{"id":24680,"date":"2021-05-17T17:24:38","date_gmt":"2021-05-17T15:24:38","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24680"},"modified":"2022-05-05T12:27:53","modified_gmt":"2022-05-05T10:27:53","slug":"irish-health-service-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/irish-health-service-ransomware\/24680\/","title":{"rendered":"Il sistema sanitario irlandese colpito da un ransomware"},"content":{"rendered":"<p>I <a href=\"https:\/\/www.reuters.com\/technology\/irish-health-service-hit-by-ransomware-attack-vaccine-rollout-unaffected-2021-05-14\/\" target=\"_blank\" rel=\"noopener nofollow\">media hanno informato<\/a> di un attacco ransomware che ha colpito l\u2019Health Service Executive (HSE), il sistema sanitario irlandese. L\u2019HSE ha deciso di disattivare i sistemi chiave per poter condurre un\u2019indagine approfondita e per difendersi dalla diffusione di ulteriori minacce. Alcune cliniche hanno dovuto chiudere temporaneamente o hanno subito interruzioni di alcune attivit\u00e0, anche se continuano a fornire servizi di assistenza di emergenza. Il programma di vaccinazione COVID-19 non \u00e8 stato interrotto, anche se alcuni istituti sono stati costretti a tornare a flussi di lavoro obsoleti.<\/p>\n<h2>L\u2019attacco al sistema sanitario irlandese, in breve<\/h2>\n<p>Secondo i rappresentanti dell\u2019HSE, un attacco ransomware \u201cmolto sofisticato\u201d, organizzato da alcuni cybercriminali, ha causato \u201cuna significativa interruzione\u201d dei servizi. Tali incidenti sono particolarmente difficili da contrastare perch\u00e9 i criminali informatici adattano le loro tattiche e gli obiettivi specifici durante l\u2019attacco.<\/p>\n<p>Esperti esterni e forze dell\u2019ordine specializzate in crimini informatici stanno partecipando all\u2019indagine, che \u00e8 ancora nelle fasi iniziali. Tuttavia, i rappresentanti dell\u2019HSE ritengono che l\u2019obiettivo principale fossero i dati memorizzati sui server.<\/p>\n<p><a href=\"https:\/\/www.bbc.com\/news\/world-europe-57111615\" target=\"_blank\" rel=\"noopener nofollow\">Secondo<\/a> i rappresentanti del Rotunda Hospital, un\u2019istituzione medica colpita dall\u2019attacco, il sistema unificato di registrazione dei pazienti dell\u2019HSE potrebbe essere stato un vettore di diffusione. Per fortuna, l\u2019attacco non ha colpito attrezzature salvavita, anche se le cartelle cliniche non sono disponibili.<\/p>\n<h2>Chi c\u2019\u00e8 dietro l\u2019attacco e cosa vogliono?<\/h2>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ireland-s-health-services-hit-with-20-million-ransomware-demand\/\" target=\"_blank\" rel=\"noopener nofollow\">Secondo Bleeping Computer<\/a>, i creatori del <a href=\"https:\/\/www.kaspersky.it\/blog\/top5-ransomware-groups\/24442\/\" target=\"_blank\" rel=\"noopener\">ransomware Conti<\/a> hanno contattato i rappresentanti dell\u2019HSE e hanno chiesto quasi 20 milioni di dollari come riscatto. Sostengono che, ancor prima di cifrare i dati, si trovassero gi\u00e0 nella rete dell\u2019HSE da pi\u00f9 di due settimane e hanno potuto scaricare circa 700 GB di file non cifrati, tra cui dati personali di pazienti e dipendenti, contratti, documenti finanziari e molto altro. Ora minacciano di pubblicare queste informazioni se non saranno pagati nei tempi indicati.<\/p>\n<div id=\"attachment_24690\" style=\"width: 825px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24690\" class=\"wp-image-24690 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/05\/17155406\/irish-health-service-ransomware-conti.jpg\" alt=\"\" width=\"815\" height=\"184\"><p id=\"caption-attachment-24690\" class=\"wp-caption-text\">Richiesta di riscatto di Conti. Fonte: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ireland-s-health-services-hit-with-20-million-ransomware-demand\/\" target=\"_blank\" rel=\"noopener nofollow\">Bleeping Computer<\/a><\/p><\/div>\n<p>Tuttavia, <a href=\"https:\/\/twitter.com\/rtenews\/status\/1393269632904138757\" target=\"_blank\" rel=\"noopener nofollow\">il primo ministro irlandese ha affermato, senza lasciare spazio a dubbi,<\/a> che il paese non pagher\u00e0 il riscatto. Noi <a href=\"https:\/\/www.kaspersky.it\/blog\/to-pay-or-not-to-pay\/24059\/\" target=\"_blank\" rel=\"noopener\">appoggiamo pienamente questa decisione<\/a>.