AGI – Nelle ultime settimane la sanità lombarda è stata ‘bucata’ più volte dagli hacker con conseguenze gravi come la sospensione delle attività di alcuni pronto soccorso. L’ultimo caso è l’attacco all’Ats Insubria che ha portato alla divulgazione sul web dei dati sensibili di 800 cittadini disabili delle province di Como e Varese con un ultimatum che scade il 2 giugno: o l’agenzia per la tutela della salute paga o saranno ‘squadernati’ molti altri dati, è la minaccia dei ‘pirati’ BlackBite.
“Non è un caso che la Lombardia sia la regione più presa di mira – spiega all’AGI l’esperto di sicurezza informatica Pierguido Iezzi -. È una questione di semplici numeri, non perché si tratta della regione più ‘vulnerabile’, ma perché è il territorio con la maggior quantità di posti letto e accoglie pazienti provenienti da ogni parte d’Italia.
Come se non bastasse, con la pandemia. che ha colpito più di tutte proprio la sanità lombarda, questa regione ha dovuto ‘digitalizzarsi’ in modo veloce per offrire servizi online, mai sperimentati prima, ai cittadini. L’operazione è stata condotta alla massima velocità, anche per la mancanza di medici e infermieri, e non è stato possibile essere infallibili nella costruzione di queste nuove infrastrutture d’emergenza in condizioni di pressione estremamente alta".
A questo va aggiunto "che i dipendenti delle strutture ospedaliere che hanno lavorato da casa erano a volte dotati di pc personali, senza le dovute protezioni". Mentre altri settori, come quello bancario, “erano già avanti nel loro percorso di digitalizzazione, quello sanitario non era così pronto a un cambiamento repentino”.
Cosa guadagnano gli kacker
Cosa ‘guadagnano’ gli hacker a ‘rubare’ i dati dei pazienti alle pubbliche amministrazioni che non possono, in teoria, pagare i riscatti richiesti? “Intanto va precisato che non sono sempre le cyber gang direttamente a sferrare queste intrusioni ma molto spesso si tratta dei loro affiliati.
Le gang più pericolose operano come veri e propri “franchise del crimine” e fanno affidamento a criminal hacker “terzi” che si occupano direttamente dell’attacco e dell’installazione del malware, mente i 'capofila' forniscono solamente il codice malevolo. Il riscatto poi viene distribuito: il 70% va ai criminal hacker “affiliati”, il 30% alle gang. Certo, ci sono eccezioni a questa regola, ma questo è un metodo molto diffuso, noto come 'Ransomware as a Service'.
C'è un modo per pagare i riscatti
In teoria né la pubblica amministrazione, né un’azienda, che comunque deve emettere una fattura, potrebbero e dovrebero pagare un riscatto. "Nella pratica si può fare, esistono veri e propri 'broker' di riscatti, spesso dislocati in Paesi esotici che si pongono da intermediari tra vittima e ricattatore”.
E quanto al bottino che gli hacker si portano a casa, al di là di un eventuale ritorno in denaro, Iezzi fa notare che pescando tra i dati sanitari se ne possono trovare alcuni che riguardano personaggi apicali “da vendere magari all’intelligence oppure da utilizzare come strumento di ricatto”. Non è però la sanità il settore più colpito, spiega comunque Iezzi “In realtà questo settore è quello che fa più rumore quando viene attaccato proprio perché tocca tutti da vicino, ma, come riporteremo anche nel prossimo report in materia realizzato dal nostro Team SoC Swascan, al primo posto, per numero di attacchi subiti, troviamo il manifatturiero”.