Connettiti con Renovato 21

Guerra cibernetica

Gli hacker attaccano la banca del sangue degli USA, più di 250 ospedali sono stati invitati ad attivare i protocolli di carenza di sangue

Pubblicato

il

La banca del sangue senza scopo di lucro OneBlood, che fornisce servizi a centinaia di ospedali americani con sede nella regione del Sud-Est, la scorsa settimana è stata colpita da un attacco ransomware che ha danneggiato i suoi sistemi software.

 

Mentre l’organizzazione rimane operativa e continua a raccogliere, analizzare e distribuire sangue, sta funzionando a una «capacità notevolmente ridotta» a seguito dell’attacco ransomware, ha affermato il gruppo in una dichiarazione del 31 luglio.

 

Come parte della mitigazione delle interruzioni, la banca del sangue ha implementato «processi e procedure manuali per rimanere operativa», ha affermato Susan Forbes, vicepresidente senior delle comunicazioni aziendali e delle pubbliche relazioni di OneBlood. Tuttavia, «i processi manuali richiedono molto più tempo per essere eseguiti e hanno un impatto sulla disponibilità dell’inventario», ha affermato.

Iscriviti al canale Telegram

«Nel tentativo di gestire ulteriormente la fornitura di sangue, abbiamo chiesto agli oltre 250 ospedali in cui operiamo di attivare i loro protocolli critici per la carenza di sangue e di mantenere tale stato per il momento», ha affermato.

 

Analizzando la portata dell’evento e qualsiasi impatto sui dati, OneBlood aveva affermato di non avere al momento informazioni adeguate per stabilire se le informazioni personali dei clienti, come risultati dei test, anamnesi e gruppo sanguigno, siano state compromesse. Non sono stati rivelati ulteriori dettagli sull’attacco.

 

I centri trasfusionali di tutto il Paese hanno avviato sangue e piastrine a OneBlood per aiutare ad aumentare la fornitura, ha affermato il gruppo. L’organizzazione aveva affermato che c’era un «bisogno urgente» di donazioni di O Negativo, O Positivo e Piastrine.

 

Ieri 4 agosto un comunicato dell’azienda che il sistema aveva «iniziato a tornare in attività».

 

«I nostri sistemi software critici hanno superato la nuova verifica e funzionano a capacità ridotta. Con l’inizio della transizione verso un ambiente di produzione automatizzato, l’etichettatura manuale dei prodotti sanguigni continuerà» scrive la nota. «Inoltre, stiamo iniziando a tornare a utilizzare il nostro processo di registrazione elettronica per i donatori. Continuiamo a muoverci nella giusta direzione e prevediamo un netto miglioramento dell’afflusso di sangue nei prossimi giorni».

 

«I processi manuali richiedono più tempo per essere eseguiti. Ne abbiamo avvertito maggiormente l’impatto quando si è trattato di etichettare il sangue per il rilascio negli ospedali. Nonostante le sfide, siamo rimasti operativi durante l’evento ransomware. Sono in corso raccolte di sangue, i nostri centri per i donatori sono rimasti aperti e continuiamo a vedere un’enorme risposta da parte dei donatori OneBlood che rispondono alla richiesta di donazioni di sangue», ha affermato la Forbes.

 

OneBlood fornisce servizi a 355 ospedali in Alabama, Florida, Carolina del Nord, Carolina del Sud e Virginia.

 

L’attacco ransomware a OneBlood è l’ultimo di una serie di tentativi di hacking che hanno preso di mira le strutture sanitarie degli Stati Uniti.

 

A febbraio, gli autori delle minacce hanno preso di mira l’unità Change Healthcare della compagnia di assicurazioni sanitarie UnitedHealth Group. La compagnia ha stabilito che l’attacco potrebbe aver compromesso alcune informazioni personali identificabili e dettagli sanitari protetti.

 

Durante un’udienza alla Camera a maggio, il CEO dell’azienda ha affermato che circa un terzo degli americani avrebbe potuto vedere le proprie informazioni sanitarie sensibili trapelate sul dark web. Ha affermato che l’azienda ha pagato agli hacker 22 milioni di dollari in bitcoin come riscatto.

