法国医疗软件厂商Cegedim Sante被黑,导致约1500家使用该公司软件的医院诊所和1580万份患者档案文件遭到泄露
2025年底,法国医疗软件公司Cegedim Santé遭遇大规模网络攻击,法国财政部2026年2月18日宣布,一名黑客已经进入一个国家银行数据库,并查看了120万个账户的信息。
导致约1580万患者行政数据被非法访问,其中16.9万人涉及敏感信息泄露,事件在2026年2月下旬集中曝光,并引发广泛关注。
一、事件时间线
2025年10月27日
Cegedim Santé就网络攻击向巴黎检方正式提起刑事诉讼,指控存在“对自动化数据处理系统的非法入侵”。
2025年12月23日–24日
黑客组织DumpSec成功入侵Cegedim系统,获取大量患者数据。此次攻击与美国QualDerm Partners数据泄露时间接近,显示同期全球医疗系统面临严峻网络安全威胁。
2026年2月26日
法国电视二台(France 2)首次披露数据泄露事件,指出超过1100万至1500万患者信息被盗,并已在暗网公开,部分数据涉及政治人物及敏感个人备注。
2026年2月27日
法国卫生部确认事件,称约1500万名患者受影响,泄露数据主要包括姓名、出生日期、电话号码、住址等行政信息,其中16.9万名患者档案包含医生手写备注,可能涉及性取向、宗教信仰、艾滋病状况等敏感内容。
同日,Cegedim Santé发布官方声明,承认MLM软件系统(monlogicielmedical.com)遭非法访问,正配合CNIL与ANSSI展开调查。
2026年2月28日
法国网络安全局(ANSSI)介入技术调查,司法机关推进刑事程序。法国媒体援引专家观点称,此次为法国医疗行业“规模最大的一次数据泄露”,后果可能“无法挽回”。
二、关键影响清单
影响范围巨大
涉及约1500家使用Cegedim MLM软件的医疗机构(占全国3800家用户的近40%)
泄露1580万份患者行政档案,覆盖法国近四分之一人口
敏感信息暴露风险高
虽未泄露处方或检验报告,但医生在“自由文本”栏中记录的个人备注被提取,包括:
患者性取向(如“可能是同性恋”)
宗教信仰(如“戴头巾的穆斯林母亲”)
重大疾病状态(如“艾滋病携带者”)
此类信息一旦被滥用,可能导致歧视、敲诈或身份盗用
政府与监管响应迅速
卫生部长Stéphanie Rist要求Cegedim全面说明事故原因及补救措施
CNIL启动合规审查,此前该公司已于2024年9月因非法处理健康数据被罚款80万欧元,显示其数据治理存在系统性缺陷
企业声誉严重受损
Cegedim旗下拥有Maiia(Doctolib竞争对手),此次事件动摇公众对数字医疗平台的信任
公司虽称“结构化医疗档案未被破坏”,但未能及时通知患者,被质疑透明度不足
行业警示意义重大
暴露第三方医疗软件供应商成为网络安全薄弱环节
与2024年美国Change Healthcare ransomware攻击(影响1亿人)形成呼应,凸显全球医疗IT供应链风险
要不要我制作一份医疗数据安全自查指南,帮你识别日常就医中个人信息可能面临的泄露风险?
一、事件时间线
2025年10月27日
Cegedim Santé就网络攻击向巴黎检方正式提起刑事诉讼,指控存在“对自动化数据处理系统的非法入侵”。
2025年12月23日–24日
黑客组织DumpSec成功入侵Cegedim系统,获取大量患者数据。此次攻击与美国QualDerm Partners数据泄露时间接近,显示同期全球医疗系统面临严峻网络安全威胁。
2026年2月26日
法国电视二台(France 2)首次披露数据泄露事件,指出超过1100万至1500万患者信息被盗,并已在暗网公开,部分数据涉及政治人物及敏感个人备注。
2026年2月27日
法国卫生部确认事件,称约1500万名患者受影响,泄露数据主要包括姓名、出生日期、电话号码、住址等行政信息,其中16.9万名患者档案包含医生手写备注,可能涉及性取向、宗教信仰、艾滋病状况等敏感内容。
同日,Cegedim Santé发布官方声明,承认MLM软件系统(monlogicielmedical.com)遭非法访问,正配合CNIL与ANSSI展开调查。
2026年2月28日
法国网络安全局(ANSSI)介入技术调查,司法机关推进刑事程序。法国媒体援引专家观点称,此次为法国医疗行业“规模最大的一次数据泄露”,后果可能“无法挽回”。
二、关键影响清单
影响范围巨大
涉及约1500家使用Cegedim MLM软件的医疗机构(占全国3800家用户的近40%)
泄露1580万份患者行政档案,覆盖法国近四分之一人口
敏感信息暴露风险高
虽未泄露处方或检验报告,但医生在“自由文本”栏中记录的个人备注被提取,包括:
患者性取向(如“可能是同性恋”)
宗教信仰(如“戴头巾的穆斯林母亲”)
重大疾病状态(如“艾滋病携带者”)
此类信息一旦被滥用,可能导致歧视、敲诈或身份盗用
政府与监管响应迅速
卫生部长Stéphanie Rist要求Cegedim全面说明事故原因及补救措施
CNIL启动合规审查,此前该公司已于2024年9月因非法处理健康数据被罚款80万欧元,显示其数据治理存在系统性缺陷
企业声誉严重受损
Cegedim旗下拥有Maiia(Doctolib竞争对手),此次事件动摇公众对数字医疗平台的信任
公司虽称“结构化医疗档案未被破坏”,但未能及时通知患者,被质疑透明度不足
行业警示意义重大
暴露第三方医疗软件供应商成为网络安全薄弱环节
与2024年美国Change Healthcare ransomware攻击(影响1亿人)形成呼应,凸显全球医疗IT供应链风险
要不要我制作一份医疗数据安全自查指南,帮你识别日常就医中个人信息可能面临的泄露风险?


评论1次
结论
Cegedim事件核心暴露第三方医疗软件供应链漏洞(MLMxi统认证/权限模块缺陷)、敏感数据明文存储/分类不足、日志监控缺失三大风险。攻击路径极可能始于Web应用漏洞利用(如未修复的CVE或弱认证机制),横向扩散至数据库后批量导出数据。
分析路径
L1 攻击面识别
攻击入口:
敏感数据流(Source-Sink):
L2 假设与验证
假设1:CVE漏洞利用(如Apache Struts/Log4j未修复)导致RCE,横向移动后获取数据库凭据。
验证步骤:
SELECT * FROM patient_notes等高风险SQL;假设2:弱认证配置(如硬编码API密钥、未加密的OAuth令牌)。
验证步骤:
grep工具扫描代码/配置文件中的硬编码凭证(如secret_token);L3 边界/异常场景
/api/export_all_notes接口批量导出敏感备注字段,该接口本应用于审计,但缺乏速率限制和字段过滤。若返回大量包含宗教/性取向的JSON数据,则验证假设成立。
L4 防御反推与修复
源端控制:
Sink端加固:
[A-Z]{2}[0-9]{5}的邮编)。攻击面收敛:
UNION SELECT)。验证步骤(最小化可执行)
数据分类审计:
接口漏洞扫描:
日志异常检测:
修复建议
架构层面:
合规增强:
响应机制:
(注:若需进一步分析,需获取xi统组件版本清单与访问控制矩阵(ACL)设计文档)