Connettiti con Renovato 21

Guerra cibernetica

Gli hacker attaccano la banca del sangue degli USA, più di 250 ospedali sono stati invitati ad attivare i protocolli di carenza di sangue

Pubblicato

il

La banca del sangue senza scopo di lucro OneBlood, che fornisce servizi a centinaia di ospedali americani con sede nella regione del Sud-Est, la scorsa settimana è stata colpita da un attacco ransomware che ha danneggiato i suoi sistemi software.

 

Mentre l’organizzazione rimane operativa e continua a raccogliere, analizzare e distribuire sangue, sta funzionando a una «capacità notevolmente ridotta» a seguito dell’attacco ransomware, ha affermato il gruppo in una dichiarazione del 31 luglio.

 

Come parte della mitigazione delle interruzioni, la banca del sangue ha implementato «processi e procedure manuali per rimanere operativa», ha affermato Susan Forbes, vicepresidente senior delle comunicazioni aziendali e delle pubbliche relazioni di OneBlood. Tuttavia, «i processi manuali richiedono molto più tempo per essere eseguiti e hanno un impatto sulla disponibilità dell’inventario», ha affermato.

Iscriviti al canale Telegram

«Nel tentativo di gestire ulteriormente la fornitura di sangue, abbiamo chiesto agli oltre 250 ospedali in cui operiamo di attivare i loro protocolli critici per la carenza di sangue e di mantenere tale stato per il momento», ha affermato.

 

Analizzando la portata dell’evento e qualsiasi impatto sui dati, OneBlood aveva affermato di non avere al momento informazioni adeguate per stabilire se le informazioni personali dei clienti, come risultati dei test, anamnesi e gruppo sanguigno, siano state compromesse. Non sono stati rivelati ulteriori dettagli sull’attacco.

 

I centri trasfusionali di tutto il Paese hanno avviato sangue e piastrine a OneBlood per aiutare ad aumentare la fornitura, ha affermato il gruppo. L’organizzazione aveva affermato che c’era un «bisogno urgente» di donazioni di O Negativo, O Positivo e Piastrine.

 

Ieri 4 agosto un comunicato dell’azienda che il sistema aveva «iniziato a tornare in attività».

 

«I nostri sistemi software critici hanno superato la nuova verifica e funzionano a capacità ridotta. Con l’inizio della transizione verso un ambiente di produzione automatizzato, l’etichettatura manuale dei prodotti sanguigni continuerà» scrive la nota. «Inoltre, stiamo iniziando a tornare a utilizzare il nostro processo di registrazione elettronica per i donatori. Continuiamo a muoverci nella giusta direzione e prevediamo un netto miglioramento dell’afflusso di sangue nei prossimi giorni».

 

«I processi manuali richiedono più tempo per essere eseguiti. Ne abbiamo avvertito maggiormente l’impatto quando si è trattato di etichettare il sangue per il rilascio negli ospedali. Nonostante le sfide, siamo rimasti operativi durante l’evento ransomware. Sono in corso raccolte di sangue, i nostri centri per i donatori sono rimasti aperti e continuiamo a vedere un’enorme risposta da parte dei donatori OneBlood che rispondono alla richiesta di donazioni di sangue», ha affermato la Forbes.

 

OneBlood fornisce servizi a 355 ospedali in Alabama, Florida, Carolina del Nord, Carolina del Sud e Virginia.

 

L’attacco ransomware a OneBlood è l’ultimo di una serie di tentativi di hacking che hanno preso di mira le strutture sanitarie degli Stati Uniti.

 

A febbraio, gli autori delle minacce hanno preso di mira l’unità Change Healthcare della compagnia di assicurazioni sanitarie UnitedHealth Group. La compagnia ha stabilito che l’attacco potrebbe aver compromesso alcune informazioni personali identificabili e dettagli sanitari protetti.

 

Durante un’udienza alla Camera a maggio, il CEO dell’azienda ha affermato che circa un terzo degli americani avrebbe potuto vedere le proprie informazioni sanitarie sensibili trapelate sul dark web. Ha affermato che l’azienda ha pagato agli hacker 22 milioni di dollari in bitcoin come riscatto.

