Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
No Result
View All Result

La violazione dei dati di Cancora è purtroppo confermata

byKerem Gülen
28 Febbraio 2024
in Senza categoria
Share on FacebookShare on Twitter

Ne è derivata la violazione dei dati di Cencora accesso non autorizzato e furto di dati dai propri sistemi informatici aziendali. Precedentemente identificata come AmerisourceBergen, Cencora svolge un ruolo chiave nell’industria farmaceutica fornendo soluzioni di distribuzione di farmaci e assistenza sanitaria a studi medici, farmacie e servizi di salute animale.

Qual è la portata della violazione dei dati di Cencora?

La società, che ha registrato un fatturato di $ 262,2 miliardi per l’anno fiscale 2023 e impiega circa 46.000 dipendentiha rivelato questa violazione della sicurezza in un modulo 8-K depositato presso la SEC, evidenziando la significativa sfida alla sicurezza informatica che ha dovuto affrontare.

“In data 21 febbraio 2024, Cencora, Inc. (la “Società”), ha appreso che erano stati sottratti dati dai suoi sistemi informativi, alcuni dei quali potrebbero contenere informazioni personali”, si legge nel Deposito alla SEC.

L’azienda afferma che la violazione dei dati di Cencora è stato contenutoe sono attualmente in corso sforzi in collaborazione con le forze dell’ordine, specialisti esterni di sicurezza informatica e consulenti legali per indagare a fondo sulla violazione. A seguito del primo rilevamento di accessi non autorizzati, la società ha prontamente implementato misure di contenimento e ha avviato un’indagine approfondita con il supporto di esperti esterni.

Per ora, Cencora deve ancora accertare se questa violazione della sicurezza avrà un impatto finanziario o operativo significativo sulla loro attività. Tuttavia, hanno chiarito che questo attacco informatico è diverso dall’Optum Cambia l’attacco informatico alla sanitàche ha provocato interruzioni diffuse nei servizi di fatturazione farmaceutica.

“Non abbiamo motivo di credere che ci sia un collegamento tra l’incidente di Change e l’attività non autorizzata di Cencora”, ha detto la società a Computer che dorme.

Attualmente, i dettagli riguardanti l’identità degli autori dietro la violazione dei dati di Cencora rimangono segretisenza che nessun gruppo di ransomware si sia fatto avanti per rivendicarne la responsabilità.

È interessante notare che un collettivo di ransomware noto come Lorenz aveva precedentemente denunciato un’infiltrazione di Cencora (allora AmerisourceBergen) nel febbraio 2023, sostenendo di aver esfiltrato dati specificamente dalla divisione Animal Health dell’azienda.

Violazione dei dati di Cancora
La violazione dei dati di Cencora ha comportato l’accesso non autorizzato e il furto di dati dai suoi sistemi IT aziendali

Cosa succede se i dati personali vengono divulgati?

Quando i dati personali vengono divulgati in casi come la violazione dei dati di Cencora, ciò può portare a una serie di conseguenze negative sia per le persone interessate che per l’entità responsabile della salvaguardia dei dati. Ecco alcuni potenziali risultati e impatti di una fuga di dati personali:

Per gli individui:

  • Furto d’identità: Gli autori malintenzionati possono utilizzare informazioni personali come numeri di previdenza sociale, indirizzi e date di nascita per rubare identità, aprire conti fraudolenti o richiedere credito a nome della vittima.
  • Perdita finanziaria: I dettagli del conto bancario o le informazioni della carta di credito possono essere utilizzati per effettuare transazioni non autorizzate, con conseguenti perdite finanziarie per l’individuo.
  • Invasione della privacy: Le informazioni personali sensibili, se esposte, possono portare alla violazione della privacy, con individui potenzialmente soggetti a molestie o ricatti.
  • Danno alla reputazione: La fuga di dati personali, soprattutto di informazioni sensibili come cartelle cliniche o comunicazioni private, può danneggiare la reputazione di un individuo.
  • Stress psicologico: Essere vittima di una violazione dei dati come la violazione dei dati di Cencora può portare ad ansia, stress e una sensazione di vulnerabilità o violazione.

