Questo sito contribuisce all’audience di Quotidiano Nazionale

Attacco hacker all'Asp di Messina, 27mila dati sanitari privati finiti in rete. Chiesto un "riscatto"

Gli effetti dell’attacco hacker subito il 15 aprile scorso dall’Asp di Messina: 27.000 file pubblicati nel “dark web”. Una cyber gang aveva chiesto un riscatto di 560 mila dollari da pagare in BitCoin. Il consulente dell’azienda: «Rispettata la normativa, ecco come ci siamo mossi»

Quando il 15 aprile scorso l’Asp di Messina diffonde un comunicato stampa in cui si annuncia che l’azienda ha subito un attacco hacker, pochi pensano alle possibili implicazioni. Anzi, sembra che tutto possa essere ricondotto ad una delle tante azioni di “pirateria” informatica, per fortuna rientrata senza troppi disagi. E invece le implicazioni ci sono, eccome: ben 27.000 file sono stati trafugati dai server dell’azienda sanitaria. Molti dei quali contengono dati sensibili, cartelle cliniche, password, informazioni su vaccinazioni anti-Covid. Tutto pubblicato nei meandri del dark web il 29 aprile scorso, una volta scaduto l’ultimatum imposto all’Asp dalla cyber gang “LockBit 2.0”, con tanto di richiesta di riscatto (circa 560 mila dollari in BitCoin). Adesso c’è un’inchiesta della polizia postale di Catania. Ma nel frattempo migliaia di dati personali “vagano” nelle reti più oscure del web.

La rivendicazione

Pochi giorni dopo l’attacco, ecco la rivendicazione, proprio come avviene in ambito terroristico: il 21 aprile è il gruppo criminale LockBit 2.0 ad annunciare di aver effettuato un attacco ransomware, tecnicamente un attacco informatico con richiesta di riscatto (in inglese ransom, appunto). Viene dato un ultimatum: le 17.28 del 29 aprile. In mancanza di pagamento, verranno pubblicati 27.000 file trafugati. E il 29 aprile, alle 17.28, quei file appaiono sul data-leak-site (sito specializzato nella pubblicazione di dati “coperti”) di LockBit 2.0.

I dati pubblicati

C’è veramente di tutto, come ricostruito da alcuni siti specializzati proprio nel campo della cybersecurity (tra cui Redhotcyber e il sito di Edoardo Limone, consulente aziendale di realtà private e pubbliche): credenziali di accesso a diverse caselle di posta elettronica; tessere sanitarie o patenti di guida di alcuni soggetti; un’intera cartella clinica che descrive reazioni avverse in sospetta correlazione con la vaccinazione anti-Covid; documenti sull’assegnazione di medicinali ad alcuni pazienti; certificati di attestazione della vaccinazione anti-Covid.

Cosa ha fatto l’Asp

L’Asp è una delle 2.600 vittime che ogni giorno subiscono attacchi hacker. E negli ultimi tempi proprio le aziende sanitarie sono spesso finite nel mirino di gruppi criminali del web. «Abbiamo rispettato tutti i passaggi previsti dalla normativa – ci spiega il consulente informatico Angelo Mafali – e, in precedenza, erano stati fatti tutti gli aggiornamenti necessari, con i test più accurati per verificare la vulnerabilità dei sistemi. Purtroppo, però, il concetto di sicurezza, specie in ambito informatico, non è mai assoluto».

Leggi l'articolo completo sull'edizione cartacea di Gazzetta del Sud - Messina

Caricamento commenti

Commenta la notizia