
Ne avevamo parlato qualche giorno fa dell’attacco informatico alla Asst (Azienda socio sanitaria territoriale) di Lecco, quando gli ospedali Manzoni e Mandic sono rimasti paralizzati nella giornata del 28 dicembre per quasi dodici ore, a seguito degli impatti ai server del datacenter del sistema regionale di Aria S.p.a., l’azienda che cura le infrastrutture IT della regione Lombardia.
La cosa interessante che scopriamo oggi è che i criminali informatici, questa volta sembra che non abbiano chiesto un riscatto per la cifratura dei dati (da quanto scrive Il Giorno di Lecco) tali dati sono stati messi direttamente in vendita nelle underground.
Quindi il ripristino avvenuto in 24 ore effettuato dalla Aria S.p.a. del quale avevamo riportato la notizia in precedenza che sembrava veramente un grande successo, tenendo in considerazione un attacco ransomware, sembrerebbe essere stato velocizzato dalla mancata cifratura dei dati, in quanto si è trattato con molta probabilità di un attacco informatico vecchio stile.
Aria S.p.A. (che è la società regionale per l’innovazione e la trasformazione digitale che segue le infrastrutture IT della sanità) ha effettuato immediatamente delle segnalazioni verso la Polizia postale e l’Autorità giudiziaria e le dovute comunicazioni alle Autorità competenti quali il Garante della privacy.
Sempre sul Giorno di Lecco si riporta quanto segue:
“La risposta immediata e pronta degli operatori informatici dell’Asst di Lecco e di Aria S.p.A. ha permesso in tempi rapidi il ripristino dei servizi colpiti dall’attacco informatico garantendo la maggior parte delle attività rivolte all’utenza già in mattinata. A distanza di una settimana, la ripresa dei servizi centrali è del tutto totale”.
Rimaniamo quindi in attesa di comprendere se l’attacco informatico abbia cifrato o meno i dati. Da questo si potrà comprendere quanto il ripristino del sistema sia stato complesso.
Fatto rimane che le cyber gang stanno comprendendo che molte organizzazioni, soprattutto quelle pubbliche, non sono disposte a pagare il riscatto, pertanto si limitano solo ad esfiltrare i dati e a rivenderli nelle underground.
Di fatto questa “mimica” è stata già adottata da altri gruppi ransomware, che ci è stata illustrata dalla cyber gang Everest durante l’intervista svolta a valle dell’attacco alla SIAE.
Probabilmente la prima estorsione potrebbe iniziare a venire meno, mentre la seconda è ancora oggi perfettamente funzionante.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…
Cyber ItaliaA nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…
VulnerabilitàUna falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…
CulturaSan Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…