Pillole

Pillole di informazione digitale

Segnalazioni di articoli su diritti digitali, software libero, open data, didattica, tecno-controllo, privacy, big data, AI, Machine learning...

Fragili dal punto di vista sia tecnico sia organizzativo. Si presentano così le aziende sanitarie italiane di fronte agli attacchi informatici, per lo più di tipo ransomware (cioè diretti al pagamento di un riscatto), dei gruppi criminali internazionali che, ormai da anni, le prendono di mira. La conseguenza è la pubblicazione di informazioni estremamente sensibili riguardanti migliaia di cittadini.

Secondo quanto è stato possibile ricostruire da Guerre di Rete, attraverso le informazioni rilasciate sui siti ufficiali delle cyber gang, solo negli ultimi due mesi del 2023 sono stati diffusi oltre 1,5 terabyte di dati sanitari (circa due milioni di file) sottratti a diverse strutture del nostro Paese. Dati che includono cartelle cliniche, fotografie di pazienti affetti da tumori cutanei, referti di abusi sessuali, esami per le malattie ereditarie, e liste dei vaccinati al Covid-19. Stando alle nostre fonti, alcuni file contengono persino nome, cognome e data di nascita di persone che sono state assistite dai centri di salute mentale, o dai servizi per le dipendenze patologiche. Un patrimonio enorme pubblicato sul dark web, la parte della Rete a cui si può accedere tramite specifici software, e che è alla portata di tutti.

Leggi sul sito di Guerre di Rete

Leggi anche la newsletter di Guerre di rete del 28 gennaio

Il caos nel quale sono precipitati nello scorso weekend numerosi server molto importanti in Francia, Germania, Canada, Italia, Usa, Turchia, Uk, Finlandia e altri paesi non è necessariamente un caso. Non è neppure una dimostrazione di grande bravura degli attaccanti. Non mancano dubbi sul fatto che possa essere addirittura una manifestazione di lentezza dei difensori.

Secondo una ricostruzione del Computer Emergency Response Team (Cert) francese, infatti, si tratta di un attacco ai server VMware ESXi che non erano stati aggiornati con una patch per una vulnerabilità che era stata scoperta due anni fa (BleepingComputer). In effetti, patch su questi prodotti sono presenti sul servizio VMware da due anni (VMware).

Leggi l'articolo completo di Luca De Biase

Non è la prima volta che un attacco cyber colpisce un’istituzione, eppure abbiamo assistito ad un eccesso di informazioni confuse e talvolta deliranti, che hanno creato audience ma che non hanno certo fornito chiarezza sulla questione.

A distanza di tre giorni, rimane il fatto che l’approccio a tali situazioni resta inadeguato. A quanto si apprende da una recente dichiarazione dell’assessore regionale alla Sanità, risulta essere criptato anche il backup dei dati. Nell'articolo si parla di:

  • Gli errori ignorati
  • Un nuovo mindset
  • Non ci sono pallottole d’argento
  • No culture, no cybersecurity!

Leggi l'articolo completo