Molto tempo fa riportammo che gli ospedali sarebbero divenuti “le galline dalle uova d’oro” per il cybercrime, in quanto il rischio non è solo inerente la perdita dei dati, ma anche la vita delle persone. I criminali lo sanno bene che la velocità di azione di un ospedale risulta essenziale, ma sappiamo anche che gli ospedali hanno un” postura cyber” da rivedere in modo profondo.
L’ospedale Abdali, situato nel moderno quartiere Al Abdali di Amman, in Giordania, è diventato l’ultima vittima del gruppo hackerRhysida. Questa è una clinica che fornisce servizi medici in molte aree del paese.
Oltre al reparto chirurgico, l’ospedale dispone di specialisti in ortopedia e reumatologia, ginecologia, urologia ed endocrinologia, neurologia, nefrologia, pneumologia, medicina interna, oncologia, malattie infettive e anestesiologia. Vengono presentate anche le aree estetiche: chirurgia plastica, dermatologia e un centro per la salute delle donne.
Advertising
Gli hacker criminali hanno pubblicato screenshot di documenti medici e ID dei dipendenti rubati sulla darknet come prova dell’attacco. I dati sono già stati messi all’asta con un prezzo minimo di 10 bitcoin.
L’annuncio pubblicato sul sito recita: “Hai solo 7 giorni per acquistare dati esclusivi e unici. Vendiamo informazioni solo a una persona, la rivendita è vietata. Sarai l’unico proprietario!“
Rhysida sostiene che dopo 7 giorni le informazioni rubate saranno di dominio pubblico.
Alla fine di novembre hanno annunciato l’attacco hacker al King Edward VII Hospital di Londra, alla British Library e alla China Energy Engineering Corporation (CEEC).
Rhysida opera da maggio 2023. Secondo gli stessi criminali, in questo periodo sono diventate vittime almeno 62 aziende nei settori dell’istruzione, della sanità, dell’industria, dell’informatica e del settore pubblico.
Advertising
La settimana scorsa l’FBI e la US Cyber Security Agency (CISA) hanno lanciato un avvertimento congiunto sulla minaccia rappresentata da questo gruppo. Il documento individua le modalità utilizzate e gli indicatori di compromissione.
È noto che gli aggressori operano secondo il modello Ransomware-as-a-Service, RaaS, affittando i propri strumenti e la propria infrastruttura. I riscatti ricevuti vengono divisi tra il gruppo e gli affiliati.
Per accedere ai sistemi, gli hacker sfruttano le vulnerabilità dei servizi remoti esterni, come VPN e RDP, nonché credenziali compromesse. Si sono verificati casi di sfruttamento della vulnerabilità Zerologon in attacchi di phishing. Inoltre, Rhysida utilizza spesso gli strumenti di rete integrati nei sistemi operativi.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza:Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.