Redazione RHC : 8 Settembre 2023 16:35
Janssen Pharmaceutica, una filiale di Johnson and Johnson Corporation, ha informato i clienti del suo servizio Janssen CarePath che le loro informazioni sensibili sono state compromesse a seguito di una violazione dei dati del colosso IBM.
IBM è il fornitore di servizi tecnologici di Janssen. Nello specifico, gestisce l’applicazione CarePath e il database che ne supporta le funzionalità.
Gli aggressori non autorizzati hanno avuto accesso ai seguenti dati utente di CarePath:
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Questa violazione ha interessato gli utenti CarePath che si sono registrati ai servizi online Janssen prima del 2 luglio 2023. Ciò potrebbe indicare che la perdita si è verificata in quella data o che il database compromesso era un backup. In ogni caso, le informazioni dei clienti che hanno aderito successivamente al servizio non sono state rubate.
Inoltre, i numeri di previdenza sociale e le informazioni sui conti finanziari non sono stati archiviati nel database compromesso, quindi il danno è stato meno significativo di quanto avrebbe potuto essere.
Tuttavia, i dati compromessi possono facilitare attacchi di phishing, truffe e ingegneria sociale altamente efficaci e, dato il valore dei dati medici, c’è un’alta probabilità che vengano venduti a caro prezzo sui mercati della darknet
Vale la pena notare che questa non è la prima volta che i dati IBM vengono compromessi quest’anno. A giugno si è saputo che gli hacker Clop avevano violato il popolare servizio MFT MOVEit Transfer, a seguito del quale i dati di centinaia di aziende, inclusa IBM, erano stati rubati dalla piattaforma.
IBM ha rilasciato un annuncio separato sull’incidente, affermando che finora non vi è alcuna indicazione che i dati rubati siano stati utilizzati in modo improprio.
Tuttavia, l’azienda incoraggia gli utenti di Janssen CarePath a rimanere vigili e a monitorare attentamente i propri estratti conto per individuare attività sospette.
Inoltre, il colosso della tecnologia offre un monitoraggio gratuito del credito per un anno a tutte le persone interessate per proteggerle da possibili frodi.
In questo periodo storico, molto spesso stiamo assistendo a continue perdite “collaterali” dovute a problematiche che non avvengono con esfiltrazioni dalle infrastrutture IT delle aziende, ma da aziende di terze parti. Tutto questo ci porta all’attenzione che i fornitori possono essere oggi il “tallone di Achille” sia nella produzione che nella sicurezza informatica aziendale e occorre prestarne la massima attenzione.
Gli attacchi supply chain possono avvenire in variegate forme: vulnerabilità sui sistemi, malware, impiegati infedeli e possono portare anche a problemi del fermo delle linee produttive causando danni in cascata con ricadute devastanti. Le attività di controllo da applicare alle terze parti è una pratica fondamentale, oltre a poggiare i contratti su clausole contrattuali specifiche che regolamentino la sicurezza informatica.
Ne consegue che oggi più che mai occorre investire sull’approfondire tutto questo, in quanto sui giornali ci va il brand dell’azienda cliente, oltre che il fornitore.
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...
Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006