
Nella giornata di ieri, un attacco informatico si sia imbattuto sulla ASL Città di Torino.
Alle 09:00 circa del 19 agosto, tutti i sistemi della ASL sono andati in panne e fermati in modo precauzionale per evitare che il malware si propagasse nella rete oltre ad effettuare verifiche e monitoraggi sull’attacco in corso.
“Abbiamo provveduto a bloccare tutti i sistemi informatici aziendali, per effettuare le verifiche ed i monitoraggi indispensabili per mettere in sicurezza i dati e ripristinare gli applicativi aziendali cautelativamente bloccati”.
Ha riportato con un comunicato la ASL di Torino. Ma alle 15 sempre di ieri, il blocco dei sistemi informatici persisteva.
Ancora non sono noti ulteriori dettagli relativi a questo incidente di sicurezza, ma ci risulta una tipica “mimica” rilevata negli attacchi ransomware. AL momento, da un monitoraggio effettuato nelle underground, non ci risultano comunicati da parte delle cybergang. Ma questo risulta normale in quanto l’avvio di una infezione ransomware definisce l’avvio delle operazioni finalizzate alla richiesta di riscatto.
L’Azienda ha circa 5.499 dipendenti a tempo indeterminato, 534 a tempo determinato, 12 universitari e 343 interinali (dato aggiornato al 01 Aprile 2022), che operano nelle strutture ospedaliere, nel Distretto e nei servizi amministrativi sparsi su tutto il territorio.

Nei vari pronto soccorsi la gestione dei pazienti in arrivo al triage è stata rallentata perché si è dovuto usare programmi in locale che intanto erano stati sostituiti da sistemi più evoluti.
Ma questo non ha comportato grossi problemi per le persone che al massimo hanno dovuto pazientare un po’. E anche le email dei dipendenti erano bloccate. In serata la situazione è ancora ferma, in attesa di effettuare tutti i controlli necessari per il ripristino.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.
Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaC’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…
DirittiNel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…
Cyber NewsAncora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…
Cyber NewsLa recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…
Cyber NewsLa scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…