• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Malware  /  Ospedali USA e australiani vittime dei ransomware

Ospedali USA e australiani vittime dei ransomware

Diversi ospedali negli Stati Uniti e in Australia sono stati paralizzati da attacchi di ransomware, che hanno causato la cancellazione di tutti gli appuntamenti e gli interventi chirurgici.

Negli Stati Uniti, questa campagna ha colpito tre istituti sanitari in Alabama: il DCH Regional Medical Center, il Northport Medical Center e il Fayette Medical Center. L’infezione è stata registrata nella prima mattina di martedì e secondo una nota del sistema che gestisce le tre strutture, il DCH Health System, è stato impiegato un ransomware noto come Ryuk.

Ryuk – rilevato dalla protezione endpoint ESET come una variante di Win64 / Filecoder.T – è stato precedentemente utilizzato in altri attacchi altamente distruttivi, incluso uno che ha provocato ritardi nella stampa e nella consegna di numerosi giornali statunitensi alla fine dell’anno scorso.

Tutti e tre gli ospedali interessati hanno implementato procedure di emergenza per garantire la sicurezza dei loro pazienti. Il DCH ha assicurato che gli ospedali “sono ancora in grado di fornire servizi medici critici a coloro che ne hanno bisogno”.

D’altra parte, i pazienti con esigenze di salute non di emergenza sono stati incoraggiati a cercare assistenza nelle strutture mediche vicine. Solo le procedure elettive e i casi chirurgici che erano stati programmati per mercoledì sono andati avanti come previsto.

Non sono emerse richieste dai cyber-estorsori, secondo un primo comunicato stampa attualmente non più disponibile sul sito web del DCH. La nuova dichiarazione rileva che il DCH sta lavorando a stretto contatto con le autorità federali e gli esperti di sicurezza IT per ripristinare i suoi sistemi.

Nel frattempo martedì scorso, in Australia, il governo ha annunciato che lunedì “un certo numero di ospedali e servizi sanitari” del paese è stato vittima di attacchi ransomware. Gli istituti sanitari interessati fanno parte della Gippsland Health Alliance e della South West Alliance of Rural Health e secondo The Age sono stati colpiti almeno sette importanti ospedali locali.

Il governo ha implementato un servizio di risposta agli incidenti informatici per affrontare l’attacco. Il rapporto afferma che i sistemi informatici negli ospedali interessati sono stati isolati per mettere in quarantena l’infezione, tra questi figurano i registri dei pazienti, i sistemi di prenotazione e gestione degli appuntamenti.

Secondo un rapporto pubblicato all’inizio dell’anno dall’ufficio del revisore generale dei conti vittoriano, il sistema sanitario pubblico di Victoria è vulnerabile ad attacchi informatici come quelli che hanno recentemente colpito diversi ospedali a Singapore e nel Regno Unito.

Il sistema sanitario nazionale del Regno Unito è stato paralizzato da WannaCryptor (alias WannaCry) nel 2017, con danni per 92 milioni di sterline (115 milioni di dollari USA). Ciò ha spinto l’SSN a rafforzare le proprie difese informatiche  e a lavorare su un’infrastruttura per fronteggiare eventuali attacchi futuri.

Alcuni anni fa, la ricercatrice di sicurezza ESET Lysa Myers ha sollevato il problema di ciò che le organizzazioni sanitarie devono fare per migliorare la propria sicurezza informatica. Più recentemente, ha anche esaminato il motivo per cui gli attacchi ransomware condotti con successo siano sintomatici di un problema maggiore. Per migliorare la protezione dagli attacchi di questo genere è possibile consultare i suggerimenti presenti nel seguente articolo del nostro blog: Proteggersi dal Ransomware

Negli ultimi mesi, numerosi comuni e altri enti pubblici statunitensi sono stati colpiti da attacchi ransomware, per esempio, Baltimora ha speso ben 18,2 milioni di dollari USA per ripristinare l’accesso ai suoi sistemi. Recentemente inoltre in ventitré città del Texas e in due della Florida queste attività criminali hanno causato il blocco dei sistemi e lunghi periodi di inattività.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Casbaneiro: ricetta pericolosa con un ingrediente segreto
Articolo successivo   Lotta al cyberbullismo: Instagram permette di oscurare i commenti degli hater

Articoli Simili

  • Il tuo software sandbox è stato violato?

    Dicembre 22, 2020
  • Previsioni 2021: truffe sui vaccini Covid-19 e campagne deepfake di disinformazione

    Dicembre 15, 2020
  • Trend Micro: I cybercriminali utilizzano i log cloud per sferrare attacchi più potenti e con una velocità senza precedenti

    Dicembre 1, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.