Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Mobile
Attacco informatico all’Azienda Ospedaliera di Alessandria. Qualche riflessione

Attacco informatico all’Azienda Ospedaliera di Alessandria. Qualche riflessione

29 Dicembre 2022 19:09

Come abbiamo riportato nella giornata di ieri, un attacco informatico effettuato dalla cyber gang Ragnar Locker ha colpito l’Azienda Ospedaliera di Alessandria.

Ma questo attacco è differente dai precedenti.

I criminali informatici si sono infiltrati all’interno delle infrastrutture IT dell’azienda in modo silenzioso. Ma questa volta sono stati “etici”. Hanno effettuato una AUDIT di sicurezza completa senza cifrare nulla riportando che non hanno effettuato attività intrusive che “possono mettere a rischio la vita o la salute delle persone”.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Si perchè un ospedale, con la sua rete informatica cifrata, vuol dire “paralisi”.

Vuol dire blocco completo del sistema, vuol dire ritornare alla carta e alla penna, cosa che abbiamo visto in altre situazioni analoghe in precedenza.

Ma sono stati così silenti che nessuno se ne è accorto, neanche le persone del dipartimento IT dell’azienda. Infatti la stessa cyber gang ha detto che “Abbiamo chiesto informazioni sull’incidente ad alcuni dipendenti durante le telefonate, ma hanno risposto di non aver visto nessuna violazione informatica.

La situazione degli ospedali italiani è tremendamente disastrosa.

Ma questa non è una novità almeno per i nostri lettori, in quanto su queste pagine ne abbiamo parlato molto in passato, quando venne colpita la ULSS6 di Padova, il quale incidente fece molto clamore.

Ma oltre alla ULSS6 ci sono stati altri attacchi agli ospedali italiani.

Forse ce ne siamo dimenticati, ma noi di RHC no, e possiamo riportarli per facilità di discussione:

Tutti attacchi che sono finiti nelle underground, ovviamente. Non vogliamo dire che ci siano stati altri attacchi che sono sfociati con un pagamento di un riscatto in quanto si tratta di pubbliche amministrazioni le quali non potrebbero farlo.

Tutti attacchi che per fortuna si sono risolti solo con un rallentamento delle operazioni sanitarie e lo smistamento verso altri ospedali.

Per fortuna? E se in quel momento una persona arriva in pronto soccorso con un codice rosso e deve essere trasportata ad un altro ospedale distante 30 km, o una persona che deve fare di trattamenti salvavita e non può effettuarli per il blocco del sistema informatico, cosa succede?

Sono tutte cose successe, e ne abbiamo parlato in questo articolo, perchè le morti derivanti gli attacchi informaitci iniziano a farsi vedere. Oltre ad averne parlato il Ponemon Institute con una ricerca proprio su questo argomento, ovvero sull’aumento del rischio di morte nei pazienti a causa di un attacco informatico.

Inoltre, le aziende sanitarie, dalle ultime ricerche informatiche svolte, pagano in fretta, proprio perchè ad essere a rischio non sono i dati, ma le vite delle persone. E questo i criminali informatici lo sanno bene ed è per questo che sono le nuove “galline dalle uova d’oro”.

Fanpage.it ha pubblicato una dichiarazione dell’Azienda Ospedaliera che vogliamo riportare:

“L’Azienda Ospedaliera di Alessandria è stata al centro di un attacco informatico a cui ha dato seguito attivandosi immediatamente in stretta sinergia con la Regione Piemonte e l’Azienda zero, garantendo così la continuità dei servizi e delle prestazioni. Contemporaneamente ha subito avviato una collaborazione con l’Acn, l’Agenzia per la Cybersicurezza Nazionale, e sporto denuncia penale agli organi competenti”.

In questo caso la continuità occorrerebbe comprendere cosa sia. A quanto pare nessuno se n’è accorto dell’incidente del reparto IT e non è stato cifrato nulla, almeno da quanto riporta Ragnar Locker.

A questo punto ci viene solo da sperare che i tanti soldi messi a disposizione dal PNRR servano a migliorare la postura cyber di infrastrutture così critiche come gli ospedali.

Siamo molto indietro sul tema cyber e occorrono competenze e quattrini. I quattrini ci sono, speriamo solo che la solita “italianità” nel fare le cose non ci porti a bruciarli senza avere dei minimi effetti.

Anche perchè questa potrebbe essere l’ultima opportunità che abbiamo davanti per recuperare davvero terreno.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…