Redazione RHC : 8 Dicembre 2022 17:32
Pensa se stai per recarti all’ospedale per una operazione salvavita, e arrivi una telefonata dall’ospedale dove ti viene detto: “Ci spiace ma l’operazione è rimandata. Siamo stati colpiti da un attacco informatico e tutti i sistemi sono stati fermati”.
Quale sarebbero le tue sensazioni?
Sembra qualcosa di incredibile, ma stiamo iniziando sempre di più ad assistere a questo genere di “tragedie” e questa volta è il turno di un ospedale dei nostri cugini francesi.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Nel fine settimana, l’ospedale André Mignot di Versailles è stato colpito da un attacco ransomware che ha costretto i tecnici a spegnere tutti i sistemi informatici e telefonici, e ha costretto i medici a cancellare gli interventi chirurgici e trasferire alcuni pazienti in altre strutture mediche.
Il consiglio di sorveglianza dell’ospedale ha detto ai media locali che gli autori dell’incidente avevano chiesto un riscatto. L’importo esatto non è stato divulgato, ma la direzione dell’ospedale Andre Mignot ha già dichiarato che non pagherà gli estorsori.
Attualmente, l’ospedale accetta e consulta solo i pazienti che si sono rivolti alla struttura medica senza appuntamento, e gli interventi chirurgici programmati e altri interventi (chemioterapia, radioterapia, ecc.) vengono per lo più annullati o i pazienti vengono reindirizzati ad altri reparti.
Inoltre, secondo il ministro francese della Salute e della Prevenzione François Braun, sei pazienti delle unità di neonatologia e terapia intensiva dovevano essere trasferiti d’urgenza in altre strutture mediche.
In un tweet, Brown ha definito inaccettabile “prendere in ostaggio la salute dei francesi”.
Prendre en otage la santé des Français est inadmissible. J’étais ce soir avec @jnbarrot auprès des équipes de l’hôpital André-Mignot, victime d’une cyberattaque. Tous nous moyens sont déployés aux côtés des professionnels mobilisés pour assurer la prise en charge des patients. pic.twitter.com/pffcRJh8q5
— François Braun (@FrcsBraun) December 4, 2022
Il governo ha anche affermato che l’ospedale ha prontamente messo in quarantena i sistemi interessati per limitare la diffusione del malware a dispositivi aggiuntivi e ha notificato l’incidente alla National Security Information Systems Agency (ANSSI).
ANSSI e la Procura di Parigi stanno attualmente indagando su questo attacco informatico.
Non si sa ancora quale sia esattamente il gruppo di estorsori dietro l’attacco all’ospedale Andre Mignot.
Dobbiamo iniziare a prendere sul serio questa minaccia. I criminali informatici senza scrupoli sempre di più stanno prendendo di mira queste strutture in quanto si paga più alla svelta in quanto ogni minuto perso si riversa sulla salute dei pazienti.
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006