 

Si stima che la violazione dei dati del fornitore di servizi sanitari Kaiser Permanente avvenuta ad aprile abbia interessato circa 13,4 milioni di persone.

 

Un rapporto di giugno della società di sicurezza dei dati SecurityScorecard ha evidenziato che il 35 percento delle violazioni dei dati di terze parti avvenute negli Stati Uniti lo scorso anno ha interessato le organizzazioni sanitarie, «superando ogni altro settore». «L’ecosistema dei fornitori è un obiettivo altamente desiderabile per i gruppi ransomware. Gli aggressori possono infiltrarsi in centinaia di organizzazioni tramite una singola vulnerabilità senza essere rilevati», afferma il rapporto.

 

Il 10 giugno, l’amministrazione Biden aveva annunciato di aver implementato misure volte a rafforzare la protezione dell’ecosistema sanitario del Paese.

 

La Casa Bianca ha convocato un incontro di alti dirigenti del settore sanitario a maggio per promuovere soluzioni di sicurezza informatica. Lo stesso mese, l’Advanced Research Projects Agency for Health ha lanciato un programma che investirà oltre 50 milioni di dollari per creare strumenti che possono essere utilizzati dai team IT per difendere meglio le reti ospedaliere.

Aiuta Renovatio 21

Gli attacchi informatici contro il sistema sanitario statunitense sono aumentati del 128 percento tra il 2022 e il 2023, secondo la Casa Bianca. Questi incidenti possono essere particolarmente destabilizzanti per gli ospedali nelle regioni rurali che servono 60 milioni di americani.

 

«La maggior parte degli ospedali rurali sono ospedali di accesso critico, il che significa che si trovano a più di 35 miglia da un altro ospedale, il che rende più difficili le deviazioni dei pazienti e le soluzioni manuali che richiedono personale in risposta agli attacchi», aveva affermato la Casa Bianca, aggiungendo di aver «ricevuto impegni dai principali fornitori di tecnologia degli Stati Uniti per fornire risorse gratuite e a basso costo per tutti i 1.800-2.100 ospedali rurali in tutta la nazione».

 

Come riportato da Renovatio 21, l’Europol a fine 2023 smantellò un grande gruppo hacker internazionale di ransomware chiamato RagnarLocker. Tuttavia, gli attacchi alle istituzioni sanitarie in tutto il mondo sono continuati.

 

Possiamo ricordare il grande attacco al sistema sanitario della Regione Lazio, nel 2020, o il potente colpo sferrato contro le farmacie americane, rimaste paralizzate dal ciberattacco a inizio 2024.

 

In un mondo dove ogni vostro dato biologico finisce registrato, la possibilità di finire nella rete degli hacker (che possono rivendere i vostri dati, cioè i vostri punti deboli, la vostra privacy, la vostra condizione fisiologica a gruppi criminali o a Stati ostili) è altissima.

 

Questo è uno dei rischi del Fascicolo Sanitario Elettronico ora inflitto definitivamente alla popolazione italiana dal governo Meloni.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


Immagine di ICSident at German Wikipedia via Wikimedia pubblicata su licenza Creative Commons Attribution-Share Alike 3.0 Unported

Continua a leggere

Guerra cibernetica

Il blackout di Amazon mette offline importanti siti web

Pubblicato

il

Da

Un guasto ad Amazon Web Services (AWS) ha provocato disagi generalizzati a siti web e servizi online, colpendo piattaforme che includono streaming, servizi bancari, comunicazioni e media.   Il problema, verificatosi lunedì, ha coinvolto diverse grandi aziende, tra cui la piattaforma di Amazon, la piattaforma di intrattenimento in streaming Disney+, Lloyds Bank, l’app di trasporto Lyft, il New York Times, il forum Reddit e il celeberrimo (dopo la pandemia) servizio di teleconferenze Zoom.   AWS ha comunicato di aver rilevato «un incremento dei tassi di errore e delle latenze» su vari servizi, sottolineando di essere al lavoro «su più fronti paralleli per accelerare il ripristino». L’azienda ha successivamente riportato «progressi significativi» e promesso ulteriori aggiornamenti.

