Redazione RHC : 22 Gennaio 2022 22:14
In relazione alla pubblicazione dei dati sanitari della ULSS6 Euganea di Padova, della quale abbiamo parlato molto su questo blog, il presidente Zaia, ha rilasciato delle dichiarazioni di recente, come riportate da Telenuovo tgpadova, in relazione all’incidente informatico.
“Sono cose già avvenute in Lazio e in molte altre aziende, anche grosse”.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Riferendosi all’accaduto alla ULSS6, cercando di sminuire la portata del dramma dei dati pubblicati nelle underground, ed inoltre ha detto:
“Non ho informazioni dettagliate, la Procura sta indagando, ed è una ‘partita’ che riguarda un’azienda sanitaria. Ma quando si parla di cybersecurity non si parla di cose fuori dal mondo”.
Ricordiamoci che in passato il presidente Zaia aveva anche riportato che: “Se non prendono il riscatto pubblicano i dati? Cosa è una ritorsione? Noi non ne sappiamo nulla”.
Sempre in questa intervista, ha detto che al momento risulta ancora ignoto da dove i criminali informatici hanno fatto breccia nelle infrastrutture IT della ULSS6, ipotizzando un canale di ingresso da una PDL di un dipendente in smart working.
“Per legge abbiamo sempre l’obbligo di comprare servizi di tutela. Uno dei canali d’ingresso di questi criminali è anche lo smart working, per esempio l’utilizzo di password simili al lavoro e per le cose personali. Si stanno facendo esami per capire se sono entrati da questa ‘porta’”.
Rimaniamo quindi in attesa di conoscere, quale siano state le Tecniche, tattiche e procedure (TTPs) messe in atto da Lockbit 2.0 per accedere alla rete dell’azienda sanitaria di Padova.
Chissà magari qualche altra azienda possa beneficiare di queste informazioni per evitare di essere violata.
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006