Guerra cibernetica
Gli hacker attaccano la banca del sangue degli USA, più di 250 ospedali sono stati invitati ad attivare i protocolli di carenza di sangue
La banca del sangue senza scopo di lucro OneBlood, che fornisce servizi a centinaia di ospedali americani con sede nella regione del Sud-Est, la scorsa settimana è stata colpita da un attacco ransomware che ha danneggiato i suoi sistemi software.
Mentre l’organizzazione rimane operativa e continua a raccogliere, analizzare e distribuire sangue, sta funzionando a una «capacità notevolmente ridotta» a seguito dell’attacco ransomware, ha affermato il gruppo in una dichiarazione del 31 luglio.
Come parte della mitigazione delle interruzioni, la banca del sangue ha implementato «processi e procedure manuali per rimanere operativa», ha affermato Susan Forbes, vicepresidente senior delle comunicazioni aziendali e delle pubbliche relazioni di OneBlood. Tuttavia, «i processi manuali richiedono molto più tempo per essere eseguiti e hanno un impatto sulla disponibilità dell’inventario», ha affermato.
Iscriviti al canale Telegram ![]()
«Nel tentativo di gestire ulteriormente la fornitura di sangue, abbiamo chiesto agli oltre 250 ospedali in cui operiamo di attivare i loro protocolli critici per la carenza di sangue e di mantenere tale stato per il momento», ha affermato.
Analizzando la portata dell’evento e qualsiasi impatto sui dati, OneBlood aveva affermato di non avere al momento informazioni adeguate per stabilire se le informazioni personali dei clienti, come risultati dei test, anamnesi e gruppo sanguigno, siano state compromesse. Non sono stati rivelati ulteriori dettagli sull’attacco.
I centri trasfusionali di tutto il Paese hanno avviato sangue e piastrine a OneBlood per aiutare ad aumentare la fornitura, ha affermato il gruppo. L’organizzazione aveva affermato che c’era un «bisogno urgente» di donazioni di O Negativo, O Positivo e Piastrine.
Ieri 4 agosto un comunicato dell’azienda che il sistema aveva «iniziato a tornare in attività».
«I nostri sistemi software critici hanno superato la nuova verifica e funzionano a capacità ridotta. Con l’inizio della transizione verso un ambiente di produzione automatizzato, l’etichettatura manuale dei prodotti sanguigni continuerà» scrive la nota. «Inoltre, stiamo iniziando a tornare a utilizzare il nostro processo di registrazione elettronica per i donatori. Continuiamo a muoverci nella giusta direzione e prevediamo un netto miglioramento dell’afflusso di sangue nei prossimi giorni».
«I processi manuali richiedono più tempo per essere eseguiti. Ne abbiamo avvertito maggiormente l’impatto quando si è trattato di etichettare il sangue per il rilascio negli ospedali. Nonostante le sfide, siamo rimasti operativi durante l’evento ransomware. Sono in corso raccolte di sangue, i nostri centri per i donatori sono rimasti aperti e continuiamo a vedere un’enorme risposta da parte dei donatori OneBlood che rispondono alla richiesta di donazioni di sangue», ha affermato la Forbes.
OneBlood fornisce servizi a 355 ospedali in Alabama, Florida, Carolina del Nord, Carolina del Sud e Virginia.
L’attacco ransomware a OneBlood è l’ultimo di una serie di tentativi di hacking che hanno preso di mira le strutture sanitarie degli Stati Uniti.
A febbraio, gli autori delle minacce hanno preso di mira l’unità Change Healthcare della compagnia di assicurazioni sanitarie UnitedHealth Group. La compagnia ha stabilito che l’attacco potrebbe aver compromesso alcune informazioni personali identificabili e dettagli sanitari protetti.
Durante un’udienza alla Camera a maggio, il CEO dell’azienda ha affermato che circa un terzo degli americani avrebbe potuto vedere le proprie informazioni sanitarie sensibili trapelate sul dark web. Ha affermato che l’azienda ha pagato agli hacker 22 milioni di dollari in bitcoin come riscatto.
Si stima che la violazione dei dati del fornitore di servizi sanitari Kaiser Permanente avvenuta ad aprile abbia interessato circa 13,4 milioni di persone.
