Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
LECS 320x100 1
Giallo alla ASL1 di Sulmona. “L’archivio informatico è integro” vs “download di dati sui pazienti sieropositivi”. Occorre chiarezza

Giallo alla ASL1 di Sulmona. “L’archivio informatico è integro” vs “download di dati sui pazienti sieropositivi”. Occorre chiarezza

4 Maggio 2023 09:47

L’incidente informatico alla ASL1 di Sulmona, del quale abbiamo parlato ieri, che successivamente è stato rivendicato dalla cybergang Monti ransomware, ancora non ci consente di comprendere appieno i reali impatti.

L’attacco si è palesato nella giornata di ieri, quando il Centro Unico di Prenotazioni non ha consentito all’utenza di poter prenotare visite e chi si era recato in loco, è stato rimandato a casa in quanto il sistema informatico era in panne.

L’azienda ha immediatamente messo al lavoro una task force per poter ripristinare il guasto, in quanto in un primo momento si pensava ad un normale disservizio dovuto ad un malfunzionamento tecnico.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ma nella giornata di ieri Monti Ransomware ha riportato sul suo Data Leak Site (DLS) che “Molteplici vulnerabilità hanno consentito il download di dati sui pazienti sieropositivi.” come viene riportato nella print screen in calce.

Rivendicazione di Monti Ransomware sul suo Data Leak Site (DLS)

Inoltre dal testo a seguire, lasciano intuire che durante l’accesso al sistema informatico della ASL, diverse informazioni sono state esfiltrate dalle infrastrutture della ASL1.

Nel mentre la direzione generale dell’azienda ha riportato: “i nostri tecnici e gli esperti di una task force cyber security, si sono messi immediatamente al lavoro e stanno portando avanti un’analisi tecnica sui server aziendali, definendo l’area da cui sono partiti i malware che hanno colpito i server. Si spera di poter risolvere il problema al più presto ma possiamo rassicurare che nessun dato sanitario o sensibile è stato trafugato o perduto. L’archivio informatico è integro”.

In sintesi siamo di fronte ad una informazione che potrebbe negare l’altra, ovvero “l’archivio informatico è integro”, fa comprendere ai non addetti ai lavori che non c’è stata alcuna esfiltrazione di informazioni dal sistema sanitario e quindi i dati dei pazienti risultano al sicuro.

Per “integrità” in sicurezza informatica si intende, come riportato da Wikipedia “la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, accidentali (involontarie) oppure effettuate volontariamente da una terza parte, essendo compreso nell’alterazione anche il caso limite della generazione ex novo di dati ed informazioni”.

Infatti si dovrebbe parlare di compromissione della “Riservatezza”, in quanto i dati sono stati “esfiltrati” dalle infrastrutture IT dell’azienda e non “cancellati“.

Pertanto l’affermazione potrebbe essere corretta ma altamente fuorviante soprattutto per le persone che non si intendono di sicurezza informatica, oltre a puntare l’attenzione su un altri problema.

A questo punto occorre chiarezza in quanto se fosse vero quanto affermato dalla cybergang e quindi qualora questa avesse in mano i dati dei pazienti affetti da HIV, il danno sarebbe veramente enorme.

Ovviamente come di consueto, lasciamo spazio sulle nostre pagine ad un commento da parte dell’organizzazione violata, per farci comprendere la realtà dei fatti.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Chiara Nardini 2025 3 300x300
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.
Aree di competenza: Cyber threat Intelligence, Incident Response, sicurezza nazionale, divulgazione

Articoli in evidenza

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…

Immagine del sitoCultura
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale
Paloma Donadi - 13/01/2026

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…

Immagine del sitoCyberpolitica
Quando il segnale muore, il potere vince: il blackout digitale dell’Iran
Roberto Villani - 13/01/2026

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…