
L’Health Service Executive (HSE) irlandese, dopo essere stata attaccata da un Ransomware alla fine della scorsa settimana, ha escluso di cedere alle richieste dei criminali informatici poiché i servizi sanitari e sociali del paese continuano a far fronte alle interruzioni.
“Dopo una valutazione iniziale sappiamo che si tratta di una variante del ransomware Conti che i nostri fornitori di sicurezza non avevano mai visto prima. È stato chiesto un riscatto e non verrà pagato in linea con la politica statale”
ha detto l’HSE, in risposta alla richiesta di 20 milioni di dollari.
La scorsa settimana, l’organizzazione è stata presa di mira da un attacco informatico ai sistemi IT, che è stato descritto dai funzionari governativi come forse il caso “più significativo” di criminalità informatica contro lo Stato irlandese.
L’irlandese Taoiseach (Primo Ministro) Micheál Martin ha anche escluso di pagare la cyber-gang, dicendo all’emittente RTE:
“Siamo molto chiari che non pagheremo alcun riscatto né ci impegneremo in niente di questo genere.”
Si tratta del ransomware Conti, il quale opera sulla base di attacchi di “doppia estorsione”, il che significa che gli aggressori minacciano di rilasciare informazioni rubate alle vittime se si rifiutano di pagare il riscatto.
L’impatto dell’attacco varia tra i servizi ospedalieri e quelli comunitari a livello nazionale, con team sul campo che lavorano per ridistribuire il personale e riprogrammare procedure e appuntamenti secondo necessità, ha affermato l’HSE.
I pazienti stanno osservando dei ritardi nell’ottenere i risultati per il test sul COVID-19 e il tracciamento dei contatti, pur continuando a funzionare normalmente, la normalizzazione richiederà ancora del tempo.
Per quanto riguarda gli appuntamenti per la vaccinazione del COVID-19, si sta procedendo come di consueto, incoraggiando coloro che hanno prenotato presidiando gli appuntamenti come previsto.
“Sono stati compiuti alcuni progressi nel ripulire, ripristinare i server. Ciò è in linea con il ritmo che avevamo previsto ed è un processo graduale e metodico, per evitare la re-infezione. Stiamo anche esaminando soluzioni per riportare online alcuni server in modo sicuro”
ha affermato HSE.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...