Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Itcentric
Attacco informatico all’Ospedale Universitario di Parma. A rischio dati sensibili degli utenti

Attacco informatico all’Ospedale Universitario di Parma. A rischio dati sensibili degli utenti

1 Marzo 2023 11:16

Il 12 febbraio 2023 l‘Azienda Ospedaliero-Universitaria di Parma è stata vittima di un attacco informatico, presumibilmente di origine russa.

Attacco informatico all’Ospedale di Parma

L’attacco sarebbe partito dall’intrusione nel server di posta elettronica interno (dai server di Microsoft Exchange) e si sarebbe propagato al server del sistema di Picture Archiving and Communication System (Pacs), dove sono archiviate le immagini dei referti clinici dei pazienti.

Questo è stato possibile in quanto i criminali informatici hanno effettuato dei movimenti laterali sulla rete, per poi raggiungere il sistema Pacs.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il Pacs (Picture Archiving and Communication System) è una tecnologia di imaging medico utilizzata per archiviare, gestire e presentare in modo sicuro immagini elettroniche e referti clinicamente rilevanti.

Il sistema consiste in un hardware e software dedicato all’archiviazione, trasmissione, visualizzazione e stampa delle immagini diagnostiche digitali.

Esempio di immagine da un sistema Picture Archiving and Communication System (Pacs) fonte wikipedia

L’attacco informatico ha colpito i sistemi interni del datacenter dell’Azienda Ospedaliero-Universitaria di Parma, che comprende l’Ospedale Maggiore e la Facoltà di medicina e chirurgia dell’Università di Parma. Secondo le prime informazioni, ci sarebbe un alto rischio di furto di dati sensibili degli utenti.

L’attacco informatico è stato segnalato al Garante della Privacy, in quanto si teme il furto di dati sensibili degli utenti.

Le autorità stanno indagando sull’accaduto per individuare gli autori dell’attacco e prevenire eventuali futuri attacchi.

Al momento ancora non è nota la cybergang che abbia colpito l’ospedale.

I numeri dell’Ospedale Maggiore di Parma

L’Azienda ospedaliero-universitaria di Parma è una struttura ospedaliera ad alta specializzazione che usufruisce della presenza fondamentale della Facoltà di medicina e chirurgia dell’Università di Parma, offre servizi diagnostici, terapeutici e riabilitativi, tra i più numerosi della regione Emilia-Romagna ed è centro di riferimento traumatologico e neurochirurgico per l’Emilia nord-occidentale.

Le province più interessate dai servizi dell’ospedale sono Parma, Piacenza e Reggio Emilia. Dispone di 1.359 posti letto e nel 2007 sono stati registrati 51.516 ricoveri tra ordinari, in day hospital, urgenti e ad alta specialità.

L’ospedale offre lavoro a 3.150 dipendenti dei quali 2.288 risiedono in città, mentre 707 in provincia.

Il rischi degli attacchi informatici agli ospedali

Gli attacchi informatici agli ospedali sono diventati sempre più frequenti negli ultimi anni, costituendo una minaccia per la sicurezza nazionale e dei pazienti e del personale medico.

Gli ospedali sono particolarmente vulnerabili agli attacchi informatici in quanto sono organizzazioni che raccolgono e trattano un’enorme quantità di dati sensibili, tra cui informazioni personali dei pazienti, dati medici, informazioni finanziarie e altro ancora. Inoltre, spesso i sistemi informatici degli ospedali non sono sufficientemente protetti, nonostante l’importanza dei dati sensibili che gestiscono.

Gli attacchi informatici possono avere conseguenze devastanti, come l’interruzione delle attività ospedaliere, la perdita di dati sensibili, l’esposizione di informazioni personali dei pazienti e il rischio di estorsioni o ricatti. Inoltre, possono mettere a rischio la sicurezza dei pazienti stessi, ad esempio interferendo con l’accesso alle informazioni mediche o addirittura manipolando i dati medici.

Per prevenire gli attacchi informatici, gli ospedali devono investire in una solida infrastruttura informatica, formare il personale medico sulla sicurezza informatica e adottare politiche di sicurezza rigorose. Inoltre, è fondamentale avere un piano di gestione delle emergenze informatiche, in modo da essere pronti ad affrontare eventuali attacchi.

Gli attacchi agli ospedali italiani

La Lista delle organizzazioni sanitare italiane colpite si fa sempre più lunga. Di seguito gli attacchi rivendicati (e quindi conosciuti) dei quali abbiamo parlato su Red Hot Cyber:

Ma sembra che ancora non abbiamo compreso l’importanza strategica a livello di sicurezza nazionale di queste infrastrutture che vengono continuamente bersagliato dal cybercrime e che devono essere immediatamente protette.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…

Immagine del sitoCybercrime
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
Redazione RHC - 08/01/2026

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in un nuovo perimetro critico della…

Immagine del sitoCybercrime
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 07/01/2026

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…

Immagine del sitoHacking
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 07/01/2026

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…