
Era qualche giorno che non sentivano parlare di violazioni della sanità pubblica, se non quella iniziata i primi di dicembre dello scorso anno alla ULSS6 Euganea di Padova che sta avendo un epilogo tragico, ovvero la pubblicazione dei dati esfiltrati da parte della cyber gang LockBit 2.0 previsto per il 15 di gennaio.
Ma anche la ASL Napoli 3, ha subito un recente attacco informatico e il sistema IT si è bloccato.
Immediatamente sul sito dell’azienda sanitaria locale è apparso un banner che recita quanto segue:
“Ci scusiamo con gli utenti di eventuali disservizi sui nostri sistemi informatici a causa di un sinistro che stiamo provvedendo a risolvere al fine di ripristinare al più presto le attività”
Ma anche in precedenza, nella pagina Facebook dell’ospedale è stato riportato lo stesso messaggio con data 8 gennaio alle ore 20:30
In data odierna invece, 11/01, viene riportato un ulteriore post che dichiara la sospensione delle attività di “ricovero programmato” sia mediche che chirurgiche presso tutte le strutture dell’ospedale per consentire una rapida ottimizzazione dell’organizzazione.
Nel messaggio non si fa riferimento all’attacco informatico ma bensì di miglioramento della struttura ospedaliera in relazione al covid.
Al momento, come è successo anche per altre ASL, risulta impossibile prenotare tamponi, vaccini o consultare gli esiti dei test.
Sono attive le forze della polizia postale che hanno avviato le indagini. Dai primi rilievi è emerso che si tratti di un hacker internazionale che ha attaccato altre Asl italiane, pertanto tutto lascia pensare ad un attacco ransomware e alle cyber gang Lockbit o Conti.
Al momento non sappiamo ulteriori informazioni (anche se il disservizio lascia ipotizzare un attacco ransomware), ma sappiamo che i tecnici informatici dell’azienda sono al lavoro per poter ripristinare il prima possibile i servizi, anche se al momento il sito dell’azienda sanitaria locale non funziona.
RHC monitorerà la questione in modo da aggiornare il seguente articolo, qualora ci siano novità sostanziali.
Nel caso ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…