
Redazione RHC : 5 Gennaio 2022 10:40
Ne avevamo parlato qualche giorno fa dell’attacco informatico alla Asst (Azienda socio sanitaria territoriale) di Lecco, quando gli ospedali Manzoni e Mandic sono rimasti paralizzati nella giornata del 28 dicembre per quasi dodici ore, a seguito degli impatti ai server del datacenter del sistema regionale di Aria S.p.a., l’azienda che cura le infrastrutture IT della regione Lombardia.
La cosa interessante che scopriamo oggi è che i criminali informatici, questa volta sembra che non abbiano chiesto un riscatto per la cifratura dei dati (da quanto scrive Il Giorno di Lecco) tali dati sono stati messi direttamente in vendita nelle underground.
Quindi il ripristino avvenuto in 24 ore effettuato dalla Aria S.p.a. del quale avevamo riportato la notizia in precedenza che sembrava veramente un grande successo, tenendo in considerazione un attacco ransomware, sembrerebbe essere stato velocizzato dalla mancata cifratura dei dati, in quanto si è trattato con molta probabilità di un attacco informatico vecchio stile.
Aria S.p.A. (che è la società regionale per l’innovazione e la trasformazione digitale che segue le infrastrutture IT della sanità) ha effettuato immediatamente delle segnalazioni verso la Polizia postale e l’Autorità giudiziaria e le dovute comunicazioni alle Autorità competenti quali il Garante della privacy.
Sempre sul Giorno di Lecco si riporta quanto segue:
“La risposta immediata e pronta degli operatori informatici dell’Asst di Lecco e di Aria S.p.A. ha permesso in tempi rapidi il ripristino dei servizi colpiti dall’attacco informatico garantendo la maggior parte delle attività rivolte all’utenza già in mattinata. A distanza di una settimana, la ripresa dei servizi centrali è del tutto totale”.
Rimaniamo quindi in attesa di comprendere se l’attacco informatico abbia cifrato o meno i dati. Da questo si potrà comprendere quanto il ripristino del sistema sia stato complesso.
Fatto rimane che le cyber gang stanno comprendendo che molte organizzazioni, soprattutto quelle pubbliche, non sono disposte a pagare il riscatto, pertanto si limitano solo ad esfiltrare i dati e a rivenderli nelle underground.
Di fatto questa “mimica” è stata già adottata da altri gruppi ransomware, che ci è stata illustrata dalla cyber gang Everest durante l’intervista svolta a valle dell’attacco alla SIAE.
Probabilmente la prima estorsione potrebbe iniziare a venire meno, mentre la seconda è ancora oggi perfettamente funzionante.
Redazione
ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente...

Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro. Una sfilza di interruzioni ...

Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova (UniPd). L’operazione, ancora in corso, sfrutta ...

Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...