<\/p>\n<h2>Come proteggere l\u2019assistenza sanitaria dai ransomware<\/h2>\n<p>Le minacce ransomware che colpiscono le istituzioni sanitarie di tutto il mondo sono <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-vs-healthcare\/24544\/\" target=\"_blank\" rel=\"noopener\">in aumento<\/a>. Per minimizzare il rischio di infezione, raccomandiamo di dare priorit\u00e0 alla protezione degli strumenti di accesso da remoto e dei sistemi di posta elettronica, i <a href=\"https:\/\/www.kaspersky.it\/blog\/top5-ransomware-groups\/24442\/\" target=\"_blank\" rel=\"noopener\">due punti di ingresso pi\u00f9 comuni per i ransomware<\/a>. Inoltre, \u00e8 assolutamente fondamentale essere consapevoli dei rischi che minacciano la sicurezza.<\/p>\n<p>In particolare, raccomandiamo di:<\/p>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Sensibilizzare i dipendenti<\/a> sulle moderne minacce informatiche e sul ruolo che tutto il personale svolge nella sicurezza informatica;<\/li>\n<li>Evitare le connessioni remote alle reti interne per quanto possibile;<\/li>\n<li>Mantenere una rigorosa politica di gestione delle password che richiede che tutte le password siano uniche, robuste e sicure;<\/li>\n<li>Installare tempestivamente le patch di sicurezza e gli aggiornamenti;<\/li>\n<li>Avvalersi di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza robuste<\/a> su tutti i dispositivi con accesso a Internet, compresi <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/embedded-systems?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">apparecchiature mediche e punti informativi<\/a>;<\/li>\n<li>Proteggere i <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">server di posta aziendali<\/a>, \u00e8 da qui che spesso un discreto numero di minacce riesce a insinuarsi nelle infrastrutture aziendali.<\/li>\n<\/ul>\n<p>Inoltre, le soluzioni di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-management-defense-solution?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">Endpoint Detection and Response<\/a> possono aiutare a rilevare le minacce ransomware nelle fasi iniziali di attacco, semplificando le azioni di risposta e le indagini.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Un attacco ransomware ha costretto il servizio sanitario irlandese a disattivare i suoi server. Ecco cosa sappiamo finora.<\/p>\n","protected":false},"author":2706,"featured_media":24683,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3101,822,635,1835],"class_list":{"0":"post-24680","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cyberattacchi","9":"tag-estorsione","10":"tag-ransomware","11":"tag-sanita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/irish-health-service-ransomware\/24680\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/irish-health-service-ransomware\/22856\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/irish-health-service-ransomware\/18339\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/irish-health-service-ransomware\/24774\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/irish-health-service-ransomware\/22768\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/irish-health-service-ransomware\/21909\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/irish-health-service-ransomware\/25295\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/irish-health-service-ransomware\/30760\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/irish-health-service-ransomware\/39922\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/irish-health-service-ransomware\/16940\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/irish-health-service-ransomware\/17505\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/irish-health-service-ransomware\/14833\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/irish-health-service-ransomware\/26766\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/irish-health-service-ransomware\/30697\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/irish-health-service-ransomware\/27057\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/irish-health-service-ransomware\/23927\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/irish-health-service-ransomware\/29233\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/irish-health-service-ransomware\/29030\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24680"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24680\/revisions"}],"predecessor-version":[{"id":24695,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24680\/revisions\/24695"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24683"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}