
Una violazione di sicurezza ha rivelato 700.000 risultati di test dell’antigene e dati personali dei pazienti online. È la piattaforma Francetest, che trasferisce i dati dalle farmacie al portale nazionale SI-DEP elencando i risultati positivi e negativi dei test.
Mediapart ha scoperto un database contenente 700.000 risultati dei test Covid insieme ai dati personali dei pazienti. Queste informazioni molto sensibili sarebbero state liberamente accessibili per diversi mesi a causa di una errata configurazione della piattaforma.
Per reazione, nella notte tra venerdì 27 agosto e sabato 28 agosto, parte del sito che ospita il database è stato reso “inaccessibile”, ha precisato Mediapart.
Per capire questo fatto, dobbiamo comprendere l’organizzazione e la gestione dei test di screening Covid-19 in Francia. Dal 13 maggio 2020, il governo ha istituito un sistema informativo di screening (SI-DEP) attraverso una piattaforma in cui vengono sistematicamente registrati i risultati dei test Covid-19. Autorizzate all’esecuzione di test antigenici, le farmacie sono tenute a inserire qualsiasi risultato (positivo o negativo).
Francetest, società fondata da Nathaniel Hayoun lo scorso gennaio, offre un servizio che facilita il trasferimento dei risultati dei test al file SI-DEP a fronte di un euro per trasmissione. In dettaglio, prima di eseguire un test, il paziente compila un modulo informativo. Questi dati così come l’esito del test vengono trascritti dall’operatore sanitario sulla piattaforma SI-DEP collegandosi alla propria tessera sanitaria (CPS). Francetest offre un servizio che automatizza l’inserimento dei risultati nel portale nazionale.
Sono stati interessati nome, sesso, data di nascita, codice fiscale, l’indirizzo e-mail, il numero di telefono e l’indirizzo postale. Anche il risultato del test (positivo o negativo) era liberamente accessibile.
Nathaniel Hayoun (fondatore di Francetest) riconosce l’esistenza di questa falla di sicurezza sostenendo di essere stato sopraffatto dal problema:
“Prima dell’arrivo della tessera sanitaria, avevamo relativamente pochi test. Dopo di che c’è stata una vera e propria esplosione difficile da gestire. Ho dovuto aggiornare il sito senza avere il tempo necessario”
Inoltre, ha detto di aver assunto un team di specialisti della sicurezza informatica per scoprire se la falla è stata sfruttata o meno dai criminali informatici.
Da parte sua, il Ministero della Solidarietà e della Salute afferma che
“la responsabilità ricade (…) sul manager dell’azienda” perché Francetest non è un sito autorizzato ad alimentare il SI-DEP. Infatti, spiega che esiste un elenco esaustivo di software autorizzato. Questi sono approvati a seguito di una procedura condotta dalla Direzione Generale della Sanità (DGS). Deve essere vietato l’uso di qualsiasi software non presente in questo elenco”
Ha ricordato il DGS in un’e-mail inviata il 29 agosto a tutti gli operatori sanitari.
Tuttavia, Francetest non compare in questo elenco. Quello che conferma Nathaniel Hayoun pur specificando di aver fatto richiesta al DGS “in fase di validazione”.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNella giornata di ieri, la banda di criminali informatici di Everest, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Mc Donalds. Dal post pubblicato dalla cybergang, i criminali informatici riportano di…
Cyber ItaliaUna nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…
Cyber ItaliaUn nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…
CybercrimeAvevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…
CybercrimeUn percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…