Redazione RHC : 22 Gennaio 2022 22:14
In relazione alla pubblicazione dei dati sanitari della ULSS6 Euganea di Padova, della quale abbiamo parlato molto su questo blog, il presidente Zaia, ha rilasciato delle dichiarazioni di recente, come riportate da Telenuovo tgpadova, in relazione all’incidente informatico.
“Sono cose già avvenute in Lazio e in molte altre aziende, anche grosse”.
![]() CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHCSei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Riferendosi all’accaduto alla ULSS6, cercando di sminuire la portata del dramma dei dati pubblicati nelle underground, ed inoltre ha detto:
“Non ho informazioni dettagliate, la Procura sta indagando, ed è una ‘partita’ che riguarda un’azienda sanitaria. Ma quando si parla di cybersecurity non si parla di cose fuori dal mondo”.
Ricordiamoci che in passato il presidente Zaia aveva anche riportato che: “Se non prendono il riscatto pubblicano i dati? Cosa è una ritorsione? Noi non ne sappiamo nulla”.
Sempre in questa intervista, ha detto che al momento risulta ancora ignoto da dove i criminali informatici hanno fatto breccia nelle infrastrutture IT della ULSS6, ipotizzando un canale di ingresso da una PDL di un dipendente in smart working.
“Per legge abbiamo sempre l’obbligo di comprare servizi di tutela. Uno dei canali d’ingresso di questi criminali è anche lo smart working, per esempio l’utilizzo di password simili al lavoro e per le cose personali. Si stanno facendo esami per capire se sono entrati da questa ‘porta’”.
Rimaniamo quindi in attesa di conoscere, quale siano state le Tecniche, tattiche e procedure (TTPs) messe in atto da Lockbit 2.0 per accedere alla rete dell’azienda sanitaria di Padova.
Chissà magari qualche altra azienda possa beneficiare di queste informazioni per evitare di essere violata.
È stata identificata una vulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente...
Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e l...
In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...
La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...