XXXXXXXX
Back
Moin

Die Krankenkassen1, und ich vermute, nicht nur die, haben grad ein klitzekleines Problemchen. Macht aber nix, es ist ja garnichts schlimmes passiert, neinein. 😇

Es gibt da einen gewissen digitalen Schwund bei den bundesdeutschen Krankenkassen in den letzten Tagen.
Die sind nämlich ganz schlau und nutzen alle den gleichen realen Dienstleister, die Firma Bitmarck
Tja, und da hat wohl irgendeiner Windows auf seinem PC gehabt. Oder vergessen, die ARP-Table seiner BS2000 nach Änderungen neu einzulesen. Die Kristallkugel wirds wissen.

Vom Angriff betroffen sind primär Windows-Systeme auf BITMARCK- und auf Kundenseite. Seit Beginn dieser Präventionsmaßnahmen sind keine neuen Aktivitäten der Angreifer mehr zu verzeichnen.

und

Nach der umfassenden Analyse durch Experten werden derzeit erste Systeme wieder schrittweise hochgefahren. Konkret betrifft das die Datenaustauschverfahren mit den Leistungserbringern, die seit Donnerstagmorgen für erste Krankenkassen wieder bereitgestellt und Zug um Zug erweitert werden können. Das gilt auch für die elektronische Arbeitsunfähigkeit (eAU). Auch die Erreichbarkeit der elektronischen Patientenakte (ePA) soll nach derzeitiger Planung im Laufe des morgigen Tages wieder hergestellt sein.

Hier nochmal als Screenshot
Die elektronische Patientenakte "Epa" also auch. Neinaberauch. Vielleicht gibts dann die Bilder von deinen Nierensteinen demnächst bei Pixelfed zu bewundern?

Ok, wie bringt man jetzt den Kunden, also den Krankenkassen bei, dass man gepfuscht hat?
Garnicht. Da wird schnell ein professioneller Worthülsengenerator von einer professionellen Propagandaagentur angeschleppt. Die da, bitte leg dir ein oder zwei Bögen Bullshitbingo bereit: Kekstcnc
Den Link auf den Ansprechpartner in dieser Angelegenheit haben Bitmarck allerdings schnell wieder entfernt, ich vermute, die Mailbox war vollgelaufen.

Im Zuge der neoliberalen Schwarzpeterei ist es natürlich für solch ein Unternehmen eine hübsche Hutfeder, wiederum selber Kunde bei einem Dienstleister zu sein, der einem das ewige Suchen nach verblödeten Mitarb^W^Wklickbaren Backdoors in Fishingmails abnimmt. Hochsicher!
Cyber! Cyber!

🃏

Ich wüsste gerne, ob Bitmark seine "Netzwerksicherheit" bei Eye4fraud einkauft.
Das ist ein externer "Sicherheitsdienstleister", der einem das Netzwerk sauberhalten soll und bei dem im Februar ein ungeplanter Datenreichtum aufgetreten ist. Jaja, bei einem, ahem, auf sowas spezialisierten Cybersicherheitsservice mit unzähligen Geschäftskunden. Reiner Zufall, die hatten grad keinen weiteren externen Dienstleister, der sowas abdeckt.
Die üblichen Verdächtigen werden noch zusammengestellt, es ist wohl noch in der Diskussion, ob es böse russische, iranische oder chinesische Hacker gewesen zu sein haben. Die eigene unbrauchbare Struktur und die Mailanhangsklicker in der Firma können es ja nicht gewesen sein, wegen Cyberzertifikat und sowas.

Eye4fraud:

FalconFeedsio on Twatter

An unknown user on a hacker's forum has claimed to have breached Eye4Fraud and obtained a full database backup from their S3 storage servers. They claim that the data contains 29M rows of customer order data from various e-commerce sites.

Haveibeenpwned

New breach: Eye4Fraud had 16M unique email addresses and millions of orders posted to a hacking forum last month. Data is allegedly both users of the service and orders placed using Eye4Fraud for protection. 77% were already in @haveibeenpwned

Infosec

This one is slightly trickier to manage than is typical in a data breach, as victim data could be in present at Eye4fraud either because they've signed-up directly or because another merchant, with whom the victim does do business, has signed-up with them and that's how the personal data has been transferred. In the latter case, it's not yet clear whether passwords were present in the breach, and if so, which ones.

Beenleaked

In February 2023, data alleged to have been taken from the fraud protection service Eye4Fraud was listed for sale on a popular hacking forum. Spanning tens of millions of rows with 16M unique email addresses, the data was spread across 147 tables totalling 65GB and included both direct users of the service and what appears to be individuals who'd placed orders on other services that implemented Eye4Fraud to protect their sales. The data included names and bcrypt password hashes for users, and names, phone numbers, physical addresses and partial credit card data (card type and last 4 digits) for orders placed using the service. Eye4Fraud did not respond to multiple attempts to report the incident.


  1. Wieso gibt es eigentlich mehrere?