
Redazione RHC : 11 Gennaio 2022 12:56
Era qualche giorno che non sentivano parlare di violazioni della sanità pubblica, se non quella iniziata i primi di dicembre dello scorso anno alla ULSS6 Euganea di Padova che sta avendo un epilogo tragico, ovvero la pubblicazione dei dati esfiltrati da parte della cyber gang LockBit 2.0 previsto per il 15 di gennaio.
Ma anche la ASL Napoli 3, ha subito un recente attacco informatico e il sistema IT si è bloccato.
Immediatamente sul sito dell’azienda sanitaria locale è apparso un banner che recita quanto segue:
“Ci scusiamo con gli utenti di eventuali disservizi sui nostri sistemi informatici a causa di un sinistro che stiamo provvedendo a risolvere al fine di ripristinare al più presto le attività”
Ma anche in precedenza, nella pagina Facebook dell’ospedale è stato riportato lo stesso messaggio con data 8 gennaio alle ore 20:30
In data odierna invece, 11/01, viene riportato un ulteriore post che dichiara la sospensione delle attività di “ricovero programmato” sia mediche che chirurgiche presso tutte le strutture dell’ospedale per consentire una rapida ottimizzazione dell’organizzazione.
Nel messaggio non si fa riferimento all’attacco informatico ma bensì di miglioramento della struttura ospedaliera in relazione al covid.
Al momento, come è successo anche per altre ASL, risulta impossibile prenotare tamponi, vaccini o consultare gli esiti dei test.
Sono attive le forze della polizia postale che hanno avviato le indagini. Dai primi rilievi è emerso che si tratti di un hacker internazionale che ha attaccato altre Asl italiane, pertanto tutto lascia pensare ad un attacco ransomware e alle cyber gang Lockbit o Conti.
Al momento non sappiamo ulteriori informazioni (anche se il disservizio lascia ipotizzare un attacco ransomware), ma sappiamo che i tecnici informatici dell’azienda sono al lavoro per poter ripristinare il prima possibile i servizi, anche se al momento il sito dell’azienda sanitaria locale non funziona.
RHC monitorerà la questione in modo da aggiornare il seguente articolo, qualora ci siano novità sostanziali.
Nel caso ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Redazione
Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...

Microsoft ha reso nota una vulnerabilità critica in SharePoint Online (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), identificata come CVE-2025-5924...