Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
LECS 320x100 1
Ospedali Italiani colpiti dai Ransomware. Prossimamente scriveremo questo?

Ospedali Italiani colpiti dai Ransomware. Prossimamente scriveremo questo?

17 Maggio 2021 09:00

All’alba delle grandi interruzioni dei servizi primari nazionali, come l’attacco ransomware a Colonial Pipeline degli Stati Uniti D’America di questa settimana, molti stanno acquisendo consapevolezza di cosa può fare realmente un attacco informatico di rilievo comprendendo, forse, cosa si intende quando si parla di Ransomware.

Questo da una parte è la magia dei grandi attacchi, perché riescono a far arrivare dritto nel cervello dei dirigenti delle aziende un messaggio inquietante

e se domani succedesse proprio a noi?

Nel mentre, gli operatori di ransomware iniziano ad inviare messaggi di scuse, facendo il verso alla “crisis-management” delle grandi organizzazioni come DarkSide, per quello che possa voler dire in un contesto di narcisismo delirante e auto-esaltante, per poi chiudere i battenti in un modo misterioso.

Ma a parte chi “ruba ai ricchi per dare ai poveri”, o si scusa per gli incidenti informatici e dice di non attaccare gli ospedali, ci sono altre bande criminali a cui questo non importa nulla. E su questo dovremmo fare una giusta riflessione.

Ma cosa succederebbe se al posto di un oleodotto fosse colpito un grande ospedale Italiano con un attacco di rilievo?

Terapie intensive, chemioterapia, pronto soccorso…

Italiani, siamo pronti a tutto questo? La risposta è purtroppo No.

In Italia, l’antipasto lo abbiamo avuto lo scorso anno, cominciando da LulzSec, il collettivo hacker che dimostrò quanto sia stato facile sottrarre informazioni dal San Raffaele di Milano e poi da un gruppo criminale che attaccò il San Camillo/Forlanini di Roma alla ricerca di chissà quale informazione sul covid-19.

Ma se al posto della sottrazione dei dati, qualche cyber gang stia già all’interno dei nostri grandi ospedali da mesi, per poi lanciare al momento opportuno il ransomware?

Cosa accadrebbe?

Il sistema sanitario irlandese è andato giù miseramente venerdì scorso e ieri ha avuto una seconda ondata di attacchi. Intanto gli esperti suggeriscono che i servizi sanitari sono ora pronti per lo sfruttamento. Questo significa che le cyber gang sono prossime “per mietere il grano” e i nostri ospedali sono del tutto impreparati.

L’attacco informatico in Irlanda ha colpito la maggior parte dei servizi sanitari del paese, inclusi i test sul coronavirus, i servizi di assistenza materna, le cure per il cancro, il monitoraggio del COVID-19 e i rinvii di routine per le cure secondarie.

Un ministro del governo lo ha definito “il crimine informatico più significativo nello Stato irlandese”, secondo l’ Irish Times. L’attacco segue attacchi simili ai servizi sanitari in altre parti d’Europa, inclusi Regno Unito, Finlandia e Francia.

“Sta peggiorando e sta peggiorando più velocemente”, ha affermato Mikko Hyppönen, chief research officer di F-Secure, una società finlandese di sicurezza informatica. Sebbene non sia chiaro quali specifiche vulnerabilità siano state sfruttate nel caso dell’Irlanda, Hyppönen ha affermato che i sistemi sanitari sono particolarmente vulnerabili agli attacchi informatici.

“La causa principale delle maggiori interruzioni dei sistemi medici è l’uso di sistemi legacy. Generalmente c’è una mancanza di budget per sostituire le vecchie macchine con quelle nuove. Quelle vecchie sono lente per eseguire i nuovi sistemi operativi, quindi continuano a funzionare sulle vecchie versioni “, ha aggiunto.

Ma ritornando all’italia, senza addentrarci sui motivi derivante questo stato di abbandono della sicurezza informatica degli ospedali italiani, sarebbe meglio chiederci cosa fare subito per metterli al riparo e mettere al riparo la salute delle persone. Un attacco ben congegnato può far morire le persone, come già accaduto all’ospedale di Dussendorf in Germania qualche mese fa e non esfiltrare banalmente dei dati come siamo normalmente abituati a sentire.

La noncuranza su questi temi è paradossale, perché come detto all’inizio saremo inevitabilmente travolti da tutto questo. Sarebbe opportuno avviare da subito il PNRR e lavorare anche sugli Ospedali e partire quanto prima un crash-program capace di ridurre l’esposizione al rischio delle strutture sanitarie italiane.

Possibile che (facendo un paragone storico) debba morire Ayrton Senna e dopo fare la chicane alla curva del Tamburello?

Stiamo ignorando il problema e speriamo che non sia troppo tardi.

Fonte

https://www.politico.eu/article/irish-hospital-hack-highlights-eus-weak-spots/?fbclid=IwAR22Usx-c4h4L9YByN2xTi_wTkCXOuL9gpegXlgOSyLZ-e3qreK9qIEM0Mg

https://www.npr.org/sections/health-shots/2021/05/15/996872685/growing-power-outages-pose-grave-threat-to-people-who-need-medical-equipment-to-?utm_term=nprnews&utm_source=facebook.com&utm_campaign=npr&utm_medium=social&fbclid=IwAR1M0e3x1FvewNfiOkz2Pmce1Fl_V74pSigavBj3RGkYt5ZDhJnw_8ciS-g&t=1621174037855

https://www.facebook.com/2341676236088988/posts/2714522432137698/?sfnsn=scwspmo

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…