
L’Health Service Executive (HSE) irlandese, dopo essere stata attaccata da un Ransomware alla fine della scorsa settimana, ha escluso di cedere alle richieste dei criminali informatici poiché i servizi sanitari e sociali del paese continuano a far fronte alle interruzioni.
“Dopo una valutazione iniziale sappiamo che si tratta di una variante del ransomware Conti che i nostri fornitori di sicurezza non avevano mai visto prima. È stato chiesto un riscatto e non verrà pagato in linea con la politica statale”
ha detto l’HSE, in risposta alla richiesta di 20 milioni di dollari.
La scorsa settimana, l’organizzazione è stata presa di mira da un attacco informatico ai sistemi IT, che è stato descritto dai funzionari governativi come forse il caso “più significativo” di criminalità informatica contro lo Stato irlandese.
L’irlandese Taoiseach (Primo Ministro) Micheál Martin ha anche escluso di pagare la cyber-gang, dicendo all’emittente RTE:
“Siamo molto chiari che non pagheremo alcun riscatto né ci impegneremo in niente di questo genere.”
Si tratta del ransomware Conti, il quale opera sulla base di attacchi di “doppia estorsione”, il che significa che gli aggressori minacciano di rilasciare informazioni rubate alle vittime se si rifiutano di pagare il riscatto.
L’impatto dell’attacco varia tra i servizi ospedalieri e quelli comunitari a livello nazionale, con team sul campo che lavorano per ridistribuire il personale e riprogrammare procedure e appuntamenti secondo necessità, ha affermato l’HSE.
I pazienti stanno osservando dei ritardi nell’ottenere i risultati per il test sul COVID-19 e il tracciamento dei contatti, pur continuando a funzionare normalmente, la normalizzazione richiederà ancora del tempo.
Per quanto riguarda gli appuntamenti per la vaccinazione del COVID-19, si sta procedendo come di consueto, incoraggiando coloro che hanno prenotato presidiando gli appuntamenti come previsto.
“Sono stati compiuti alcuni progressi nel ripulire, ripristinare i server. Ciò è in linea con il ritmo che avevamo previsto ed è un processo graduale e metodico, per evitare la re-infezione. Stiamo anche esaminando soluzioni per riportare online alcuni server in modo sicuro”
ha affermato HSE.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…
Cyber ItaliaNel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot Cyber e Hack The Box…
Cyber ItaliaLa PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile e concettualmente inattaccabile. Il problema,…
CybercrimeNella giornata di ieri, la banda di criminali informatici di Everest, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Mc Donalds. Dal post pubblicato dalla cybergang, i criminali informatici riportano di…
Cyber ItaliaUna nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…