
Redazione RHC : 15 Aprile 2020 19:12
Nel mezzo della pandemia di #coronavirus, il personale del distretto di sanità pubblica Champaign-Urbana in #Illinois ha avuto una sgradita sorpresa quando sono arrivati al lavoro una mattina del mese scorso: i #criminali #informatici avevano dirottato la loro rete informatica e la tenevano in ostaggio.
Gli #hacker chiedevano un riscatto per ripristinare il sistema.
“Il nostro sito Web è stato praticamente inattivo per tre giorni interi, ed è stata la principale modalità di comunicazione con il pubblico sul COVID-19”, ha ricordato il vicedirettore Awais Vaid.
Il distretto ha accettato di soddisfare le richieste degli #hacker perché non ha avuto il tempo di aspettare o #ripristinare il proprio sistema, il che avrebbe potuto richiedere mesi, cosìèstato riferito.
La sua assicurazione informatica ha pagato oltre 300.000 dollari in riscatto e il distretto ha dovuto coprire la sua franchigia di 10.000.
“Siamo diventati obiettivi facili”, ha detto Vaid. “Le agenzie come la nostra devono avere #sistemi operativi e funzionanti, altrimenti non saremo in grado di funzionare e dovevamo tornare #online il più presto possibile perché siamo l’autorità principale per la salute pubblica durante questa crisi”.
Alcuni ospedali che stanno rapidamente implementando l’assistenza sanitaria #virtuale attraverso la #telemedicina potrebbero non concentrarsi sulle protezioni informatiche, ha affermato #Deloitte che si concentra sulla sicurezza informatica della sanità.
“Nella fretta, molte volte non pensi alle implicazioni della #sicurezza e molti dei loro professionisti, oberati di lavoro, non hanno tempo di fare le valutazioni del rischio”.
#redhotcyber #cybersecurity #hacking #cybercrime #hacker
.https://www.nextgov.com/cybersecurity/2020/04/hospital-hackers-seize-upon-coronavirus-pandemic/164605/
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...