פריצה למערכות המחשב של הסוכנות הפדרלית למזג אויר בארה"ב

ב-13 בנובמבר פורסם כי האקרים סיניים הצליחו לפרוץ לאחרונה לרשתות של מערכת חיזוי מזג האוויר הפדרלית –  National Oceanic and Atmospheric Administration. החדירה התבצעה בסוף חודש ספטמבר אולם הגורמים הרלבנטיים קיבלו מידע על בעיה שכזו רק ב-20 באוקטובר,  דבר שהצריך את צוות האבטחה הקיברנטית להפסיק את מתן השרות למגוון רחב של גורמים וצרכנים. זאת תחת הודעה על "תחזוקה בלתי מותכננת" ברשת, מבלי לציין כי הדבר נגרם בשל פריצה למערכות המחשב. בנוסף, פקידים מסרו כי NOAA לא עדכנה את הרשויות לכשנודע לה על ההתקפה, אולם גורמים בסוכנות זו סרבו להתייחס לכך או לדון במקור האפשרי לתקיפה ובשאלה האם מידע מסווג נפגע.

גורם המעורב בארוע מסר כי ההתקפה בחודש ספטמבר היתה נגד שרת Web המחובר למחשבים רבים בסוכנות. עוד נמסר כי ארבעה אתרים נפגעו בפריצה זו.

בהודעה שפורסמה הודיע דובר NOAA על דבר הפריצה וכי "תגובה לארוע החלה מיידית". הוא מסר כי כל המערכות פועלות כשורה וכי תחזית מזג האוויר ניתנת בצורה מדוייקת לציבור. למרות שלא הופנו אצבעות מאשימות כלפי תוקף אפשרי, מסר הסנטור הרפובליקני Frank R. Wolf כי הסוכנות אישרה בפניו שסין עומדת מאחורי המתקפה, "אין להם חובה לומר את האמת, הם טייחו". המפקח הכללי במחלקת המסחר אמר כי המידע על הפריצה הגיע למשרדו רק ב-4 נובמבר וציין כי הדיווח המאוחר מהווה הפרה של מדיניות הסוכנות הדורשת כי כל ארוע אבטחה ידווח למשרדו תך יומיים מגילוי הבעיה. הוא הוסיף כי אין בידיעתו האם הדליפה היתה גם של חומרים מסווגים. כמו כן לא נמסר האם ההתקפה גרמה למחיקת מידע או להחדרת נוזקות למערכת המשמשת גורמים אזרחיים וצבאיים כאחד.

עוד צויין כי אתר הסוכנות הושבת למשך תשעה ימים בסוף חודש אוקטובר.

נתוני 800 אלף מעובדי רשות הדואר בארה"ב בסכנה בשל חדירה למחשבי הארגון

ב-10 בנובמבר פרסם שרות הדואר בארה"ב (United States Postal Service) הודעה בדבר פריצה קיברנטית אשר התבצעה למחשבי הארגון.

בהודעה הרשמית, עליה חתום מנהל קשרי המדיה, מודה הארגון כי לאחרונה נודע לו על "חדירה לאבטחה הקיברנטית של כמה ממערכות המידע שלנו". הארגון החל לבדוק את הארוע מיד לכשנודע לו על כך ובמסגרת זו הוא משתף פעולה עם ה-FBI אשר מוביל את חקירת הפרשה.

החדירה היתה מוגבלת בהיקפה וכל שרותי הדואר פועלים כסדרם, ובכלל זה שרותי העברות הכספים והתשלום, ואין עדות לכך שפרטי כרטיסי האשראי של הלקוחות נגנבו. אולם ההודעה מציינת כי המידע אשר יתכן ונגנב כלל פרטים מזהים אישיים של העובדים ובכלל זאת שמות, תאריכי לידה, מספרי ביטוח לאומי, כתובות, תאריך תחילת העבודה וסיומה, פרטי התקשרות בחרום ומידע נוסף שלא פורט.

