La firma estadounidense HealthEquity ha revelado que una filtración de datos a principios de este año condujo a la vulneración de información personal y financiera de millones de clientes. Una presentación ante la Oficina del Fiscal General de Maine (OAG) reveló que el incidente ocurrió el 9 de marzo, pero no fue confirmado por la compañía hasta el 26 de junio. Unos 4,3 millones de clientes se vieron afectados por la filtración, y se enviarán cartas de notificación el 9 de agosto. La firma ya notificó a la SEC sobre el incidente, el 2 de julio. Como especialista en cuentas de ahorro para la salud (HSA), HealthEquity tiene acceso a una variedad de información médica protegida (PHI) e información de identificación personal (PII). Lea más sobre las filtraciones de HealthEquity: 23.000 personas afectadas en la filtración de datos de HealthEquity Aunque no todos los tipos de datos se vieron comprometidos para cada cliente afectado, la información comprometida incluía: nombre, apellido, dirección, número de teléfono, identificación de empleado, empleador, número de seguro social, información de contacto de dependientes e información de tarjeta de pago (aunque no el número de tarjeta de pago ni la información de la tarjeta de débito de HealthEquity). “Tras recibir una alerta, el 25 de marzo de 2024, HealthEquity se percató de una anomalía en los sistemas que requería una investigación técnica exhaustiva y, en última instancia, dio lugar a un análisis forense de datos hasta el 10 de junio de 2024”, se leía en la notificación de la infracción. “A través de este trabajo, descubrimos algunos accesos no autorizados y una posible divulgación de información sanitaria protegida y/o información de identificación personal almacenada en un repositorio de datos no estructurados fuera de nuestros sistemas centrales”. Durante su investigación, HealthEquity descubrió que la infracción se debía a la vulneración de “las cuentas de usuario de un proveedor, que tenían acceso a una ubicación de almacenamiento de datos en línea”, según la notificación. “Debido a esto, una parte no autorizada pudo acceder a una cantidad limitada de datos almacenados en una ubicación de almacenamiento fuera de nuestros sistemas centrales”, añadió. “Como resultado de nuestra investigación, tomamos medidas inmediatas, incluida la desactivación de todas las cuentas de proveedores potencialmente comprometidas y la finalización de todas las sesiones activas; el bloqueo de todas las direcciones IP asociadas con la actividad del actor de amenazas; y la implementación de un restablecimiento de contraseña global para el proveedor afectado. Además, mejoramos nuestros esfuerzos de seguridad y supervisión, controles internos y postura de seguridad”.