Un rapporto di giugno della società di sicurezza dei dati SecurityScorecard ha evidenziato che il 35 percento delle violazioni dei dati di terze parti avvenute negli Stati Uniti lo scorso anno ha interessato le organizzazioni sanitarie, «superando ogni altro settore». «L’ecosistema dei fornitori è un obiettivo altamente desiderabile per i gruppi ransomware. Gli aggressori possono infiltrarsi in centinaia di organizzazioni tramite una singola vulnerabilità senza essere rilevati», afferma il rapporto.
Il 10 giugno, l’amministrazione Biden aveva annunciato di aver implementato misure volte a rafforzare la protezione dell’ecosistema sanitario del Paese.
La Casa Bianca ha convocato un incontro di alti dirigenti del settore sanitario a maggio per promuovere soluzioni di sicurezza informatica. Lo stesso mese, l’Advanced Research Projects Agency for Health ha lanciato un programma che investirà oltre 50 milioni di dollari per creare strumenti che possono essere utilizzati dai team IT per difendere meglio le reti ospedaliere.
Aiuta Renovatio 21
Gli attacchi informatici contro il sistema sanitario statunitense sono aumentati del 128 percento tra il 2022 e il 2023, secondo la Casa Bianca. Questi incidenti possono essere particolarmente destabilizzanti per gli ospedali nelle regioni rurali che servono 60 milioni di americani.
«La maggior parte degli ospedali rurali sono ospedali di accesso critico, il che significa che si trovano a più di 35 miglia da un altro ospedale, il che rende più difficili le deviazioni dei pazienti e le soluzioni manuali che richiedono personale in risposta agli attacchi», aveva affermato la Casa Bianca, aggiungendo di aver «ricevuto impegni dai principali fornitori di tecnologia degli Stati Uniti per fornire risorse gratuite e a basso costo per tutti i 1.800-2.100 ospedali rurali in tutta la nazione».
Come riportato da Renovatio 21, l’Europol a fine 2023 smantellò un grande gruppo hacker internazionale di ransomware chiamato RagnarLocker. Tuttavia, gli attacchi alle istituzioni sanitarie in tutto il mondo sono continuati.
Possiamo ricordare il grande attacco al sistema sanitario della Regione Lazio, nel 2020, o il potente colpo sferrato contro le farmacie americane, rimaste paralizzate dal ciberattacco a inizio 2024.
In un mondo dove ogni vostro dato biologico finisce registrato, la possibilità di finire nella rete degli hacker (che possono rivendere i vostri dati, cioè i vostri punti deboli, la vostra privacy, la vostra condizione fisiologica a gruppi criminali o a Stati ostili) è altissima.
Questo è uno dei rischi del Fascicolo Sanitario Elettronico ora inflitto definitivamente alla popolazione italiana dal governo Meloni.
Iscriviti alla Newslettera di Renovatio 21
Immagine di ICSident at German Wikipedia via Wikimedia pubblicata su licenza Creative Commons Attribution-Share Alike 3.0 Unported
Guerra cibernetica
Israele ha hackerato le telecamere di Teheran prima dell’assassinio di Khamenei
Iscriviti al canale Telegram ![]()
Iscriviti alla Newslettera di Renovatio 21
Guerra cibernetica
Ex capi dell’Intelligence polacca accusati di utilizzo dello spyware israeliano Pegasus
Gli ex direttori dell’Agenzia per la sicurezza interna (ABW) e del Servizio di controspionaggio militare (SKW) della Polonia sono stati accusati di aver presumibilmente utilizzato lo spyware Pegasus, ha annunciato la procura nazionale.
Dopo l’insediamento del Primo Ministro Donald Tusk alla fine del 2023, sono state avviate numerose indagini sul presunto impiego del controverso software sviluppato dal gruppo israeliano NSO. Le nuove autorità hanno sostenuto che il programma fosse ampiamente utilizzato dall’ex governo di Diritto e Giustizia (PiS) per spiare i politici dell’opposizione. Gli ex funzionari, tuttavia, hanno insistito sul fatto che le accuse siano motivate politicamente.
