Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Ospedali Italiani colpiti dai Ransomware. Prossimamente scriveremo questo?

Ospedali Italiani colpiti dai Ransomware. Prossimamente scriveremo questo?

17 Maggio 2021 09:00

All’alba delle grandi interruzioni dei servizi primari nazionali, come l’attacco ransomware a Colonial Pipeline degli Stati Uniti D’America di questa settimana, molti stanno acquisendo consapevolezza di cosa può fare realmente un attacco informatico di rilievo comprendendo, forse, cosa si intende quando si parla di Ransomware.

Questo da una parte è la magia dei grandi attacchi, perché riescono a far arrivare dritto nel cervello dei dirigenti delle aziende un messaggio inquietante

e se domani succedesse proprio a noi?

Nel mentre, gli operatori di ransomware iniziano ad inviare messaggi di scuse, facendo il verso alla “crisis-management” delle grandi organizzazioni come DarkSide, per quello che possa voler dire in un contesto di narcisismo delirante e auto-esaltante, per poi chiudere i battenti in un modo misterioso.

Ma a parte chi “ruba ai ricchi per dare ai poveri”, o si scusa per gli incidenti informatici e dice di non attaccare gli ospedali, ci sono altre bande criminali a cui questo non importa nulla. E su questo dovremmo fare una giusta riflessione.

Ma cosa succederebbe se al posto di un oleodotto fosse colpito un grande ospedale Italiano con un attacco di rilievo?

Terapie intensive, chemioterapia, pronto soccorso…

Italiani, siamo pronti a tutto questo? La risposta è purtroppo No.

In Italia, l’antipasto lo abbiamo avuto lo scorso anno, cominciando da LulzSec, il collettivo hacker che dimostrò quanto sia stato facile sottrarre informazioni dal San Raffaele di Milano e poi da un gruppo criminale che attaccò il San Camillo/Forlanini di Roma alla ricerca di chissà quale informazione sul covid-19.

Ma se al posto della sottrazione dei dati, qualche cyber gang stia già all’interno dei nostri grandi ospedali da mesi, per poi lanciare al momento opportuno il ransomware?

Cosa accadrebbe?

Il sistema sanitario irlandese è andato giù miseramente venerdì scorso e ieri ha avuto una seconda ondata di attacchi. Intanto gli esperti suggeriscono che i servizi sanitari sono ora pronti per lo sfruttamento. Questo significa che le cyber gang sono prossime “per mietere il grano” e i nostri ospedali sono del tutto impreparati.

L’attacco informatico in Irlanda ha colpito la maggior parte dei servizi sanitari del paese, inclusi i test sul coronavirus, i servizi di assistenza materna, le cure per il cancro, il monitoraggio del COVID-19 e i rinvii di routine per le cure secondarie.

Un ministro del governo lo ha definito “il crimine informatico più significativo nello Stato irlandese”, secondo l’ Irish Times. L’attacco segue attacchi simili ai servizi sanitari in altre parti d’Europa, inclusi Regno Unito, Finlandia e Francia.

“Sta peggiorando e sta peggiorando più velocemente”, ha affermato Mikko Hyppönen, chief research officer di F-Secure, una società finlandese di sicurezza informatica. Sebbene non sia chiaro quali specifiche vulnerabilità siano state sfruttate nel caso dell’Irlanda, Hyppönen ha affermato che i sistemi sanitari sono particolarmente vulnerabili agli attacchi informatici.

“La causa principale delle maggiori interruzioni dei sistemi medici è l’uso di sistemi legacy. Generalmente c’è una mancanza di budget per sostituire le vecchie macchine con quelle nuove. Quelle vecchie sono lente per eseguire i nuovi sistemi operativi, quindi continuano a funzionare sulle vecchie versioni “, ha aggiunto.

Ma ritornando all’italia, senza addentrarci sui motivi derivante questo stato di abbandono della sicurezza informatica degli ospedali italiani, sarebbe meglio chiederci cosa fare subito per metterli al riparo e mettere al riparo la salute delle persone. Un attacco ben congegnato può far morire le persone, come già accaduto all’ospedale di Dussendorf in Germania qualche mese fa e non esfiltrare banalmente dei dati come siamo normalmente abituati a sentire.

La noncuranza su questi temi è paradossale, perché come detto all’inizio saremo inevitabilmente travolti da tutto questo. Sarebbe opportuno avviare da subito il PNRR e lavorare anche sugli Ospedali e partire quanto prima un crash-program capace di ridurre l’esposizione al rischio delle strutture sanitarie italiane.

Possibile che (facendo un paragone storico) debba morire Ayrton Senna e dopo fare la chicane alla curva del Tamburello?

Stiamo ignorando il problema e speriamo che non sia troppo tardi.

Fonte

https://www.politico.eu/article/irish-hospital-hack-highlights-eus-weak-spots/?fbclid=IwAR22Usx-c4h4L9YByN2xTi_wTkCXOuL9gpegXlgOSyLZ-e3qreK9qIEM0Mg

https://www.npr.org/sections/health-shots/2021/05/15/996872685/growing-power-outages-pose-grave-threat-to-people-who-need-medical-equipment-to-?utm_term=nprnews&utm_source=facebook.com&utm_campaign=npr&utm_medium=social&fbclid=IwAR1M0e3x1FvewNfiOkz2Pmce1Fl_V74pSigavBj3RGkYt5ZDhJnw_8ciS-g&t=1621174037855

https://www.facebook.com/2341676236088988/posts/2714522432137698/?sfnsn=scwspmo

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…