עם זאת נראה כי בכל זאת נגנב מידע של לקוחות החברה; מההודעה עולה כי לבד ממידע על העובדים, הפריצה הביאה לחשיפת מידע של הלקוחות אשר פנו ל-call center של החברה בין אם באמצעות הטלפון ובין אם באמצעות הדוא"ל בין התאריכים 1 ינואר ועד 16 אוגוסט 2014. מידע זה כלל שמות, כתובות, מספרי טלפון, כתובות דוא"ל וכן מידע נוסף שלא פורט. אולם נטען בהודעה כי "אנו לא מאמינים שהלקוחות שהושפעו מכך צריכים לנקוט בצעד כלשהו כתוצאה מארוע זה".

הארגון מציין כי הפרטיות והאבטחה של המידע המצוי בידיו הם בעלי חשיבות עליונה, לשם כך יושמו לאחרונה צעדי אבטחה נוספים אשר נועדו לשפר את אבטחת מערכות המידע בארגון, ובכלל זה מספר פעולות במהלך סוף השבוע האחרון אשר גרמו להשבתת מספר מערכות. במקביל, עם פרסום ההודעה,  החל הארגון ביצירת קשר עם העובדים תוך הבעת התנצלות בפניהם ומתן שרות של ניטור פעילות האשראי שלהם למשך שנה ללא עלות, לצד העזרה של גורמי משאבי האנוש בחברה.

בכתבה שפורסמה על כך ב-Washington Post באותו היום נטען כי הארוע, אשר התגלה במחצית חודש ספטמבר, השפיע על למעלה מ-800 אלף מעובדי החברה, זאת תוך הפניית האצבע המאשימה לעבר סין בצטטו פקידים אשר קבעו כי "החדירה בוצעה בידי שחקן מתוחכם אשר לא היה מעוניין בגנבת זהות או הונאת כרטיסי אשראי". בטענה כי שרות הדואר מהווה יעד ריגול הגיוני עבור סין בהיותו רשות הנשלטת על ידי המדינה והמחזיקה במידע רב על האזרחים אשר ניתן להשתמש בו בין השאר לשם ניתוח ומציאת קשרים ותובנות. "הם מחפשים מאגרים גדולים של נתונים על עובדי ממשלה. עבור הסינים, זו ככל הנראה הדרך לבנות את המאגר שלהם על אנשים בארה"ב לשם מודיעין נגדי או למטרות גיוס". זאת לצד היכולת לעשות שימוש בנתונים אלו גם בחיים הממשיים לשם ביצוע פעולות בשטח ולא רק אלו של האקרים.

גנבת מידע מ-1,600 לקוחות AT&T על ידי עובד החברה

ב-7 באוקטובר פורסם כי חברת AT&T הודיעה לכ-1,600 מלקוחותיה כי אחד מעובדיה השיג גישה בלתי מורשית לנתוניהם האישיים במהלך חודש אוגוסט.

במכתב שהוצב באתר של התובע הכללי של Vermont ב-1 באוקטובר ומופנה ללקוחותיה, מודה החברה כי יתכן והעובד השיג מספרי ביטוח לאומי ורשיונות נהיגה כמו גם את מספרי הלקוח של אלו בחברה. עוד נמסר כי הרשויות עודכנו בנושא, העובד פוטר וכי החברה נקטה בנוסף במספר צעדים ובכללם; ביטול כל שינוי או חיוב בלתי מורשה בחשבון הלקוח; מנוי שנתי חינם ללקוחות לשרות CSID המאפשר להם בקרת פעילות האשראי. בנוסף, ממליצה החברה במכתב ללקוחותיה לשנות סיסמאות גישה לחשבונותיהם.

ארה"ב: מסמך המלצות לאבטחה קיברנטית של מכשור רפואי

ב-6 באוקטובר פורסם כי מנהל המזון והתרופות האמריקאי (FDA), פרסם הנחיה ב-2 בחודש ובה הוא מציע שיצרני ציוד רפואי יקחו בחשבון סכנות של פריצה בעת עיצוב מוצריהם, זאת מבלי לדרוש אמצעי אכיפה.

המסמך פותח וקובע כי העליה בשימוש בתקשורת אלחוטית, מכשירים מבוססי אינטרנט כמו גם העברת מידע רפואי באמצעים אלקטרוניים, מעלים את הצורך בנקיטת אבטחה קיברנטית יעילה על מנת להבטיח את התפעול של המכשור הרפואי ובטיחותו.

