SVELATI GLI AUTORI
DELL’ATTACCO INFORMATICO. L’ULTIMATUM: SE NON CI SARÀ ALCUN COMPRATORE I DATI
SENSIBILI DEI PAZIENTI LUCANI VERRANNO PUBBLICATI ONLINE. DI SEGUITO LA NOTIZIA ED UNA
SCHEDA SUGLI HACKER CHE HANNO ATTACCATO IL SERVIZIO SANITARIO LUCANO
FONTE ZEROZONE.IT |
FONTE REDHOTCYBER.COM |
FONTE ZEROZONE.IT
CYBERSECURITY. I DATI DI ASP BASILICATA IN VENDITA PER 715.000€
RIVENDICATO DALLA RANSOMWARE GANG RYSIDA L’ATTACCO AI SISTEMI INFORMATICI DELLA SANITÀ LUCANA, CHE HANNO SUBITO PESANTI DISSERVIZI PER OLTRE 12 GIORNI I DATI ESFILTRATI DAI CYBERCRIMINALI SONO STATI MESSI IN VENDITA PER CIRCA 715.000€ E SE NESSUN COMPRATORE SARÀ INTERESSATO, TRA POCHI GIORNI VERRANNO PUBBLICATI ONLINE
BY MICHELE PINASSI
L’attacco ransomware ai sistemi informatici di ASP Basilicata, ASM Matera e IRCCS CROB è stato rivendicato dalla gang Rysida (responsabile anche dell’attacco all’Azienda Sanitaria di Verona di qualche mese addietro) che ha messo in vendita l’archivio dei dati esfiltrati per 15 BTC, che al cambio odierno corrispondono più o meno a 715.000€.
Alle 12:34 di mercoledì 21 febbraio 2024 (se i miei calcoli sono esatti), se non si farà avanti nessun compratore, i dati saranno pubblicati online.
Non è indicata la dimensione dei dati esfiltrati ed anche il sample che testimonia l’avvenuto furto è di risoluzione decisamente bassa. In ogni caso, l’attacco è stato ampiamente confermato ed ha visto, forse per la prima volta, un ruolo da protagonista per l’Agenzia Cybersicurezza Nazionale nel ripristino dell’operatività degli Enti colpiti:
Dopo 12 giorni di intenso lavoro, la squadra di pronto intervento dell’Agenzia per la cybersicurezza nazionale è riuscita a ripristinare tutti i dati e i servizi essenziali degli ospedali lucani bloccati dall’attacco informatico delle scorse settimane.
L’attacco è stato confermato da un comunicato ufficiale di ASP Basilicata il 1 febbraio 2024, attraverso l’obbligatoria comunicazione di violazione dei dati personali.
La violazione è avvenuta tramite intrusione illecita in un computer di differente Azienda Sanitaria Regionale e si è diffusa verso altri Enti del SSR, le cui reti informatiche sono necessariamente comunicanti per la gestione di alcuni applicativi.
Ennesimo attacco ad un Ente pubblico sanitario italiano che conferma, ancora una volta, quanto investire in sicurezza informatica per le PA sia fondamentale. Ne parlerò in un articolo dedicato ma nell’ultimo aggiornamento del Piano Triennale per l’Informatica nella PA, triennio 2024-2026, alla cybersecurity è dedicato –per la prima volta– l’intero capitolo 7 con milestone decisamente ambiziose e importanti.
Pian piano, quindi, qualcosa sembra muoversi anche a livello Governativo. Il problema, come dicevo un paio di settimane fa relativamente proprio a uno di questi milestone, è la “clausola di invarianza finanziaria”…
FONTE WIRED.IT
CHIARA CRESCENZI
LA NUOVA CYBERGANG CHE TERRORIZZA LE AUTORITÀ INTERNAZIONALI
UN NUOVO NOME SI AGGIUNGE ALLA LISTA DI CRIMINALI INFORMATICI CHE MINACCIANO LA SICUREZZA: RHYSIDA
Un nuovo nome si va ad aggiungere alla lunga lista di criminali informatici che, negli ultimi mesi, stanno mettendo a rischio la cybersicurezza internazionale. Stiamo parlando di Rhysida, la cybergang venuta alla ribalta in seguito alla rivendicazione dell'attacco alla British Library - la biblioteca nazionale del Regno Unito -, in cui sono stati rubati centinaia di dati sensibili degli utenti, poi rivenduti in rete con un'offerta iniziale di 20 bitcoin, ovvero circa 590.000 sterline. Ma per quanto il nome del gruppo sia nuovo, la strategia d'attacco non lo è affatto. “Questo è un classico esempio di ransomware a doppia estorsione, in cui i criminali stanno utilizzando la minaccia di fuga o vendita di dati rubati come leva per estorcere un pagamento”, ha commentato Rafe Pilling, direttore della ricerca sulle minacce presso la società di sicurezza informatica Secureworks.
Ma l'attacco alla British Library non è la sola azione criminale compiuta dalla cybergang Rhysida - nonostante sia la più degna di nota -. In queste settimane, infatti, il gruppo è stato ritenuto responsabile anche di attacchi contro istituzioni governative in Portogallo, Cile e Kuwait. E, come se non bastasse, anche moltissime organizzazioni e istituzioni italiane sono finite nel mirino del nuovo gruppo criminale in queste settimane. Nel giro di poco tempo, quindi, Rhysida si è fatta notare non solo per aver messo a segno dei cyberattacchi ben mirati, ma anche per aver messo ina tto un'operazione di "ransomware as a service" (Raas), in cui affitta malware a cybercriminali di terze parti e poi ne condivide i proventi del riscatto degli attacchi.
Quello che non è chiaro, però, è da dove abbia avuto origine una cybergang tanto strutturata, in grado di mettere a segno così tanti attacchi ben strutturati in poco tempo. Secondo qualcuno, il gruppo avrebbe cominciato la sua attività criminale già nel 2021 con il nome di Gold Victor, ma sarebbe poi stato costretto a cambiare la sua denominazione per via della pressione eccessiva esercitata da parte delle forze dell'ordine e delle autorità governative. Secondo quanto riferito da Pilling al The Guardian, invece, i criminali informatici di Rhysida potrebbero provenire da Russia, Bielorussia e Kazakistan, dati alcuni comportamenti assunti nel corso degli attacchi. Ma indipendentemente da questo, una cosa è certa: qualunque sia la sua provenienza, la cybergang sta dando non poco da pensare alle autorità internazionali.
Nessun commento:
Posta un commento