 

Si stima che la violazione dei dati del fornitore di servizi sanitari Kaiser Permanente avvenuta ad aprile abbia interessato circa 13,4 milioni di persone.

 

Un rapporto di giugno della società di sicurezza dei dati SecurityScorecard ha evidenziato che il 35 percento delle violazioni dei dati di terze parti avvenute negli Stati Uniti lo scorso anno ha interessato le organizzazioni sanitarie, «superando ogni altro settore». «L’ecosistema dei fornitori è un obiettivo altamente desiderabile per i gruppi ransomware. Gli aggressori possono infiltrarsi in centinaia di organizzazioni tramite una singola vulnerabilità senza essere rilevati», afferma il rapporto.

 

Il 10 giugno, l’amministrazione Biden aveva annunciato di aver implementato misure volte a rafforzare la protezione dell’ecosistema sanitario del Paese.

 

La Casa Bianca ha convocato un incontro di alti dirigenti del settore sanitario a maggio per promuovere soluzioni di sicurezza informatica. Lo stesso mese, l’Advanced Research Projects Agency for Health ha lanciato un programma che investirà oltre 50 milioni di dollari per creare strumenti che possono essere utilizzati dai team IT per difendere meglio le reti ospedaliere.

Aiuta Renovatio 21

Gli attacchi informatici contro il sistema sanitario statunitense sono aumentati del 128 percento tra il 2022 e il 2023, secondo la Casa Bianca. Questi incidenti possono essere particolarmente destabilizzanti per gli ospedali nelle regioni rurali che servono 60 milioni di americani.

 

«La maggior parte degli ospedali rurali sono ospedali di accesso critico, il che significa che si trovano a più di 35 miglia da un altro ospedale, il che rende più difficili le deviazioni dei pazienti e le soluzioni manuali che richiedono personale in risposta agli attacchi», aveva affermato la Casa Bianca, aggiungendo di aver «ricevuto impegni dai principali fornitori di tecnologia degli Stati Uniti per fornire risorse gratuite e a basso costo per tutti i 1.800-2.100 ospedali rurali in tutta la nazione».

 

Come riportato da Renovatio 21, l’Europol a fine 2023 smantellò un grande gruppo hacker internazionale di ransomware chiamato RagnarLocker. Tuttavia, gli attacchi alle istituzioni sanitarie in tutto il mondo sono continuati.

 

Possiamo ricordare il grande attacco al sistema sanitario della Regione Lazio, nel 2020, o il potente colpo sferrato contro le farmacie americane, rimaste paralizzate dal ciberattacco a inizio 2024.

 

In un mondo dove ogni vostro dato biologico finisce registrato, la possibilità di finire nella rete degli hacker (che possono rivendere i vostri dati, cioè i vostri punti deboli, la vostra privacy, la vostra condizione fisiologica a gruppi criminali o a Stati ostili) è altissima.

 

Questo è uno dei rischi del Fascicolo Sanitario Elettronico ora inflitto definitivamente alla popolazione italiana dal governo Meloni.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


Immagine di ICSident at German Wikipedia via Wikimedia pubblicata su licenza Creative Commons Attribution-Share Alike 3.0 Unported

Continua a leggere

Guerra cibernetica

Israele ha hackerato le telecamere di Teheran prima dell’assassinio di Khamenei

Pubblicato

il

Da

L’intelligence israeliana ha hackerato quasi tutte le telecamere del traffico di Teheran per preparare l’assassinio della guida suprema iraniana, l’aiatollà Ali Khamenei. Lo riporta il Financial Times, che cita alcune fonti.   Sabato gli Stati Uniti e Israele hanno attaccato l’Iran, uccidendo Khamenei e altri alti funzionari. Le telecamere della capitale iraniana sono state hackerate per anni, i cui feed sono stati criptati e trasmessi in Israele, ha scritto lunedì l’emittente.   Una telecamera, installata sulla strada dove si trovava il complesso di Khamenei, ha fornito un’angolazione che ha permesso agli analisti di tracciare i veicoli e le abitudini del personale di sicurezza. I dati sarebbero stati elaborati per ricostruire quello che le spie chiamano un «modello di vita» dei funzionari e delle loro guardie.   Secondo FT, Israele ha anche interrotto i collegamenti con i componenti delle torri di telefonia mobile nei pressi del complesso per bloccare potenziali allarmi.