ההנחיות הוכנו על ידי ה-FDA לשם תמיכה בתעשיה באמצעות זיהוי נושאים אשר להם זיקה לאבטחה קיברנטית שעל היצרנים לתת עליהם את הדעת בעיצוב ופיתוח המכשור הרפואי ובעת הכנת בקשות בטרם שיווק מכשירים אלה. זאת תוך קביעה כי אין במסמך זה אכיפת אחריות משפטית, אלא הוא משקף את "החשיבה הנוכחית" של רשות זו בנושא וכי הדברים צריכים להחשב כהמלצות בלבד, אלא אם קיימת הנחיה מפורשת אחרת, ולא בדרישה מיצרנים אלו.

המסמך ממליץ ליצרנים אלו לשקול את פעולות הגילוי, הגנה, זיהוי, תגובה ושחזור. בכלל זה בדיקת היכולות של מכשור רפואי לתקשר עם מכשירים אחרים, לאינטרנט, לרשת אחרת או לאמצעי אחסון שונים. ממשקי נתונים, סביבת השימוש הצפויה, חולשות קיימות באבטחה קיברנטית וכן הסיכון האפשרי למטופל בשל הפריצה הקיברנטית האפשרית. היצרנים צריכים לבחון בקפידה את האיזון בין שמירה על אבטחה קיברנטית לבין השימושיות במכשיר בסביבתו המיועדת לכך. במסגרת זו ממליץ  המסמך להגביל את הגישה למכשור תוך זיהוי המשתמש ואף יצירת שכבות של הרשאות בהתאם לתפקיד המשתמש, יצירת אבטחה פיזית למכשור ואמצעי התקשורת שלהם, הרשאות בטרם ביצוע עדכוני תוכנה, יישום תכונות המאפשרות גילוי פריצות אבטחה, מימוש יכולות שיאפשרו למשתמש הקצה לנקוט בצעדים מתאימים עם גילוי ארוע של אבטחה קיברנטית, מימוש תכונות אשר יאפשרו הגנה על תפעול קריטי של המכשור אפילו אם אבטחתו נפרצה, מתן אפשרות לשחזור תצורת המכשור באמצעות משתמש מורשה.

זאת לצד אזהרה בדבר הצורך להעריך כל סיכון בשל שימוש שגוי אם בכוונת תחילה ואם בשוגג, כבר בשלבי עיצוב המוצר. בנוסף, מכשור ומערכות רפואיות אמורות לעקוב ולתעד התקפות ולאפשר לטכנאים להגיב על התקפות שכאלה, בין אם באמצעות הטלאת החולשה או באמצעים אחרים. לצד תעוד סיכוני האבטחה הקיברנטית אשר נבחנו בעת עיצוב המכשור.

במהלך החודשים האחרונים היינו עדים למספר ארועים של פריצה למערכות מחשב במגזר הבריאות בארה"ב ובכלל זה דליפת 4.5 מיליון רשומות מ-Community Health Systems, קבוצת בתי החולים הגדולה ביותר בארה"ב; דליפת מידע אישי של כל 62 אלף עובדי המרכז הרפואי פיטסבורג; וגנבת פרטיהם של 56 אלף חולים בסן פרנסיסקו.

זאת לצד הדיווחים על חששו של סגן נשיא ארה"ב לשעבר מפני פריצה קיברנטית לקוצב הלב שלו, המבוססת על הוכחת יכולת לפרוץ לשתלים רפואיים שונים ובכללם היכולת לפרוץ לקוצבי לב.

גנבת 1.4 מיליון רשומות מחברת תיירות בארה"ב

בתאריך 23 ספטמבר נמסר על פריצה לאתר של חברת התיירות Viator אשר הביאה לחשיפת מידע על 1.4 מיליון משתמשים רשומים באתר. החברה מסן פרנסיסקו אישרה כי פושעים קיברנטיים חדרו לבסיס הנתונים שלה ושמו ידם על פרטי תשלום של כ-880 אלף מלקוחותיה, בנוסף לפרטי 560 אלף חשבונות משתמש באתר ובכלל זה כתובות דוא"ל של הלקוחות וססמאות מוצפנות.

