Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Crowdstrike 320×100
Incidente informatico alla ASL1 Abruzzo. La situazione è grave, ma c’è poca comunicazione

Incidente informatico alla ASL1 Abruzzo. La situazione è grave, ma c’è poca comunicazione

Chiara Nardini : 6 Maggio 2023 10:36

L’Asl dell’Aquila è stata recentemente attaccata da un gruppo di hacker criminali, che hanno rubato dati sensibili per oltre 500 gigabyte, compresi referti, analisi, cartelle cliniche e esami medici.

Uno dei file è stato pubblicato nelle underground (con link nel clearweb) come elemento di pressione verso l’azienda sanitaria violata, opera del gruppo ransomware Monti, che richiede un riscatto in cambio della restituzione delle informazioni.

La Polizia postale sta indagando per individuare i responsabili, che si presume siano nascosti dietro pseudonimi e spesso residenti fuori dall’Europa.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Per risolvere la situazione, la direzione aziendale ha convocato i capi dipartimento per mettere a punto un piano funzionale che permetta di portare avanti l’attività ospedaliera limitando i disagi.

Tuttavia, alcune attività come il laboratorio analisi e la Diagnostica avranno maggiori difficoltà e alcune, come i controlli dermatologici e le prenotazioni di prestazioni a sportelli Cup, call center e servizio online, sono del tutto bloccate.

Nel mentre, gli esperti stanno provando a calcolare, tramite un’analisi forense, i danni causati dall’attacco informatico per poi eseguire un backup e ripulire il sistema prima di procedere al ripristino. Sembra che il servizio informatico presenti alcune lacune soprattutto nel sistema di backup.

Inoltre, anche il tribunale del malato ha chiesto all’Asl di migliorare il sistema informatico. La vicenda ha attirato l’attenzione del Parlamento e il senatore Michele Fina, coordinatore regionale del Partito Democratico, ha presentato un’interrogazione al ministro Orazio Schillaci.

La violazione della privacy dei pazienti e dei dipendenti è una delle principali preoccupazioni, in quanto potrebbe portare a richieste di risarcimento danni per la mancata tutela.

Qualche giorno fa abbiamo riportato la notizia che Il 6 febbraio 2023 la Lehigh Valley Health Network è stato colpita da un attacco ransomware da parte della gang Alphv/BlackCat, con tanto di esfiltrazione di oltre 130gb di dati di circa 75.000 utenti, tra cui i dati personali di oltre 2800 pazienti oncologici, foto cliniche incluse.

A quanto pare, una delle pazienti non l’ha presa – giustamente e consapevolmente – bene e ha citato in giudizio la Lehigh Valley Health Network “for allowing the “preventable” and “seriously damaging” leak”.

Nonostante ciò, l’azienda sta mantenendo una linea di poca-comunicazione e non sta informando la collettività di ciò che sta accadendo e si sta facendo.

Per ripristinare il sistema informatico dell’Asl dell’Aquila, che presenta carenze numeriche e tecniche legate alla sicurezza, saranno necessarie squadre di esperti in cyber sicurezza, il cui lavoro si annuncia lungo e complesso.

Come spesso riportiamo, un incidente ransomware rappresenta una grave minaccia per l’azienda colpita, in quanto può causare la perdita di dati preziosi, il blocco delle attività quotidiane e il rischio di ripercussioni negative sull’immagine dell’azienda stessa. Per questo motivo, diventa fondamentale attuare un efficace piano di “crisis management” per gestire la situazione e minimizzare i danni.

Relativamente alla comunicazione, è importante che l’azienda colpita si mantenga trasparente e collaborativa nei confronti dei propri clienti e dei media, fornendo informazioni chiare e precise sulla natura dell’attacco e sui provvedimenti adottati per risolvere la situazione.

Infine, il piano di “crisis management” dovrebbe prevedere una fase di analisi post-incidente, al fine di identificare le cause dell’attacco e delle eventuali carenze nel sistema di sicurezza, per adottare le misure correttive necessarie e migliorare la resilienza dell’azienda in futuro.

Mentre riproponiamo all’azienda sanitaria una dichiarazione in merito ai fatti, anche per poter fornire chiarezza in quello che sta accadendo, RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.

Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Immagine del sitoChiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona
Di Redazione RHC - 13/11/2025

Shanghai, 11 novembre 2025 – Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Pr...

Immagine del sito
Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Di Redazione RHC - 13/11/2025

Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...

Immagine del sito
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Di Redazione RHC - 11/11/2025

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Immagine del sito
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Di Francesco Demarcus - 11/11/2025

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Immagine del sito
Inside Out: perché la Tristezza è il tuo miglior firewall
Di Daniela Farina - 11/11/2025

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...