
Ne avevamo parlato qualche giorno fa dell’attacco informatico alla Asst (Azienda socio sanitaria territoriale) di Lecco, quando gli ospedali Manzoni e Mandic sono rimasti paralizzati nella giornata del 28 dicembre per quasi dodici ore, a seguito degli impatti ai server del datacenter del sistema regionale di Aria S.p.a., l’azienda che cura le infrastrutture IT della regione Lombardia.
La cosa interessante che scopriamo oggi è che i criminali informatici, questa volta sembra che non abbiano chiesto un riscatto per la cifratura dei dati (da quanto scrive Il Giorno di Lecco) tali dati sono stati messi direttamente in vendita nelle underground.
Quindi il ripristino avvenuto in 24 ore effettuato dalla Aria S.p.a. del quale avevamo riportato la notizia in precedenza che sembrava veramente un grande successo, tenendo in considerazione un attacco ransomware, sembrerebbe essere stato velocizzato dalla mancata cifratura dei dati, in quanto si è trattato con molta probabilità di un attacco informatico vecchio stile.
Aria S.p.A. (che è la società regionale per l’innovazione e la trasformazione digitale che segue le infrastrutture IT della sanità) ha effettuato immediatamente delle segnalazioni verso la Polizia postale e l’Autorità giudiziaria e le dovute comunicazioni alle Autorità competenti quali il Garante della privacy.
Sempre sul Giorno di Lecco si riporta quanto segue:
“La risposta immediata e pronta degli operatori informatici dell’Asst di Lecco e di Aria S.p.A. ha permesso in tempi rapidi il ripristino dei servizi colpiti dall’attacco informatico garantendo la maggior parte delle attività rivolte all’utenza già in mattinata. A distanza di una settimana, la ripresa dei servizi centrali è del tutto totale”.
Rimaniamo quindi in attesa di comprendere se l’attacco informatico abbia cifrato o meno i dati. Da questo si potrà comprendere quanto il ripristino del sistema sia stato complesso.
Fatto rimane che le cyber gang stanno comprendendo che molte organizzazioni, soprattutto quelle pubbliche, non sono disposte a pagare il riscatto, pertanto si limitano solo ad esfiltrare i dati e a rivenderli nelle underground.
Di fatto questa “mimica” è stata già adottata da altri gruppi ransomware, che ci è stata illustrata dalla cyber gang Everest durante l’intervista svolta a valle dell’attacco alla SIAE.
Probabilmente la prima estorsione potrebbe iniziare a venire meno, mentre la seconda è ancora oggi perfettamente funzionante.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…