Sostieni Renovatio 21

Il fornitore di servizi cloud ha individuato l’origine del problema in una specifica parte della sua infrastruttura che serve la costa orientale degli Stati Uniti, senza però chiarire immediatamente le cause.   Un’interruzione simile su vasta scala si era verificata a luglio 2024, quando un aggiornamento software dell’azienda di sicurezza informatica CrowdStrike aveva causato crash globali dei sistemi Microsoft Windows.   Elon Musk si è vantato del fatto che la sua piattaforma social, X, è invece resistita al blackouto. «X funziona» ha twittato laconicamente ed ironicamente il miliardario, che con Jeff Bezos di Amazon ha una rivalità anche sul lato di industria spaziale.  

Iscriviti al canale Telegram

La scorsa primavera a subire un’interruzione delle comunicazioni, un mese dopo aver visto un enorme blackout elettrico, fu il Regno di Spagna.   Un collasso delle grandi piattaforme internet di Meta si registrò nel marzo 2024, con alcuni che dettero la colpa ai miliziani Houthi che avrebbero tagliato i cavi del Mar Rosso.   Come riportato da Renovatio 21, già tre anni fa si era registrato un aumento delle interruzioni dell’internet in tutto il globo.  

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
 
 
Continua a leggere

Cina

La Cina accusa gli Stati Uniti di un grave attacco informatico

Pubblicato

il

Da

La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto un «significativo» attacco informatico protrattosi per anni contro l’ente cinese incaricato di gestire l’orario nazionale ufficiale.

 

In un comunicato diffuso domenica sul suo account social ufficiale, il Ministero della Sicurezza dello Stato (MSS) ha dichiarato di aver acquisito «prove inconfutabili» dell’infiltrazione della NSA nel National Time Service Center. L’operazione segreta sarebbe iniziata nel marzo 2022, con l’obiettivo di sottrarre segreti di Stato e compiere atti di sabotaggio informatico.

 

Il centro rappresenta l’autorità ufficiale cinese per l’orario, fornendo e trasmettendo l’ora di Pechino a settori cruciali come finanza, energia, trasporti e difesa. Secondo l’MSS, un’interruzione di questa infrastruttura fondamentale avrebbe potuto provocare «instabilità diffusa» nei mercati finanziari, nella logistica e nell’approvvigionamento energetico.

Iscriviti alla Newslettera di Renovatio 21

L’MSS ha riferito che la NSA avrebbe inizialmente sfruttato una vulnerabilità (exploit) nei telefoni cellulari di fabbricazione straniera utilizzati da alcuni membri del personale del centro, accedendo così a dati sensibili.

 

Nell’aprile 2023, l’agenzia avrebbe iniziato a utilizzare password rubate per penetrare nei sistemi informatici della struttura, un’operazione che avrebbe raggiunto il culmine tra agosto 2023 e giugno 2024.

 

Il ministero ha dichiarato che gli intrusi hanno impiegato 42 diversi strumenti informatici nella loro operazione segreta, utilizzando server privati virtuali con sede negli Stati Uniti, in Europa e in Asia per nascondere la loro provenienza.

 

L’MSS ha accusato gli Stati Uniti di «perseguire in modo aggressivo l’egemonia informatica» e di «violare ripetutamente le norme internazionali che regolano il cyberspazio».

 

Le agenzie di intelligence americane «hanno agito in modo sconsiderato, conducendo incessantemente attacchi informatici contro la Cina, il Sud-est asiatico, l’Europa e il Sud America», ha aggiunto il ministero.

 

Negli ultimi anni, Pechino e Washington si sono scambiate accuse reciproche di violazioni e operazioni di hacking segrete. Queste tensioni si inseriscono in un più ampio contesto di scontro tra le due potenze, che include anche una guerra commerciale.

 

All’inizio di gennaio, il Washington Post aveva riportato che, il mese precedente, hacker cinesi avrebbero preso di mira l’Office of Foreign Assets Control (OFAC) del dipartimento del Tesoro statunitense. All’epoca, Mao Ning, portavoce del ministero degli Esteri cinese, aveva definito tali accuse «infondate».

