
Redazione RHC : 10 Maggio 2021 08:00
In un mondo perfetto, i criminali informatici risparmierebbero gli ospedali e consentirebbero a medici ed infermieri di fornire le cure essenziali senza il rischio che i dispositivi e i sistemi salvavita si interrompano a causa di un incidente informatico.
Ma questa non è la realtà e i criminali invece percepiscono il COVID-19 come un’opportunità, per cercare vittime in numero maggiore, con risultati sempre più redditizi.
I soliti colpevoli – ransomware, botnet, esecuzione di RCE (Remote Code Execution) e DDoS (Distributed Denials-of-Service) – sono molto utilizzati in questi attacchi.
Il ransomware è particolarmente efficace, dato che i dirigenti ospedalieri sono inclini a pagare rapidamente per evitare di interrompere anche temporaneamente i servizi che supportano i pazienti, in quanto potrebbero causare una perdita di vite umane.
In quello che potrebbe essere uno sviluppo ancora più agghiacciante, stiamo assistendo ad una affollata corsa del crimine informatico verso le “catene di approvvigionamento”, sempre più attive e redditizie per rafforzare la loro capacità di attacco.
La pandemia ha creato sfide formidabili per le industrie su tutte le filiere, ma mai quanto per la sanità.
Oltre a dover far fronte ad afflussi spesso sbalorditivi di pazienti gravemente malati, gli ospedali e altri fornitori di servizi sanitari affrontano la prospettiva di un aumento delle minacce informatiche: dall’inizio di novembre, con attacchi contro le organizzazioni sanitarie aumentati del 45%, come riporta la ricerca di checkpoint.
La motivazione principale per i criminali informatici è finanziaria.
Stanno cercando grandi quantità di denaro e velocemente. Sembra che questi attacchi abbiano ripagato molto bene nell’ultimo anno, e questo successo li ha resi affamati sempre di più.
Infatti i numeri della ricerca sono agghiaccianti:
Questo vuol dire che il comparto della sanità è il nuovo “uovo dalle galline d’oro” che il cybercrime spremerà fino all’inverosimile, ma è anche un comparto dove i danni non saranno solo una fuoriuscita di dati, ma una perdita di vite umane, come il primo incidente all’ospedale universitario di Duesseldorf in Germania di settembre del 2020, che ha visto una donna morire a causa di una infezione da ransomware.
Nel comparto Italia su questo fronte siamo molto indietro e speriamo che anche gli ospedali ricadano all’interno del perimetro cibernetico nazionale, prima che sia troppo tardi.
Fonte
Redazione
A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...

Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l’attività globale del ransomware ha raggiunto il picco nel 2023, per poi crollare nel 2024. Questo calo...

Siamo connessi, connessi a tutto, iperconnessi. La nostra vita professionale e sociale è scandita da deadline strettissime e da un’asticella che viene continuamente alzata, dobbiamo spingere. Ci im...