Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attacco informatico alla ASL1 Abruzzo: avviata la Fase 2. Due avvocati avviano le richieste di risarcimento

Chiara Nardini : 16 Ottobre 2023 07:52

Il recente attacco ransomware alla Asl Avezzano-Sulmona-L’Aquila, che ha messo in ginocchio le infrastrutture IT dell’azienda mettendo a rischio la sicurezza dei dati personali di migliaia di utenti fa ancora parlare.

In risposta a questa grave violazione della privacy, due avvocati del foro di Sulmona, Catia Puglielli e Alessandro Margiotta, hanno dato il via a istanze di risarcimento, inaugurando così la fase due di questa vicenda che ha avuto un impatto significativo su diverse categorie di utenti, in particolare quelli più vulnerabili, riporta OndaTV.

L’attività legale è stata innescata dall’ultimatum del Garante della Privacy, che il 15 giugno scorso il quale ha ordinato all’azienda sanitaria di comunicare, con relative fasce di rischio, ai soggetti che sono stati vittime dell’attività di divulgazione dei dati.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]




Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


In caso di violazione dei dati che presenti un rischio per i diritti e le libertà delle persone, la normativa sulla privacy prevede l’obbligo di comunicare il data breach all’interessato senza ingiustificato ritardo.

“L’informazione però deve essere differenziata sia nelle modalità che nel contenuto, in funzione del potenziale lesivo e dei canali a disposizione”

Il Garante della Privacy ha rilevato che le misure adottate dalla Asl non consentivano di informare efficacemente tutti gli interessati, in particolare coloro per cui il rischio era stato valutato come “critico” o “alto”. Questo ha spinto gli avvocati Puglielli e Margiotta a cercare giustizia per conto dei cittadini colpiti.

L’informazione riguardo ai dati trafugati è diventata un elemento probatorio essenziale per l’istanza di risarcimento danni. L’attacco informatico, senza precedenti nella storia dell’area peligna, è iniziato il 3 maggio scorso ed è perdurato per oltre un mese, con conseguenze ancora attuali.

il tutto iniziò quanto i terminali del CUP smisero di lavorare, causando disagi continui agli utenti e creando un clima di insicurezza.

Da quanto viene riportato dagli avvocati, l’obiettivo è ripristinare la fiducia dell’opinione pubblica e garantire che tali violazioni non accadano mai più. La tutela dei dati personali e della privacy è un diritto fondamentale, e le azioni legali intraprese dagli avvocati Puglielli e Margiotta sono un passo importante nella difesa di questi diritti nella regione peligna e oltre.

Questo importante passo in avanti rappresenta un punto di riferimento significativo per la tutela della privacy in Italia. La vicenda dell’attacco hacker e la successiva azione legale intrapresa dagli avvocati Puglielli e Margiotta dimostrano che la società è sempre più consapevole dell’importanza di proteggere i dati personali e di garantire il rispetto della privacy.

In un’epoca in cui la digitalizzazione e l’accesso online ai servizi sanitari sono sempre più diffusi, la sicurezza dei dati personali diventa cruciale. Questo caso mette in luce l’urgenza di adottare misure rigorose per prevenire attacchi informatici e le conseguenze devastanti che possono derivare da violazioni della privacy.

La reazione degli avvocati e dei cittadini coinvolti in questo caso è un chiaro segnale che la privacy è un diritto che non può essere trascurato, e che coloro che non rispettano tali diritti devono affrontare le conseguenze legali. Speriamo che questo episodio sia un catalizzatore per un maggiore impegno nella protezione dei dati personali in Italia e una maggiore consapevolezza delle implicazioni di tali violazioni. La tutela della privacy è una priorità e un valore fondamentale in Italia e nel mondo, e questa azione legale rappresenta un passo verso un futuro in cui i dati personali saranno adeguatamente protetti.

Chiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Di Redazione RHC - 06/09/2025

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Di Redazione RHC - 05/09/2025

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Di Redazione RHC - 04/09/2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...