 

Come riportato, ad inizio anno le agenzie federali USA accusarono hacker del Dragone di aver colpito almeno 70 Paesi. Due anni fa era stata la Nuova Zelanda ad accusare hackerri di Pechino di aver penetrato il sistema informatico del Parlamento di Wellington.

Aiuta Renovatio 21

Le attività dell’hacking internazionale da parte di gruppi cinesi hanno negli ultimi anni raggiunto le cronache varie volte. A maggio 2021 si è saputo che la Cina ha spiato per anni i progetti di un jet militare USA, grazie a operazioni informatiche mirate.

 

Come riportato da Renovatio 21, a ottobre 2023 si è scoperto che hackers cinesi hanno rubato dati da un’azienda biotech americana, colpendo il settore della ricerca.

 

A febbraio 2022, allo scoppio del conflitto ucraino, Microsoft ha rilevato un malware «wiper» diretto a Kiev, con sospetti di coinvolgimento cinese.

 

Come riportato da Renovatio 21, a gennaio 2023 un attacco cibernetico cinese ha colpito università sudcoreane. Due anni fa vi fu inoltre un attacco cibernetico a Guam, isola del Pacifico che ospita una grande base USA. Analisti dissero che poteva essere un test per il vero obbiettivo, cioè lo scontro con Taiwan.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


 

 

Continua a leggere

Guerra cibernetica

Aeroporti nordamericani hackerati con messaggi pro-Hamas

Pubblicato

il

Da

Messaggi che elogiavano Hamas e attaccavano alti funzionari americani e israeliani sono stati trasmessi tramite sistemi di diffusione sonora e visualizzati su schermi digitali in tre aeroporti canadesi e uno statunitense lo scorso martedì. Lo ha riportato la stampa locale.   Le autorità hanno avviato indagini su quello che appare come un attacco informatico coordinato.   L’attacco hacker avrebbe colpito i display informativi e i sistemi audio di due aeroporti nella Columbia Britannica, l’aeroporto internazionale di Windsor in Ontario e l’aeroporto internazionale di Harrisburg in Pennsylvania.  

Iscriviti al canale Telegram

Le immagini dei display aeroportuali, diffuse dai notiziari locali, mostravano il messaggio «Israele ha perso la guerra, Hamas ha vinto con onore», insieme a una dichiarazione offensiva contro il presidente degli Stati Uniti Donald Trump. Sullo schermo è apparsa anche la firma digitale «Hackerato da Mutarrif Siberislam». Le trasmissioni audio includevano, secondo quanto riferito, slogan pro-palestinesi come «Palestina libera» e insulti rivolti sia a Trump che al primo ministro israeliano Benjamin Netanyahu.   Le autorità dell’aeroporto di Kelowna hanno confermato l’incidente, spiegando che una terza parte aveva avuto accesso sia agli schermi informativi sui voli sia al sistema di diffusione sonora. Un portavoce dell’aeroporto internazionale di Victoria ha precisato che solo il sistema audio dell’aeroporto era stato compromesso.   Transport Canada ha dichiarato di essere a conoscenza degli attacchi, incluso un ulteriore incidente all’aeroporto internazionale di Windsor.   Le autorità di Harrisburg hanno confermato che l’episodio è sotto indagine da parte di funzionari locali, statali e federali.   Come riportato da Renovatio 21, due anni fa il sistema dell’aviazione canadese fu oggetto di un misterioso attacco hacker che lo paralizzò totalmente, poco dopo che uno stop fosse dato agli aerei delle Filippine e un «problema tecnico» (questa la versione ufficiale) mettesse a terra tutti gli aerei USA, evento che non ha avuto precedenti se non nelle ore dopo l’attentato dell’11 settembre 2001. In quel caso, alcuni ipotizzarono un attacco di hacking di tipo ransomware, con riscatto pagato in bitcoin, il cui valore, in quelle ore, di fatto aumentò.   Come riportato da Renovatio 21, un attacco hacker ha colpito il mese scorso anche grandi aeroporti europei.  

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
Immagine screenshot da Twitter  
Continua a leggere

Più popolari