Iscriviti al canale Telegram

L’attacco all’Iran era stato pianificato da mesi, ma l’operazione è stata modificata dopo che l’intelligence statunitense e israeliana ha confermato che Khamenei e i suoi alti funzionari si sarebbero incontrati nel suo complesso a Teheran sabato mattina. Secondo quanto riferito, gli Stati Uniti avevano una fonte umana a Teheran che ha fornito la conferma.   Khamenei stava facendo colazione con i suoi alti funzionari al momento dell’attacco, ha dichiarato lunedì il presidente degli Stati Uniti Donald Trump a Fox News. «Pensavano di essere al sicuro perché era in pieno giorno», ha aggiunto.   Trump ha presentato la campagna, soprannominata Operazione Epic Fury, come necessaria per smantellare i programmi nucleari e missilistici dell’Iran. Teheran ha insistito sul fatto che gli attacchi erano del tutto immotivati e ha risposto con missili e droni che hanno preso di mira Israele e le basi statunitensi in tutto il Medio Oriente.   SecondoFT, nel corso degli anni, «Israele ha assassinato centinaia di persone all’estero, tra cui leader militanti, scienziati nucleari, ingegneri chimici e molti passanti innocenti».

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
Immagine di # IranOpenAlbum (Danielle Harte for Bourse & Bazaar) via Wikimedia pubblicata su licenza Creative Commons Attribution 2.0 Generic
Continua a leggere

Guerra cibernetica

Ex capi dell’Intelligence polacca accusati di utilizzo dello spyware israeliano Pegasus

Pubblicato

il

Da

Gli ex direttori dell’Agenzia per la sicurezza interna (ABW) e del Servizio di controspionaggio militare (SKW) della Polonia sono stati accusati di aver presumibilmente utilizzato lo spyware Pegasus, ha annunciato la procura nazionale.

 

Dopo l’insediamento del Primo Ministro Donald Tusk alla fine del 2023, sono state avviate numerose indagini sul presunto impiego del controverso software sviluppato dal gruppo israeliano NSO. Le nuove autorità hanno sostenuto che il programma fosse ampiamente utilizzato dall’ex governo di Diritto e Giustizia (PiS) per spiare i politici dell’opposizione. Gli ex funzionari, tuttavia, hanno insistito sul fatto che le accuse siano motivate politicamente.

 

Il capo dell’ABW, Piotr Pogonowski, e l’ex capo dell’SKW, Maciej Materka, sono ora entrambi accusati di violazione dei loro doveri d’ufficio, ha dichiarato mercoledì la procura. Le accuse, che prevedono una pena fino a tre anni di carcere, sono legate al presunto utilizzo di Pegasus senza la dovuta autorizzazione e «senza verificare se questo sistema soddisfi i requisiti di protezione delle informazioni», ha affermato l’accusa. Entrambi gli ex funzionari hanno negato qualsiasi illecito e si sono rifiutati di testimoniare, ha osservato.

Sostieni Renovatio 21

Anche l’ex ministro della Giustizia Zbigniew Ziobro è stato implicato nello scandalo Pegasus. Come riportato da Renovatio 21, lo scorso settembre è stato arrestato e portato davanti a una commissione parlamentare che indagava sull’uso dello spyware di fabbricazione israeliana. Ha ammesso di aver avviato l’acquisto di Pegasus. Ziobro ha affermato che l’acquisto è stato effettuato per «perseguire criminali, non oppositori politici» e che nel complesso è stata una «buona decisione».

