Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Ospedali Italiani colpiti dai Ransomware. Prossimamente scriveremo questo?

Ospedali Italiani colpiti dai Ransomware. Prossimamente scriveremo questo?

17 Maggio 2021 09:00

All’alba delle grandi interruzioni dei servizi primari nazionali, come l’attacco ransomware a Colonial Pipeline degli Stati Uniti D’America di questa settimana, molti stanno acquisendo consapevolezza di cosa può fare realmente un attacco informatico di rilievo comprendendo, forse, cosa si intende quando si parla di Ransomware.

Questo da una parte è la magia dei grandi attacchi, perché riescono a far arrivare dritto nel cervello dei dirigenti delle aziende un messaggio inquietante

e se domani succedesse proprio a noi?

Nel mentre, gli operatori di ransomware iniziano ad inviare messaggi di scuse, facendo il verso alla “crisis-management” delle grandi organizzazioni come DarkSide, per quello che possa voler dire in un contesto di narcisismo delirante e auto-esaltante, per poi chiudere i battenti in un modo misterioso.

Ma a parte chi “ruba ai ricchi per dare ai poveri”, o si scusa per gli incidenti informatici e dice di non attaccare gli ospedali, ci sono altre bande criminali a cui questo non importa nulla. E su questo dovremmo fare una giusta riflessione.

Ma cosa succederebbe se al posto di un oleodotto fosse colpito un grande ospedale Italiano con un attacco di rilievo?

Terapie intensive, chemioterapia, pronto soccorso…

Italiani, siamo pronti a tutto questo? La risposta è purtroppo No.

In Italia, l’antipasto lo abbiamo avuto lo scorso anno, cominciando da LulzSec, il collettivo hacker che dimostrò quanto sia stato facile sottrarre informazioni dal San Raffaele di Milano e poi da un gruppo criminale che attaccò il San Camillo/Forlanini di Roma alla ricerca di chissà quale informazione sul covid-19.

Ma se al posto della sottrazione dei dati, qualche cyber gang stia già all’interno dei nostri grandi ospedali da mesi, per poi lanciare al momento opportuno il ransomware?

Cosa accadrebbe?

Il sistema sanitario irlandese è andato giù miseramente venerdì scorso e ieri ha avuto una seconda ondata di attacchi. Intanto gli esperti suggeriscono che i servizi sanitari sono ora pronti per lo sfruttamento. Questo significa che le cyber gang sono prossime “per mietere il grano” e i nostri ospedali sono del tutto impreparati.

L’attacco informatico in Irlanda ha colpito la maggior parte dei servizi sanitari del paese, inclusi i test sul coronavirus, i servizi di assistenza materna, le cure per il cancro, il monitoraggio del COVID-19 e i rinvii di routine per le cure secondarie.

Un ministro del governo lo ha definito “il crimine informatico più significativo nello Stato irlandese”, secondo l’ Irish Times. L’attacco segue attacchi simili ai servizi sanitari in altre parti d’Europa, inclusi Regno Unito, Finlandia e Francia.

“Sta peggiorando e sta peggiorando più velocemente”, ha affermato Mikko Hyppönen, chief research officer di F-Secure, una società finlandese di sicurezza informatica. Sebbene non sia chiaro quali specifiche vulnerabilità siano state sfruttate nel caso dell’Irlanda, Hyppönen ha affermato che i sistemi sanitari sono particolarmente vulnerabili agli attacchi informatici.

“La causa principale delle maggiori interruzioni dei sistemi medici è l’uso di sistemi legacy. Generalmente c’è una mancanza di budget per sostituire le vecchie macchine con quelle nuove. Quelle vecchie sono lente per eseguire i nuovi sistemi operativi, quindi continuano a funzionare sulle vecchie versioni “, ha aggiunto.

Ma ritornando all’italia, senza addentrarci sui motivi derivante questo stato di abbandono della sicurezza informatica degli ospedali italiani, sarebbe meglio chiederci cosa fare subito per metterli al riparo e mettere al riparo la salute delle persone. Un attacco ben congegnato può far morire le persone, come già accaduto all’ospedale di Dussendorf in Germania qualche mese fa e non esfiltrare banalmente dei dati come siamo normalmente abituati a sentire.

La noncuranza su questi temi è paradossale, perché come detto all’inizio saremo inevitabilmente travolti da tutto questo. Sarebbe opportuno avviare da subito il PNRR e lavorare anche sugli Ospedali e partire quanto prima un crash-program capace di ridurre l’esposizione al rischio delle strutture sanitarie italiane.

Possibile che (facendo un paragone storico) debba morire Ayrton Senna e dopo fare la chicane alla curva del Tamburello?

Stiamo ignorando il problema e speriamo che non sia troppo tardi.

Fonte

https://www.politico.eu/article/irish-hospital-hack-highlights-eus-weak-spots/?fbclid=IwAR22Usx-c4h4L9YByN2xTi_wTkCXOuL9gpegXlgOSyLZ-e3qreK9qIEM0Mg

https://www.npr.org/sections/health-shots/2021/05/15/996872685/growing-power-outages-pose-grave-threat-to-people-who-need-medical-equipment-to-?utm_term=nprnews&utm_source=facebook.com&utm_campaign=npr&utm_medium=social&fbclid=IwAR1M0e3x1FvewNfiOkz2Pmce1Fl_V74pSigavBj3RGkYt5ZDhJnw_8ciS-g&t=1621174037855

https://www.facebook.com/2341676236088988/posts/2714522432137698/?sfnsn=scwspmo

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…

Immagine del sitoCyber Italia
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 02/02/2026

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…