Redazione RHC : 11 Dicembre 2021 15:12
Dall’attacco informatico del 3 di dicembre scorso alla ULSS6 di Padova, dopo 8 giorni dall’avvio dell’infezione del ransomware HiveLeaks, dobbiamo avviare delle importanti riflessioni sul danno causato e su come sarebbe stato possibile prevenirlo oltre ai danni causati alla Sanità italiana.
Al momento, le conseguenze sono disastrose. Inoltre, da fonti non ufficiali pervenute a RHC, sembrerebbe che i backup erano in azione, ma essendo inline sono stati cifrati dall’attività del ransomware.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il backup in linea è un backup a caldo, eseguito mentre il database è aperto e disponibile per l’utilizzo da parte degli utenti (attività di lettura e scrittura), pertanto un eventuale minaccia può accedere al sistema di backup o ai suoi dati e cifrare i suoi contenuti.
Il backup offline è un backup a freddo è un backup eseguito mentre il database è offline e non è disponibile per i suoi utenti. I backup a freddo viene una volta eseguito può essere archiviato su dispositivi quali CD/DVD, un disco rigido o un’unità di rete.
D’altra parte, il vantaggio di questo metodo di backup è la consistenza dei dati: i dati non possono essere modificati o cambiati mentre è in corso il backup perché gli utenti non possono accedere al sistema nel momento in cui viene eseguito il backup ed inoltre, qualora il backup venga eseguito su supporti di archiviazione disconnessi dalla rete, consentono una protezione dal ransomware in quanto non può accedervi e cifrare i suoi contenuti durante un attacco.
L’incidente informatico alla ULSS6, ha creato seri danni alle infrastrutture IT e molti dati riguardanti le vaccinazioni e i tamponi del covid sono andati persi, probabilmente per sempre.
Inoltre, ad oggi non è possibile emettere ricette dematerializzate, non possono essere inseriti i dati relativi agli isolamenti domiciliari da covid, sono stati chiusi i punti prelievo e bloccate le prenotazioni specialistiche.
Tutto questo fa pensare che ci vorrà ancora molto tempo per ripristinare tutto, si parla ancora di un mese per ristabilire una normalità, nel mentre gli operatori stanno procedendo con “carta e penna”, di fatto rallentando in maniera significativa le attività dell’unità sanitaria.
Prima del covid come RHC, avevamo insistito per far girare un messaggio che riportava #NoCybercrime negli ospedali italiani, in quanto le terapie intensive affannate dal covid, avrebbero potuto collassare con un incidente ransomware.
Oramai ci siamo assuefatti anche a questo in questo anno di incidenti informatici inquietanti.
Ma un ospedale che non funziona non può mettere a rischio i dati personali dei suoi assistiti, ma possono mettere a rischio vite umane, come ad esempio, se non possono essere svolte delle visite specialistiche inerenti a malattie degenerative.
Oggi la sicurezza informatica non è solo un problema di meri “dati”, ma di sicurezza e salute della vita delle persone, pertanto quando si parla di passaggio al cloud o messa in sicurezza delle PA critiche, gli ospedali devono essere al primo posto tra le infrastrutture da proteggere.
Anche perché come sistema sanitario nazionale, le spese accumulate per il mancato funzionamento della ULSS6 in tutti questi giorni, qualcuno lo sta calcolando?
A quanto ammonta?
Che perdite economiche si sono avute nel sistema sanitario nazionale derivate da questo attacco informatico sia a livello regionale che a livello paese?
E quanto costa avviare un serio programma cyber?
Queste sono tutte domande alle quali gli esperti della regione dovranno rispondere ai loro assistiti, ai loro cittadini e ai loro elettori.
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006