 

Poco dopo l’udienza, l’ex ministro è stato accusato di 26 capi d’accusa, tra cui appropriazione indebita di fondi statali, guida di un’organizzazione criminale e interferenza in offerte pubbliche di acquisto. A Ziobro è stata revocata l’immunità e nel novembre dello scorso anno, mentre si trovava a Budapest, è stato emesso un mandato di arresto. Il politico ha negato tutte le accuse, scegliendo di rimanere in Ungheria e ottenendo asilo politico lì all’inizio di gennaio.

 

Identificato per la prima volta nel 2016, il software Pegasus è stato al centro di numerosi scandali di alto profilo in tutto il mondo, con funzionari ripetutamente scoperti a utilizzarlo per scopi discutibili. Il programma è progettato per colpire i dispositivi iOS e si ritiene che sia in grado di intercettare chiamate, leggere messaggi di testo, tracciare la posizione, raccogliere password e altre attività dannose.

 

Come riportato da Renovatio 21, il gruppo di difesa dei diritti umani Amnesty International aveva segnalato di aver scoperto la presenza di Pegasusspyware altamente invasivo sviluppato dalla società israeliana NSO Group, sugli iPhone di importanti giornalisti indiani. Pegasus è stato sospettato di essere utilizzato anche contro una giornalista russa residente in Lituania, e di aver spiato lo stesso Benjamin Netanyahu.

 

Pegasus, che di fatto si impadronisce dello smartphone attaccato senza bisogno che l’utente clicchi alcunché, è al centro di polemiche internazionali e pure nazionali interne allo Stato ebraico.

 

Come riportato da Renovatio 21, Israele a inizio 2022 ha rifiutato la vendita di armi cibernetiche all’Ucraina o a Stati, come l’Estonia, che potrebbero poi rivenderle al regime Zelens’kyj.

 

Come riportato da Renovatio 21, a febbraio 2025 la popolare piattaforma di messaggistica WhatsApp, di proprietà di Meta-Facebook, ha avvisato circa 100 giornalisti e membri della società civile di possibili violazioni dei dispositivi che coinvolgono spyware della società israeliana Paragon Solutions. Lo riporta l’agenzia Reuters, citando un funzionario dell’azienda.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


 

Continua a leggere

Guerra cibernetica

L’UE chiede capacità ciber-offensive

Pubblicato

il

Da

L’Unione Europea dovrebbe sviluppare capacità informatiche offensive al fine di rafforzare le proprie difese contro le minacce percepite, ha dichiarato a Politico la responsabile tecnica dell’Unione, Henna Virkkunen.   I Paesi europei membri della NATO hanno da tempo invocato la presunta aggressione russa imminente per motivare il loro significativo potenziamento militare, incluse le promesse di elevare la spesa per la difesa fino al 5% del PIL. Mosca ha definito tali affermazioni «assurdità» e allarmismo privo di fondamento. L’UE ha inoltre espresso preoccupazioni riguardo ai presunti rischi per la sicurezza informatica derivanti dalla Cina.   Intervistata da Politico a margine della Conferenza sulla Sicurezza di Monaco di Baviera, tenutasi venerdì, Virkkunen ha indicato che l’Unione sta considerando misure proattive nel dominio cibernetico. «Non basta difendersi… Dobbiamo anche avere capacità offensive», ha affermato.