בדוא"ל ללקוחותיה הצהירה החברה שספק שרות כרטיסי האשראי הודיע לה שחיובים בלתי מאושרים הופיעו בחשבונותיהם של מספר מלקוחותיה. Viator לא ציינה את משך הפריצה או את הדרך בה חדרו הגנבים למערכותיה, עם זאת נמסר כי מספר ה-PIN לא נכללו בפריצה לאור העובדה כי החברה לא שומרת אותם, כמו כן להערכתה גם מספרי ה-CVV לא נגנבו בפריצה זו.

גל פשיעה קיברנטית בארה"ב: גנבת כרטיסי אשראי מקוראי כרטיסים

בהמשך לדיווחים מהעת האחרונה בדבר פריצות לחברות ענק בארה"ב בעטיין נגנבו והודלפו עשרות מיליוני רשומות וכרטיסי אשראי ובכלל זה של JPMorgan, Home Depot ורבים אחרים, נחשפים עוד ועוד מקרים של גנבת פרטי כרטיסי אשראי מחברות וגורמים עסקיים שונים.

במסגרת זאת פורסם ב-17 ספטמבר על פריצה שבוצעה והשפיעה במשך למעלה משנה וחצי על עשרות מחנויות רשת Goodwill Industries International ברחבי ארה"ב. הפריצה בוצעה למערכות המחשב של חברת C&K Systems המספקת שרותי עיבוד תשלומים. הפושעים פרצו למערכות החברה ושהו בה בין התאריכים 10 פברואר 2013 ועד 12 אוגוסט 2014, זאת לדברי נציג החברה. שבועיים קודם לכן דווח כי למעלה מ-10% מנקודות המכירה של החברה נפגעו מדליפת הנתונים כתוצאה מגניבת כרטיסי אשראי של לקוחות אשר השתמשו בהם בחנויות החברה החל מה-25 יוני 2013, ארבעה חודשים לאחר הפריצה הראשונה לחברת C&K. לטענת החברה נודע לה על הדליפה לאחר שחוקר אבטחה פרטי הודיע להם על כך ב-30 ביולי. לאחר ששכרו צוות חוקר, התברר כי מערכות החברה נפגעו מנוזקה הקרויה infostealer.rawpos.

עוד מתברר כי נוזקה זו, התוקפת נקודות מכירה המבוססת Windows, היתה בשימוש בעת גנבת מיליוני כרטיסי תשלום מחברות Target ו-Home Depot בשנה שעברה. הנוזקה מעתיקה את פרטי הכרטיס בעת העברתו לשם ביצוע התשלום ושולחת את הנתונים לשרת הנשלט על ידי הפושעים. הכתבה מגלה כי תוכנת האבטחה של חברת C&K לא איתרה את הנוזקה עד ל-5 ספטמבר השנה. לא ברור האם הנוזקה השפיעה ישירות על הקופות הרושמות בחנויות Goodwill, אולם חברת C&K מעניקה טיפול כולל בכל תהליך עיבוד התשלום ממועד העברת הכרטיס במסוף שבנקודת המכירה. אמנם חברה זו מסרה כי הם נתקלו רק ב-25 מקרים של הונאת כרטיסי תשלום כתוצאה מגניבת נתונים אלו, אולם חברת Goodwill מסרה כי היא כבר לא משתמשת יותר בתוכנה של C&K בחנויותיה.

 

