Vazamento de dados da Right at Home

A crise na assistência: Analisando o vazamento de dados da Right at Home após ataque de ransomware

No setor de assistência domiciliar, a confiança é o alicerce fundamental. A confidencialidade dos dados de clientes e funcionários é crítica, dada a natureza sensível das informações de saúde e financeiras envolvidas. A confirmação de um vazamento de dados pela Ever Care Corporation, que opera como Right at Home, na sequência de um ataque de ransomware, é um evento que abala essa confiança. O incidente, detectado inicialmente em 3 de setembro e confirmado em 6 de outubro de 2025, não é apenas um caso isolado de crime cibernético; é um estudo de caso sobre a vulnerabilidade de setores vitais e a tática implacável de grupos como o Sinobi, que não hesitam em explorar a saúde para fins lucrativos.

 

Dissecando o incidente: Ransomware e exfiltração de dados

O ataque à Right at Home se enquadra na perigosa categoria de “dupla extorsão”, a tática padrão dos grupos de ransomware modernos. O grupo Sinobi não apenas criptografou sistemas (o objetivo tradicional do ransomware), mas também roubou dados, alegando ter exfiltrado 50 GB de informações. A exposição pública do incidente em um fórum da dark web, feita pelo próprio Sinobi em 8 de outubro, é o segundo estágio da extorsão, pressionando a vítima a pagar o resgate para evitar a divulgação dos dados roubados. A gravidade aqui é dupla: a interrupção operacional causada pela criptografia e o dano reputacional e legal causado pela perda de informações.

 

O alto preço da exposição: Informações PII e PHI em risco

A Right at Home é uma prestadora de serviços de saúde, o que eleva exponencialmente a criticidade dos dados expostos. Embora a empresa ainda estivesse em processo de detalhamento exato dos dados vazados na data da notícia, a natureza do negócio sugere que a violação envolveu uma combinação de:

  • Informações de identificação pessoal (PII) sensíveis: Nomes, datas de nascimento, endereços, números de Seguro Social (Social Security Numbers) e, crucialmente, IDs governamentais.

  • Informações de saúde protegidas (PHI): Dados médicos ou de saúde que, se expostos, violam legislações rigorosas como a HIPAA (nos EUA) e, por extensão de princípios, a LGPD no Brasil e o GDPR na Europa, resultando em multas elevadíssimas.

  • Informações financeiras: Dados bancários ou de faturamento, essenciais para a operação da empresa e o pagamento de serviços.

A combinação de PII, IDs governamentais e PHI é a tríade de ouro para o roubo de identidade e a fraude médica, permitindo que criminosos abram contas, obtenham empréstimos ou mesmo solicitem tratamentos em nome das vítimas.

 

A resposta da organização e as lições de mitigação

A resposta da Right at Home, incluindo a notificação às vítimas e a oferta de 12 meses de monitoramento de crédito através da Cyberscout (TransUnion), é o passo padrão e necessário no gerenciamento de crises pós-violação. No entanto, o incidente ressalta a importância de medidas preventivas que poderiam ter mitigado ou impedido o ataque:

  • Segmentação de Rede Rigorosa: Se a rede tivesse sido bem segmentada, o ataque de ransomware não teria conseguido se espalhar livremente para exfiltrar 50 GB de dados. A contenção do impacto deveria ser limitada a um pequeno segmento.

  • Backup Imutável e Offline: A defesa mais eficaz contra o ransomware é ter backups que não podem ser criptografados ou excluídos pelo invasor (imunidade e isolamento).

  • Gestão de Vulnerabilidades e EDR: A detecção de “atividade incomum” em 3 de setembro, semanas antes da confirmação do ransomware, sugere que o atacante teve um longo “tempo de permanência” (dwell time) nos sistemas. Soluções avançadas de Detecção e Resposta de Endpoint (EDR) são projetadas para sinalizar e isolar atividades suspeitas de forma muito mais rápida.

  • Cultura de Conscientização: Muitos ataques de ransomware começam com phishing. O treinamento contínuo de funcionários sobre vetores de acesso inicial é uma defesa de primeira linha.

 

Conclusão

O vazamento de dados na Right at Home é um caso emblemático do dilema que o setor de saúde e assistência enfrenta. Com informações de altíssimo valor e, frequentemente, com infraestruturas de TI menos robustas que as financeiras, esses alvos se tornam alvos preferenciais para grupos de dupla extorsão. A lição fundamental aqui é que a conformidade regulatória (como a notificação de violação e o monitoramento de crédito) é apenas o fim da história; o início é a arquitetura de segurança proativa. Para proteger informações tão críticas como PII e PHI, as organizações de saúde precisam adotar uma postura de “Confiança Zero” e investir em resiliência que garanta a rápida recuperação e, o mais importante, evite a exfiltração de dados em primeiro lugar.

 

Referências Bibliográficas

  • HHS (U.S. Department of Health & Human Services) – Health Sector Cybersecurity Coordination Center (HC3). Centro de coordenação que oferece inteligência de ameaças específicas para o setor de saúde, um recurso essencial para entender os TTPs de grupos de ransomware que atacam a área. Disponível em: https://www.hhs.gov/about/agencies/asa/ocio/hc3/index.html

  • CISA (Cybersecurity and Infrastructure Security Agency) – Ransomware Guidance and Resources. Diretrizes da agência governamental dos EUA que fornecem frameworks e checklists para prevenir, proteger e responder a ataques de ransomware, aplicáveis a todos os setores de infraestrutura crítica. Disponível em: https://www.cisa.gov/stopransomware