Il capo dell’ABW, Piotr Pogonowski, e l’ex capo dell’SKW, Maciej Materka, sono ora entrambi accusati di violazione dei loro doveri d’ufficio, ha dichiarato mercoledì la procura. Le accuse, che prevedono una pena fino a tre anni di carcere, sono legate al presunto utilizzo di Pegasus senza la dovuta autorizzazione e «senza verificare se questo sistema soddisfi i requisiti di protezione delle informazioni», ha affermato l’accusa. Entrambi gli ex funzionari hanno negato qualsiasi illecito e si sono rifiutati di testimoniare, ha osservato.
Sostieni Renovatio 21
Anche l’ex ministro della Giustizia Zbigniew Ziobro è stato implicato nello scandalo Pegasus. Come riportato da Renovatio 21, lo scorso settembre è stato arrestato e portato davanti a una commissione parlamentare che indagava sull’uso dello spyware di fabbricazione israeliana. Ha ammesso di aver avviato l’acquisto di Pegasus. Ziobro ha affermato che l’acquisto è stato effettuato per «perseguire criminali, non oppositori politici» e che nel complesso è stata una «buona decisione».
Poco dopo l’udienza, l’ex ministro è stato accusato di 26 capi d’accusa, tra cui appropriazione indebita di fondi statali, guida di un’organizzazione criminale e interferenza in offerte pubbliche di acquisto. A Ziobro è stata revocata l’immunità e nel novembre dello scorso anno, mentre si trovava a Budapest, è stato emesso un mandato di arresto. Il politico ha negato tutte le accuse, scegliendo di rimanere in Ungheria e ottenendo asilo politico lì all’inizio di gennaio.
Identificato per la prima volta nel 2016, il software Pegasus è stato al centro di numerosi scandali di alto profilo in tutto il mondo, con funzionari ripetutamente scoperti a utilizzarlo per scopi discutibili. Il programma è progettato per colpire i dispositivi iOS e si ritiene che sia in grado di intercettare chiamate, leggere messaggi di testo, tracciare la posizione, raccogliere password e altre attività dannose.
Come riportato da Renovatio 21, il gruppo di difesa dei diritti umani Amnesty International aveva segnalato di aver scoperto la presenza di Pegasus, spyware altamente invasivo sviluppato dalla società israeliana NSO Group, sugli iPhone di importanti giornalisti indiani. Pegasus è stato sospettato di essere utilizzato anche contro una giornalista russa residente in Lituania, e di aver spiato lo stesso Benjamin Netanyahu.
Pegasus, che di fatto si impadronisce dello smartphone attaccato senza bisogno che l’utente clicchi alcunché, è al centro di polemiche internazionali e pure nazionali interne allo Stato ebraico.
Come riportato da Renovatio 21, Israele a inizio 2022 ha rifiutato la vendita di armi cibernetiche all’Ucraina o a Stati, come l’Estonia, che potrebbero poi rivenderle al regime Zelens’kyj.
Come riportato da Renovatio 21, a febbraio 2025 la popolare piattaforma di messaggistica WhatsApp, di proprietà di Meta-Facebook, ha avvisato circa 100 giornalisti e membri della società civile di possibili violazioni dei dispositivi che coinvolgono spyware della società israeliana Paragon Solutions. Lo riporta l’agenzia Reuters, citando un funzionario dell’azienda.
Iscriviti alla Newslettera di Renovatio 21
Guerra cibernetica
L’UE chiede capacità ciber-offensive
Iscriviti al canale Telegram ![]()
Iscriviti alla Newslettera di Renovatio 21
Iscriviti alla Newslettera di Renovatio 21
-



Pensiero1 settimana faEcco la guerra globale per l’anticristo
-



Morte cerebrale1 settimana faDichiarato morto, un bambino torna in vita dopo cinque ore: quando la realtà smentisce i protocolli
-



Geopolitica6 giorni faQuesta è una guerra mondiale di religione: l’avvertimento di Tucker Carlson
-



Spirito2 settimane faMons. Schneider rivela che i vescovi segretamente non si sottomettono agli insegnamenti di Bergoglio
-



Occulto5 giorni faEsorcista dice che «la situazione per l’anticristo è ormai prossima»
-



Geopolitica2 settimane faLa dichiarazione di guerra di Trump all’Iran
-



Spirito1 settimana faI cardinali dell’«opposizione controllata» di Leone. Mons. Viganò contro i conservatori cattolici dinanzi alle Consacrazioni FSSPX
-



Geopolitica2 settimane faL’ayatollah Khamenei è morto: lo Stato iraniano conferma