כעבור שבוע דווח על חברה נוספת שחוותה פריצה למערכותיה והדלפת מידע רב מהן, הרשת לממכר סנדוויצ'ים Jimmy John's אישרה ב-24 בספטמבר כי האקרים גנבו נתוני כרטיסי אשראי מלקוחותיה ב-216 מחנויותיה (מתוך 1,900). בהודעה שפורסמה באתרה מסרה החברה כי ב-30 ביולי נודע לה על אפשרות של תקרית אבטחה בה מעורבים כרטיסי אשראי בחלק מסניפיה. הבדיקה, שנמסר כי עדיין נמשכת, העלתה פריצה ב-216 חנויות. באמצעות גנבת פרטי גישה של שרות הניתן לה על ידי צד שלישי, הגנבים השיגו שליטה על מערכות בנקודות המכירה והתקינו בהן נוזקה, ככל הנראה ב-1 ביולי 2014 למרות שלטענתה חלק קטן מהחנויות נפגעו כבר ב-16 ביוני. לטענת ההודעה הנוזקה הוסרה במרבית החנויות בין התאריכים 3-5 באוגוסט והותקנו מכשירים חדשים, למרות שנמסר על מספר חנויות שלא הסירו את הנוזקה עד ה-5 באוגוסט. עם זאת בכתבה על הארוע נטען כי הפושעים גנבו את המידע מקוראי כרטיסי אשראי בנקודות המכירה בין ה-16 יוני וה-5 ספטמבר השנה (חודש לאחר התאריך שציינה החברה בהודעתה).

לא צווין מספר הכרטיסים שנגנבו, אולם נמסר כי הכרטיסים שנפגעו הם רק אלו שהועברו בחנויותיה אלו ולא אלה שהוזנו ידנית או בצורה מקוונת וגם במקרה זה דווח על התקנת מכשירים חדשים אשר יצפינו את הנתונים. להבדיל מפרשת Goodwill, כאן לא צויין שמו של ספק השרותים בנקודות המכירה אשר בעטיו נגנבו פרטי הכרטיסים. אולם חוקר אבטחה שדיווח על הארוע כבר ב-31 ביולי, מסר שגנבת הכרטיסים ברשת נגרמה בשל התקפה על חברה בשם Signature Systems המספקת קוראי כרטיסי אשראי למסעדות. עוד נמסר כי בנקים הבחינו בתבנית של הונאות על כרטיסים בהם נעשה שימוש בחנויות הרשת.

 

ארועים אלו של פריצה לחברות המספקות שרותי קריאת כרטיסי אשראי והשתלת נוזקות השומרות את פרטי הכרטיס המועבר בקורא, הם חלק מתופעה נמשכת אשר סביר להניח כי בעת הקרובה נחשף למידע רב יותר אודותיה; מספר וזהות החברות שנפגעו, מידע שנגנב ואולי גם על זהותם האפשרית של העומדים מאחורי גל פשיעה קיברנטית זה.

הדלפת 4.5 מיליון רשומות של מטופלים בארה"ב על ידי האקרים סיניים

ב-18 באוגוסט דווח כי חברת Community Health Systems, קבוצת בתי החולים הגדולה ביותר בארה"ב, הודתה כי היתה נתונה להתקפה קיברנטית מצד סין שבעטיה נגנבו פרטיהם האישיים של 4.5 מיליון מלקוחותיה.

מומחי אבטחה טענו כי קבוצת התוקפים קרויה APT18 וכי יתכן והיא קשורה לממשל הסיני. החברה אשר ביצעה את המחקר על התקפה זו באפריל וביוני השנה, גורסת כי הקבוצה פועלת בעיקר נגד תעשיות החלל, ההגנה, בינוי, הנדסה, טכנולוגיה, שרותים פיננסיים ובריאות.

עוד נמסר כי התברר שלתוקפים יכולת לא רק לפרוץ לארגונים אלו, אלא גם לשמר גישה למערכות המידע במשך תקופה ארוכה למדי מבלי להתגלות.

המידע שנגנב כלל את שמות המטופלים, כתובות, תאריכי לידה, מספרי טלפון וביטוח לאומי של אלו אשר קיבלו שרותים רפואיים מרופאים הקשורים בחברה בחמש השנים האחרונות. עם זאת נמסר כי המידע שנגנב לא הכיל נתונים רפואיים, פרטי כרטיסי אשראי או קניין רוחני של החברה המתפעלת 206 בתי חולים ב-29 מדינות בארה"ב. למרות הטענה כי קבוצות האקרים סיניות ידועות בפעילותן להשגת קניין רוחני דוגמת עיצובי מוצרים או מידע שיש בו תועלת למשא ומתן פוליטי או עסקי.

