
Redazione RHC : 26 Maggio 2021 15:01
Scripps Healt, è un sistema sanitario con sede a San Diego, in California. Il sistema comprende cinque ospedali e 19 strutture ambulatoriali e tratta ogni anno mezzo milione di pazienti attraverso 2.600 medici affiliati.
L’azienda ha subito il primo di maggio scorso un attacco ransomware e in una lettera ai pazienti lunedì, Chris Van Gorder, CEO di Scripps Health, ha affermato di ripristinare le funzionalità complete delle cartelle cliniche elettroniche, inclusa la ripresa del portale dei pazienti MyScripps, “nell’ultima parte di questa settimana”.
La lettera continuava dicendo che “altri aggressori” stanno usando quanto riportato dai media “per inviare comunicazioni truffa alla nostra organizzazione”.
Per la prima volta, Chris Van Gorder, CEO di Scripps, ha riconosciuto per iscritto che l’attacco informatico subito dalla sua organizzazione il 1 ° maggio era un ransomware, di fatto confermato il 2 maggio dal San Diego Union-Tribune.
Finora, Scripps non ha specificato l’importo del riscatto richiesto dagli hacker né se lo abbia pagato o meno.
È stato l’aggiornamento più significativo da settimane, quando il secondo più grande fornitore di servizi sanitari della regione entra nella quarta settimana consecutiva di un attacco che ha distrutto le risorse digitali dell’organizzazione, dalla pianificazione alla cura del paziente, costringendo molti a riprogrammare gli appuntamenti mentre i professionisti medici in prima linea sono costretti a documentare le loro cure in cartelle di cartacee.
Redazione
La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...