Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attacco informatico alla ASL1 Abruzzo: avviata la Fase 2. Due avvocati avviano le richieste di risarcimento

Chiara Nardini : 16 Ottobre 2023 07:52

Il recente attacco ransomware alla Asl Avezzano-Sulmona-L’Aquila, che ha messo in ginocchio le infrastrutture IT dell’azienda mettendo a rischio la sicurezza dei dati personali di migliaia di utenti fa ancora parlare.

In risposta a questa grave violazione della privacy, due avvocati del foro di Sulmona, Catia Puglielli e Alessandro Margiotta, hanno dato il via a istanze di risarcimento, inaugurando così la fase due di questa vicenda che ha avuto un impatto significativo su diverse categorie di utenti, in particolare quelli più vulnerabili, riporta OndaTV.

L’attività legale è stata innescata dall’ultimatum del Garante della Privacy, che il 15 giugno scorso il quale ha ordinato all’azienda sanitaria di comunicare, con relative fasce di rischio, ai soggetti che sono stati vittime dell’attività di divulgazione dei dati.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    In caso di violazione dei dati che presenti un rischio per i diritti e le libertà delle persone, la normativa sulla privacy prevede l’obbligo di comunicare il data breach all’interessato senza ingiustificato ritardo.

    “L’informazione però deve essere differenziata sia nelle modalità che nel contenuto, in funzione del potenziale lesivo e dei canali a disposizione”

    Il Garante della Privacy ha rilevato che le misure adottate dalla Asl non consentivano di informare efficacemente tutti gli interessati, in particolare coloro per cui il rischio era stato valutato come “critico” o “alto”. Questo ha spinto gli avvocati Puglielli e Margiotta a cercare giustizia per conto dei cittadini colpiti.

    L’informazione riguardo ai dati trafugati è diventata un elemento probatorio essenziale per l’istanza di risarcimento danni. L’attacco informatico, senza precedenti nella storia dell’area peligna, è iniziato il 3 maggio scorso ed è perdurato per oltre un mese, con conseguenze ancora attuali.

    il tutto iniziò quanto i terminali del CUP smisero di lavorare, causando disagi continui agli utenti e creando un clima di insicurezza.

    Da quanto viene riportato dagli avvocati, l’obiettivo è ripristinare la fiducia dell’opinione pubblica e garantire che tali violazioni non accadano mai più. La tutela dei dati personali e della privacy è un diritto fondamentale, e le azioni legali intraprese dagli avvocati Puglielli e Margiotta sono un passo importante nella difesa di questi diritti nella regione peligna e oltre.

    Questo importante passo in avanti rappresenta un punto di riferimento significativo per la tutela della privacy in Italia. La vicenda dell’attacco hacker e la successiva azione legale intrapresa dagli avvocati Puglielli e Margiotta dimostrano che la società è sempre più consapevole dell’importanza di proteggere i dati personali e di garantire il rispetto della privacy.

    In un’epoca in cui la digitalizzazione e l’accesso online ai servizi sanitari sono sempre più diffusi, la sicurezza dei dati personali diventa cruciale. Questo caso mette in luce l’urgenza di adottare misure rigorose per prevenire attacchi informatici e le conseguenze devastanti che possono derivare da violazioni della privacy.

    La reazione degli avvocati e dei cittadini coinvolti in questo caso è un chiaro segnale che la privacy è un diritto che non può essere trascurato, e che coloro che non rispettano tali diritti devono affrontare le conseguenze legali. Speriamo che questo episodio sia un catalizzatore per un maggiore impegno nella protezione dei dati personali in Italia e una maggiore consapevolezza delle implicazioni di tali violazioni. La tutela della privacy è una priorità e un valore fondamentale in Italia e nel mondo, e questa azione legale rappresenta un passo verso un futuro in cui i dati personali saranno adeguatamente protetti.

    Chiara Nardini
    Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

    Lista degli articoli

    Articoli in evidenza

    Dopo Darcula arriva Magic Mouse: il nuovo incubo del phishing ruba 650.000 carte al mese
    Di Redazione RHC - 14/08/2025

    Dopo la chiusura della piattaforma di phishing Darcula e del software Magic Cat utilizzato dai truffatori, la soluzione Magic Mouse ha guadagnato popolarità tra i criminali. Secondo gli specialis...

    Backdoor in xz Utils: 35 immagini Docker Hub ancora infette
    Di Redazione RHC - 14/08/2025

    Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe ...

    Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio
    Di Redazione RHC - 14/08/2025

    Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...

    L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori
    Di Carlo Denza - 14/08/2025

    Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...

    Arriva Charon Ransomware. Supera EDR, è Stealth e strizza l’occhio ai migliori APT
    Di Redazione RHC - 13/08/2025

    Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...