עוד נמסר כי זו ההתקפה הגדולה מסוגה בה מעורבים פרטיהם של מטופלים מאז החל האתר של המשרד לשרותי בריאות ומשאבי אנוש בארה"ב לעקוב אחר דליפות שכאלה בשנת 2009. השיא הקודם היה פריצה לשרתי מחלקת בריאות הציבור במונטנה אשר התגלתה ביוני ואשר השפיעה על מיליון איש.

על ארוע דומה, בסדרי גודל קטנים בהרבה, נודע ביוני השנה במהלכו התברר כי פרטיהם האישיים של כל 62 אלף עובדי University of Pittsburgh Medical Center נגנבו ודלפו.

Middle East Cyber Army טוענים להדלפת מסמכים של ה-F.B.I

בשעות הערב של ה-9 יולי פורסמה הודעת טוויטר מטעם ./Fatinonymous ובה נטען כי עלה בידי Middle East Cyber Army להדליף מסמכים של ה-F.B.I.

ההודעה כללה קישור לקובץ שפורסם ב-9 יולי ובו קובץ בן כאלפיים רשומות אשר נראה כי הוא אסופה ממקורות שונים. בדיקה מדגמית העלתה כי לפחות חלק מהרשומות פורסמו בעבר בקבצים שונים.

TheWeekOfHorror – סיכום חלקי של הפעילות המקוונת נגד ארה"ב

ב7- יולי פורסמה בחשבון הטוויטר של XhackerTN הודעה המפנה לסיכום הפעילות שבוצעה עד כה על ידי Tunisian Hackers Team.

רשימה זו מרכזת את הפעילות במסגרת מבצע זה ומפרטת את האתרים – בדגש על אלו של גורמי ממשל בארה"ב – אשר נפרצו, הושחתו ושמידע הודלף מהם, תוך הפניה לנטילות האחריות על כל פעולה שבוצעה על ידם.

Capture

TheWeekOfHorror – האקרים תוניסאים נגד מערכת הבנקאות של ארה"ב – 5-12 ביולי

בהמשך לכתבה שהתפרסמה ב-16 ביוני והתייחסה בין השאר להתקפה צפויה של Tunisian Hackers Team נגד בנקים בארה"ב בשבוע שבין ה-5 וה-12 ביולי, הידיעה הפנתה להודעה של אלו מה-12 במאי ובה פרוט הבנקים שיותקפו, מועדים ומשך התקיפה. זאת תוך פרוט המניעים לכך;

Capture7

ב-4 ביולי פורסמה הודעת תזכורת מטעמם, תוך הפניה לארוע בפייסבוק שנפתח על ידם ככל הנראה באותו היום.

Capture6

כמו כן נעשה שימוש לשם כך בתגית הטוויטר , אשר הוחל השימוש בה ב-12 באפריל, עם פרסום סרטון ביוטיוב על ידי XhackerTN.

סיירת מתנדבים קיבנרטית במישיגן

באוקטובר 2013 הכריז המושל בועידת הסייבר של מישיגן על תוכנית ממשלתית חדשה בדבר "צוות תגובה מהיר אשר יסייע למדינה ולתעשיות בה ברחבי מישיגן במהלך ארוע סייבר משמעותי". הרעיון היה ליצור קבוצה של מתנדבים מומחים, אשר יתאמנו יחדיו ויהיו נכונים לסייע בעת הצורך. בתחילת חודש יוני המייזם הפך למציאות עם ההודעה הרשמית על השקת Cyber Civilian Corps.

גוף זה, הנקרא גם MiC3, כולל מומחי סייבר מיומנים המתנדבים אישית לספק תמיכה מקצועית למדינה ולסייע לגורמי הממשל, החינוך והעסקים בשעת משבר קיברנטי, תוך מתן מענה מהיר עם הכרזה של המושל על מצב חרום הנובע מארוע קיברנטי. גוף זה הוקם בשיתוף גורמי ממשל שונים ובכלל זה משטרת מישיגן, המשמר הלאומי, גורמים פרטיים וציבוריים שונים. המתנדבים מגיעים ממגזרים שונים ובכלל זה ממשל, חינוך, עסקים ועוד.