Iscriviti al canale Telegram

Virkkunen ha inoltre rilevato che l’UE intende ridurre la dipendenza da tecnologie straniere e sviluppare un’industria tecnologica e informatica interna. «Non vogliamo avere dipendenze rischiose in settori critici», ha precisato.   La proposta della Commissione sulla sicurezza informatica, presentata il mese scorso, prevede l’eliminazione graduale delle tecnologie ad alto rischio dalle catene di approvvigionamento. I funzionari dell’UE hanno più volte avvertito che i fornitori cinesi potrebbero costituire rischi per la sicurezza e potrebbero essere sfruttati per raccogliere dati sensibili, accuse che Pechino ha respinto definendole «protezionismo puro e semplice».   Questa iniziativa si inserisce in un contesto in cui diversi Stati membri dell’UE, tra cui Germania e Lettonia, stanno valutando con maggiore favore l’idea di condurre operazioni informatiche offensive. A novembre Politico ha riportato, citando fonti ufficiali, che i membri europei della NATO stavano considerando azioni di questo tipo contro la Russia. Alla fine del 2024, l’alleanza militare a guida statunitense ha annunciato i piani per istituire un nuovo centro integrato di difesa informatica presso il proprio quartier generale in Belgio, con entrata in funzione prevista entro il 2028.   Come riportato da Renovatio 21, ancora tre mesi fa Stati europei dell’Alleanza Atlantica avevano dichiarato che stavano esaminando l’opportunità di lanciare azioni cibernetiche offensive coordinate contro Mosca, come indicato da due alti esponenti governativi dell’UE e tre addetti diplomatici   I membri della NATO hanno accusato la Russia di aver violato server governativi, di aver interferito con i segnali GPS degli aerei e di aver fatto sorvolare droni nel loro spazio aereo. Mosca ha respinto tali accuse come propaganda bellicista e ha qualificato le sanzioni e gli aiuti occidentali all’Ucraina come «aggressione ibrida».   Mosca ha messo in guardia dal fatto che una «militarizzazione rabbiosa» potrebbe provocare un conflitto più ampio sul continente. La scorsa settimana il Ministro degli Esteri Sergej Lavrov ha dichiarato che la Russia non ha «alcun motivo» di attaccare l’UE o la NATO a meno che non venga attaccata per prima. Secondo RED Security, gli attacchi informatici contro la Russia sono aumentati del 46% nel corso dell’anno scorso.   Tra gli episodi più significativi figura l’hacking del database della principale compagnia aerea russa, Aeroflot, avvenuto a luglio e rivendicato da due gruppi filo-ucraini. Nelle ore successive all’attacco contro la compagnia aerea di bandiera russa, il Roskomnadzor ha bloccato lo strumento di misurazione delle prestazioni di Internet Speedtest, gestito dalla società statunitense Ookla, citando minacce all’infrastruttura digitale nazionale.   Come riportato da Renovatio 21, cinque mesi fa i principali aeroporti europei erano stati colpiti da un colossale attacco hacker.Non è stato il primo: ad inizio 2023, diversi aeroporti nel mondo, specialmente in Germania avevano subito un attacco hacker. Qualcuno ricorderò che era successo anche all’intero sistema informatico della Sanità del Lazio durante il roll out della campagna vaccinale.

Iscriviti alla Newslettera di Renovatio 21

I lettori di Renovatio 21 possono inoltre ricordare le ipotesi riportate da questo sito all’altezza del grande shutdown dell’intero sistema di aviazione americana di due anni fa, quando, per la prima volta dall’11 settembre, tutti gli aerei furono lasciati a terra. Era l’11 gennaio 2023. L’incidente era stato preceduto da uno del tutto simile nelle Filippine e seguito dalla medesima situazione in Canada. Fu ipotizzato che sotto poteva esserci un gruppo di hacker (di Stato o meno) che ha lanciato un attacco ransomware, ossia che blocca i computer attaccati chiedendo danaro per liberarli. Alcuni osservatori, dunque, dissero che se fosse stato così – mentre la versione ufficiale di Washington parlava di un semplice disguido a causa un tecnico che aveva digitato male su una tastiera – allora la situazione poteva leggersi in un possibile aumento del prezzo del Bitcoin.   I ciberguastatori dei ransomware, infatti, si fanno solitamente pagare in Bitcoin. Ci sono in ogni Paese enormi esempi di enti pubblici e privati che hanno pagato quello che era richiesto, e basta. Quando c’è un’immensa richiesta di quantità Bitcoin, il suo prezzo sale. Ed è stato proprio così. Il prezzo del Bitcoin è salito da 17 mila dollari e rotti agli oltre 22 dei giorni successivi.   Come riportato da Renovatio 21, i voli aerei sono messi a rischio anche dal fenomeno dello spoofing, una modalità di hacking che interrompe che il sistema di navigazione computerizzato di un aereo, il che può far sì che il pilota voli pericolosamente fuori rotta o a una quota non effettiva, in base ai dati falsi ricevuti dal computer di navigazione del pilota automatico.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
 
Continua a leggere

Più popolari