Per le organizzazioni:

  • Ripercussioni legali: Le aziende potrebbero dover affrontare azioni legali, multe e sanzioni per non aver protetto i dati dei consumatori, soprattutto nelle giurisdizioni con leggi severe sulla protezione dei dati come il GDPR nell’Unione Europea.
  • Costi finanziari: Oltre alle potenziali sanzioni, le organizzazioni possono sostenere spese significative per affrontare la violazione, inclusi costi di indagine, misure per mitigare l’impatto della violazione e risarcimenti per le persone colpite.
  • Perdita di fiducia: Una violazione dei dati può erodere la fiducia e la lealtà dei consumatori, il che può essere difficile e costoso da ricostruire. I clienti potrebbero scegliere di portare la propria attività altrove.
  • Danno alla reputazione: La percezione pubblica di un’azienda può essere gravemente danneggiata da una violazione dei dati, influenzandone il marchio e la redditività a lungo termine.
  • Interruzioni operative: Rispondere a una violazione dei dati può distogliere risorse dalle normali operazioni aziendali, provocando interruzioni e perdita di produttività.
Violazione dei dati di Cancora
Quando i dati personali vengono divulgati in casi come la violazione dei dati di Cencora, ciò può portare a una serie di conseguenze negative per l’entità responsabile della salvaguardia dei dati

Cosa fare in caso di violazione dei dati?

Quando si verificano incidenti come la violazione dei dati di Cencsora, l’azione immediata è fondamentale.

  • Primo, contenere la violazione per prevenire ulteriori perdite di dati proteggendo i vostri sistemi e identificando la fonte della violazione.
  • Avvisare le persone interessate e le autorità competenti come richiesto dalla legge, fornendo dettagli su ciò che è stato compromesso e consigli sulle misure di protezione.
  • Valutare la situazione conducendo un’indagine approfondita con esperti di sicurezza informatica per comprendere la portata e la causa della violazione.
  • Rafforza la tua posizione di sicurezza prevenire futuri incidenti aggiornando i protocolli di sicurezza e formando i dipendenti sulla protezione dei dati.
  • Da ultimo, mantenere una comunicazione trasparente con tutte le parti interessate durante tutto il processo per ricostruire la fiducia e dimostrare impegno per la sicurezza.

Crediti immagine: Kerem Gülen/Metà viaggio

Related Posts

Google lancia l'attivazione "Intelligenza personale" per gli utenti AI Pro e Ultra

Google lancia l'attivazione "Intelligenza personale" per gli utenti AI Pro e Ultra

23 Gennaio 2026
Spotify lancia le playlist guidate basate sull'intelligenza artificiale

Spotify lancia le playlist guidate basate sull'intelligenza artificiale

22 Gennaio 2026
Snap implementa il monitoraggio granulare del tempo di utilizzo nell'aggiornamento del Family Center

Snap implementa il monitoraggio granulare del tempo di utilizzo nell'aggiornamento del Family Center

22 Gennaio 2026
Google Foto ridisegna la condivisione con un coinvolgente carosello a schermo intero

Google Foto ridisegna la condivisione con un coinvolgente carosello a schermo intero

22 Gennaio 2026
NexPhone lancia un telefono con triplo sistema operativo per $ 549

NexPhone lancia un telefono con triplo sistema operativo per $ 549

22 Gennaio 2026
Revisioni antropiche dei test di assunzione grazie a Claude AI

Revisioni antropiche dei test di assunzione grazie a Claude AI

22 Gennaio 2026

Recent Posts

  • Google lancia l'attivazione "Intelligenza personale" per gli utenti AI Pro e Ultra
  • Spotify lancia le playlist guidate basate sull'intelligenza artificiale
  • Snap implementa il monitoraggio granulare del tempo di utilizzo nell'aggiornamento del Family Center
  • Google Foto ridisegna la condivisione con un coinvolgente carosello a schermo intero
  • NexPhone lancia un telefono con triplo sistema operativo per $ 549

Recent Comments

Nessun commento da mostrare.
Dataconomy IT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • News
  • Industry
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.