Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Una clinica italiana sta per essere violata. In vendita gli accessi alla sua rete IT.

Una clinica italiana sta per essere violata. In vendita gli accessi alla sua rete IT.

30 Dicembre 2021 09:06

Perché è così che funziona il cybercrime. È una roulette russa dove la tua organizzazione potrebbe essere la prossima ad essere violata e il settore sanitario è il più florido, in quanto paga tanto e velocemente, perché a rischio è la vita delle persone.

Il settore della sanità italiano è sotto attacco e come dicevamo qualche giorno fa, ci stiamo abituando di questo anche se solo un anno si inorridiva solo al pensiero che un criminale informatico potesse attaccare un ospedale o una clinica, già colpita dall’emergenza del coronavirus.

Ma quando ci si abitua al male si riduce la voglia di combatterlo e questo è un reale problema per tutti quanti noi.

E se non vuoi essere tu a trovare un accesso ad una organizzazione, non ci sono problemi in quanto il mercato dei “broker di accesso” è molto florido.

B939cf 2bd56288839145d4a332b8236cfc6ad8 Mv2

Ecco appunto che sul celebre forum underground RaidForums, spunta un post che di un utente che mette in vendita l’accesso alla rete di una grande clinica privata italiana per una cifra in asta tra 40k a 100k dollari.

Tale clinica risulta attiva in Italia da 50 anni, e per tale cifra verranno forniti una serie di informazioni per consentire un facile accesso alle sue infrastrutture IT.

  • Saranno forniti dettagli relativi all’accesso tramite protocollo RDP (Remote Desktop Protocol), probabilmente server windows esposti direttamente su internet;
  • Accesso ai pannelli di amministrazione di Mirth Connect (si tratta di un motore di interfaccia multipiattaforma utilizzato nel settore sanitario che consente la gestione delle informazioni utilizzando l’invio bidirezionale di molti tipi di messaggi);
  • Possibilità di eseguire codice java all’interno dell’infrastruttura, sfruttando falle di sicurezza note come Log4shell.

Su RHC abbiamo sempre parlato di rimuovere gli accessi diretti ad RDP da internet, ma mediarli attraverso una VPN qualora ce ne sia l’esigenza. Pertanto se state leggendo questo articolo e le vostre infrastrutture espongono ancora tale servizio su internet, è forse arrivato il momento di agire.

Da tenere in considerazione che RDP ancora oggi risulta il principale vettore di attacco ransomware, con il 50% circa delle violazioni.

La situazione inizia sempre più a degenerare e occorre porre velocemente un rimedio in quanto un attacco ransomware ad una clinica privata, ad un ospedale, mette a rischio la vita delle persone e non solo i dati personali delle stesse.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…