מלכ"ר קנדי המנהל תוכניות ממשלתיות לרפואת שיניים הודיע לכ- 1.5 מיליון אנשים שמידע שלהם הכולל מידע פיננסי, נפגעו בחודש יולי במתקפת כופרה. המלכ"ר שילם כופר עבור מפתח פיענוח להצפנת הכופרה ועבור הבטחה מפושעי הסייבר שישמידו את המידע שגנבו, מתוך תקווה ל"כבוד של פושעי סייבר". לייל בסט – נשיא Alberta Dental Service Corp, אמר ל- Information Security Media Group כי החברה שלו שילמה לאחרונה כופר משמעותי עבור מפתח פיענוח והתחייבות של קבוצת פושעי הסייבר 8Base, שלקחה אחריות על המתקפה, למחוק את הנתונים שגנבו.
החברה שבסיסה באדמונטון אלברטה טוענת כי סקירה של המידע שנפגע קבעה כי הנפגעים כוללים מרפאות שיניים, אזרחים ותיקים ובעלי הכנסה נמוכה הרשומים לתוכניות רפואת שיניים, כמו גם מספר אנשים המשתתפים בהטבות Quikcard של תוכניות ADSC, המוצעות דרך מעסיקים קטנים. הנתונים המושפעים שונים בהתאם לתוכניות הביטוח אך כוללים שמות, כתובות מגורים, מספרי בריאות אישי, תאריכי לידה, פרטי תביעות שיניים, מספרי זיהוי שהונפקו על ידי הממשלה ומספרי חשבונות בנק. נתוני ספקי רפואת שיניים שהושפעו ממתקפת הכופרה כוללים שם החברה, מספר חשבון בנק ארגוני, מספרי רישיונות וכתובות דואר אלקטרוני.
בסט תיאר את 8Base כקבוצת פושעי סייבר רוסית וסירב לומר כמה כופר שילמה ADSC. לאחר תשלום הכופר סיפקו פוסעי הסייבר ל- ADSC מפתח מפענח וסרטון בו נראים הנתונים הגנובים של החברה נמחקים. בזמן ש- ADSC קיבלה את מפתח הפיענוח, כבר החלה החברה לשחזר את המידע באמצעות גיבויים. לפי בסט, הצפנת הכופרה שיבשה את פעילות ה- IT של ADSC למשך כ- 12 שעות בלבד.
בדו"ח של חברת VMware מחודש יוני נטען כי קבוצת הכופרה 8Base הפעילה מאז מרץ 2022, אינה מוכרת יחסית למרות העלייה האדירה בפעילותה בקיץ 2023. 8Base משתמשת בהצפנה בשילוב טכניקות "Name and Shame" כדי ללחוץ על קורבנותיה לשלם כופר, נכתב בדו"ח. סגנון התקשורת של קבוצת הכופרה כולל טקסטים מוכרים של קבוצת כופרה אחרת – RansomHouse, כתבה VMware.
בשקלול ההחלטה האם לשלם לפושעי הסייבר עבור מפתח מפענח והבטחה להשמדת המידע שנגנב, יעצו מבטחי סייבר ומומחים אחרים ל- ADSC כי "יש כבוד אפילו בקרב פושעי סייבר, שאינם רוצים להרוס את המוניטין העסקי שלהם בכך שלא יעמדו בהבטחותיהם". לעומת זאת, טעונים מספר מומחי סייבר כי תשלום כופר לפושעי סייבר הוא החלטה גרועה: "תשלום לפושעים בתקווה שהם באמת ימחקו את המידע שגנבו דומה לתשלום לפורץ בתקווה שהוא יחזיר את החפצים שגנב. זה לא הגיוני ולא מגן על האנשים שהמידע שלהם נפגע". אמר ברט קאלו – אנליסט איומים בחברת האבטחה Emsisoft והוסיף: "תשלום הכופר אינו משנה את האחריות המשפטית של הארגון, האחריות הרגולטורית או כל אחריות אחרת." קאלו טוען כי רוב מתקפות הכופרה הן אופורטוניסטיות, כלומר ספקי קופות חולים וספקי שירותי בריאות גדולים כקטנים עומדים כולם בפני סיכונים דומים ומציין כי: "מתקפות כופרה המערבות את מגזר הבריאות, כמו גם מגזרים אחרים, נותרו ברמה גבוהה מאז 2019. בעוד שממשלות עשו מאמצים ניכרים להילחם בבעיה, נראה כי למאמצים הללו אין עדיין השפעה משמעותית וזה מדאיג".
בסט אמר כי ADSC דיווחה על האירוע לרשויות אכיפת החוק וכי החקירה נמשכת. כמו כן, מאז מתקפת הכופרה משפרת ADSC את אבטחת המידע שלה, כולל הטמעת כלי ניטור חדשים. בסט הוסיף כי מתקפת הכופרה נגד ADCS החלה בהונאת דיוג בדוא"ל וציין בהודעה הפומבית אודות האירוע כי "אנשים וארגונים שנפגעו, נמצאים בסיכון לנזק הכולל מתקפות דיוג, פגיעה אישית או השפלה כתוצאה מהתקרית הזו". אנשים וגופים שהיה להם מידע בנקאי שנפגע במהלך מתקפת הכופרה נמצאים גם בסיכון להונאה או גניבת זהות אפשרית, הזהירה החברה.
יש לציין כי תוכניות רפואת שיניים גדולות בחסות ממשלתית בארה"ב היו גם הן קורבנות של מתקפות סייבר כולל MCNA Insurance Co המנהלת תוכניות לרפואת שיניים בפלורידה. MCNA דיווחה בחודש מאי לרגולטורים על מתקפת סייבר והחדרת נוזקה שהשפיעה על כ- 9 מיליון אנשים וכללה גישה בלתי מורשית למערכות IT מסוימות של MCNA ב- 6 במרץ.