
Era qualche giorno che non sentivano parlare di violazioni della sanità pubblica, se non quella iniziata i primi di dicembre dello scorso anno alla ULSS6 Euganea di Padova che sta avendo un epilogo tragico, ovvero la pubblicazione dei dati esfiltrati da parte della cyber gang LockBit 2.0 previsto per il 15 di gennaio.
Ma anche la ASL Napoli 3, ha subito un recente attacco informatico e il sistema IT si è bloccato.
Immediatamente sul sito dell’azienda sanitaria locale è apparso un banner che recita quanto segue:
“Ci scusiamo con gli utenti di eventuali disservizi sui nostri sistemi informatici a causa di un sinistro che stiamo provvedendo a risolvere al fine di ripristinare al più presto le attività”
Ma anche in precedenza, nella pagina Facebook dell’ospedale è stato riportato lo stesso messaggio con data 8 gennaio alle ore 20:30
In data odierna invece, 11/01, viene riportato un ulteriore post che dichiara la sospensione delle attività di “ricovero programmato” sia mediche che chirurgiche presso tutte le strutture dell’ospedale per consentire una rapida ottimizzazione dell’organizzazione.
Nel messaggio non si fa riferimento all’attacco informatico ma bensì di miglioramento della struttura ospedaliera in relazione al covid.
Al momento, come è successo anche per altre ASL, risulta impossibile prenotare tamponi, vaccini o consultare gli esiti dei test.
Sono attive le forze della polizia postale che hanno avviato le indagini. Dai primi rilievi è emerso che si tratti di un hacker internazionale che ha attaccato altre Asl italiane, pertanto tutto lascia pensare ad un attacco ransomware e alle cyber gang Lockbit o Conti.
Al momento non sappiamo ulteriori informazioni (anche se il disservizio lascia ipotizzare un attacco ransomware), ma sappiamo che i tecnici informatici dell’azienda sono al lavoro per poter ripristinare il prima possibile i servizi, anche se al momento il sito dell’azienda sanitaria locale non funziona.
RHC monitorerà la questione in modo da aggiornare il seguente articolo, qualora ci siano novità sostanziali.
Nel caso ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…
CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…