Además, la sucursal de Gales del Servicio Nacional de Salud del Reino Unido anunció que las PII de los residentes galeses que dieron positivo en la prueba de COVID-19 fueron expuestas a través de una carga en la nube pública.

.

Recuerda compartir en tu Facebook para que tus colegas opinen

??? ? ? ???

Comparte