“L’attacco ha caratteristiche simili a quanto avvenuto, nei mesi scorsi, in altre regioni.” viene riportato nel comunicato stampa emesso dalla USL Modena. Gli ospedali italiani sono divenuti le galline dalle uova d’oro in quanto contengono dati importanti che possono essere rivenduti facilmente, attività di ricerca e proprietà intellettuale, oltre alla possibilità di ottenere un riscatto che non sempre viene pagato, ma che comunque fa gola al cybercrime.
Un altro incidente informatico si sta consumando in queste ore presso la USL di Modena, dove il collasso del sistema informatico ci sta riportando indietro nel tempo, dove tutto funzionava con carta e penna e con latenze e tempi molto elevati.
Advertising
Attacco informatico alla USL di Modena: cosa è successo
Nella notte, le Aziende Sanitarie di Modena – Azienda USL, Azienda Ospedaliero-Universitaria e Ospedale di Sassuolo Spa – sono state prese di mira in un attacco informatico, richiamando alla mente eventi simili che hanno interessato altre regioni nei mesi passati.
Questo attacco ha scatenato una serie di azioni immediate atte a preservare la sicurezza delle informazioni e a prevenire la diffusione del contagio digitale. Un’unità di crisi è stata istituita per gestire l’emergenza e individuare l’origine dell’evento.
Al fine di garantire la sicurezza, le attività dei Centri prelievi sono state sospese, mentre l’esecuzione degli esami di laboratorio è stata riservata alle urgenze ospedaliere. I servizi di emergenza rimangono operativi, ma si affidano a procedure manuali e alla rete locale, il che potrebbe causare rallentamenti temporanei.
Viene riportato che si invita la cittadinanza a fare un uso responsabile del Pronto soccorso durante questo periodo.
Il servizio di emergenza medica 118 funziona regolarmente per garantire assistenza immediata. Tuttavia, le prestazioni programmate, sia ospedaliere che territoriali, potrebbero subire ritardi o sospensioni a causa delle difficoltà nell’esecuzione degli esami. Possibili disagi potrebbero verificarsi anche nella refertazione e nell’accesso ai servizi telefonici.
Advertising
Le Aziende Sanitarie stanno dedicando tutti i loro sforzi alla risoluzione rapida di questa situazione, lavorando senza sosta per ripristinare la normalità nei servizi il prima possibile. La collaborazione e la comprensione della comunità sono fondamentali in questa fase delicata.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda che saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
Gli attacchi agli ospedali italiani
Molto tempo fa riportammo che gli ospedali sarebbero divenuti “le galline dalle uova d’oro” per il cybercrime, in quanto il rischio non è solo inerente la perdita dei dati, ma anche la vita delle persone. I criminali lo sanno bene che la velocità di azione di un ospedale risulta essenziale, ma sappiamo anche che gli ospedali hanno un” postura cyber” da rivedere in modo profondo.
Purtroppo sono molte le organizzazioni ospedaliere colpite dagli incidenti di sicurezza e soprattutto il ransomware risulta il vettore di attacco principalmente utilizzato.
La Lista delle organizzazioni sanitare colpite, dove ne conosciamo le rivendicazioni della PA si allunga sempre di più giorno dopo giorno:
Purtroppo l’Italia sembra non aver ancora compreso l’importanza strategica a livello di sicurezza nazionale di queste infrastrutture. Tali infrastrutture vengono continuamente bersagliato dal cybercrime e che devono essere protette per garantire la salute delle persone.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza:Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.