
Era qualche giorno che non sentivano parlare di violazioni della sanità pubblica, se non quella iniziata i primi di dicembre dello scorso anno alla ULSS6 Euganea di Padova che sta avendo un epilogo tragico, ovvero la pubblicazione dei dati esfiltrati da parte della cyber gang LockBit 2.0 previsto per il 15 di gennaio.
Ma anche la ASL Napoli 3, ha subito un recente attacco informatico e il sistema IT si è bloccato.
Immediatamente sul sito dell’azienda sanitaria locale è apparso un banner che recita quanto segue:
“Ci scusiamo con gli utenti di eventuali disservizi sui nostri sistemi informatici a causa di un sinistro che stiamo provvedendo a risolvere al fine di ripristinare al più presto le attività”
Ma anche in precedenza, nella pagina Facebook dell’ospedale è stato riportato lo stesso messaggio con data 8 gennaio alle ore 20:30
In data odierna invece, 11/01, viene riportato un ulteriore post che dichiara la sospensione delle attività di “ricovero programmato” sia mediche che chirurgiche presso tutte le strutture dell’ospedale per consentire una rapida ottimizzazione dell’organizzazione.
Nel messaggio non si fa riferimento all’attacco informatico ma bensì di miglioramento della struttura ospedaliera in relazione al covid.
Al momento, come è successo anche per altre ASL, risulta impossibile prenotare tamponi, vaccini o consultare gli esiti dei test.
Sono attive le forze della polizia postale che hanno avviato le indagini. Dai primi rilievi è emerso che si tratti di un hacker internazionale che ha attaccato altre Asl italiane, pertanto tutto lascia pensare ad un attacco ransomware e alle cyber gang Lockbit o Conti.
Al momento non sappiamo ulteriori informazioni (anche se il disservizio lascia ipotizzare un attacco ransomware), ma sappiamo che i tecnici informatici dell’azienda sono al lavoro per poter ripristinare il prima possibile i servizi, anche se al momento il sito dell’azienda sanitaria locale non funziona.
RHC monitorerà la questione in modo da aggiornare il seguente articolo, qualora ci siano novità sostanziali.
Nel caso ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaUna nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…
Cyber ItaliaUn nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…
CybercrimeAvevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…
CybercrimeUn percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…
CybercrimeUn gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…