Dados pessoais relativos a 18.105 residentes do País de Gales com teste positivo para COVID-19 foram carregados por engano em um servidor público e passaram 20 horas online em agosto, informou a Public Health Wales na segunda-feira.
A violação de dados foi resultado de erro humano individual, disse o órgão de saúde pública, acrescentando que encomendou uma investigação externa sobre a violação de dados e tomou medidas para prevenir qualquer incidente semelhante.
“Não há evidências neste estágio de que os dados foram mal utilizados”, disse a Public Health Wales em um comunicado.
“No entanto, reconhecemos a preocupação e ansiedade que isso causará e lamentamos profundamente que, nesta ocasião, não tenhamos conseguido proteger as informações confidenciais dos residentes de Gales “, disse.
Os dados foram carregados na tarde de 30 de agosto e foram pesquisados por qualquer pessoa usando o site Public Health Wales até que foram removidos na manhã de 31 de agosto. Durante o tempo em que estavam online, foram vistos 56 vezes por usuários desconhecidos.
Public Health Wales disse que na maioria dos casos, 16.179 pessoas, as informações consistiam em iniciais, datas de nascimento, área geográfica e sexo, o que significa que o risco de identificação era baixo.
Para 1.926 pessoas que viviam em lares de idosos e moradia assistida, as informações também incluíam os nomes das residências, o que tornava o risco de identificação maior, mas ainda baixo.
Os dados eram para todos os residentes do País de Gales com teste positivo para COVID-19 entre 27 de fevereiro e 30 de agosto. Eles foram carregados no painel COVID-19 do Public Health Wales, em uma página contendo informações de proteção à saúde. (Reportagem de Estelle Shirbon. Edição de Andrew MacAskill)
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…