גורמים פרטיים המעוניינים להשתלב בכוח משימה זה חייבים להיות בעלי כישורים בתחומי מערכות המידע והסייבר, לשם כך תנתן למתנדבים גישה לכיתות הכשרה בתחום, לצד ביצוע הדרכות מעשיות בכל שנה.

תושבי מישיגן יכולים להצטרף למיזם החל מה-1 ביולי, לפי שעה החלה פעילות עם קבוצת מתנדבים בת 10-15 איש העוברים שלבים שונים. עוד נמסר על כוונה לקיים תרגיל בסוף חודש יולי על מנת לבחון את הצוות כמו גם מספר רכיבים של תפיסת העבודה.

 

הכתבה נכתבה עבור עמותת אשנ"ב

דליפת מידע של עשרות אלפי עובדי המרכז הרפואי של פיטסבורג

ב-31 מאי דווח כי בפריצה שבוצעה למחשבי University of Pittsburgh Medical Center –  UPMC, הועמדו בסכנה פרטי 62 אלף עובדים אך לא פרטיהם של החולים. מרכז זה מעסיק למעלה מ-60 אלף עובדים בלמעלה מ-20 בתי חולים.

המרכז הודיע לעובדיו ב-30 במאי, כי קיים חשש שנחשפו מספרי ביטוח לאומי, כתובות, משכורות, פרטי בנק של כל העובדים. "מלבד 817 קורבנות ודאיים של הונאת מס, אנו לא מודעים להונאות אחרות אשר בוצעו נגד UPMC בהקשר זה. לטובת הגנה על צוות העובדים שלנו, אנו מעודדים את כל העובדים לנקוט בצעדי הזהירות הראויים להגנה על המידע הפרטי שלהם", נמסר בהודעה לעובדים.

מספר העובדים המצויים בסכנה גדל בצורה דרמטית – מעשרות בודדות, למספר מאות ולעשרות אלפים – מעת שהגיע לידי המרכז בחודש פברואר המידע כי 22 מעובדיו נפלו קורבן להונאת החזר מס. בחודש אפריל הודיעה דוברת UPMC שכל העובדים אשר היו יכולים להיות מושפעים מהדליפה, אשר מספרם הוערך אז ב-27 אלף, קיבלו על כך הודעה. עוד נמסר כי המייל שנשלח לעובדים התבסס על מידע מהחקירה הנמשכת בה מעורבים גופי ממשל שונים בארה"ב.

"היו בטוחים שעשינו כל שניתן כדי לוודא שמערכותינו מאובטחות ואנו לא מאמינים שמתקפה דומה תצליח בעתיד. אנו ממשיכים לנקוט בצעדים להקטנת הסיכונים עבור עובדינו, אולם המציאות היא שגנבה קיברנטית כיום שכיחה למדי ויכולה להיות באופנים שונים של עסקאות מקוונות. שוב, אנו מתנצלים בשל החדשות הקשות והמטרידות הללו. אנו עומדים הכן לסייע לך בתהליך זה ומקווים שבעבודה משותפת עם הרשויות נוכל להביא את הפושעים לצדק בעתיד".

הדוברת ציינה כי כל העובדים קיבלו הודעה טלפונית או במכתב, בנקים מרכזיים קיבלו דיווח, וכי המרכז מספק קו חם לעובדיו לשאלות ומתכנן סמינר אינטרנטי חינוכי לעובדים ולבני משפחותיהם בדבר הגנה מפני גנבת זהות. עוד העמיד המרכז בחינם שרות להגנת זהות של חברת LifeLock והוא מצוי בדיונים עם החברה להארכת השרות לחמש שנים.

בחודש פברואר הוגשה תביעה ייצוגית נגד UPMC בשם עובדים אשר נפתחו בשמם במרמה חשבונות בנק ונגנבו החזרי מיסים. התביעה טענה שחולשות במערכות המחשב של UPMC אפשרו את דליפת הנתונים וכי החברה לא הגנה באופן סביר על המידע הרגיש שברשותה.

דוברת UPMC מסרה עוד כי הפריצה השפיעה על מערכת השכר אשר נבדלת לחלוטין מזו שבה הנתונים הפיננסיים והרפואיים של המטופלים.