C’è chi ha subito un trapianto di rene da donatore di vivo. Chi ha la sindrome di Down. Bambini con l’autismo o con gravi malattie psichiatriche, anche a sfondo sessuale. Le vite di mille pazienti sono violate, disponibili online al download e può essere solo l’inizio. Questo risulta da una nostra analisi dei trenta gigabyte di dati dell’Asl 1 Abruzzo pubblicati online dai cybercriminali Monti, che sono entrati nei sistemi con un ransomware.
Nelle mani dei criminali ci sono molti più dati; questo è solo un sample, un campione, pubblicato per mettere pressione sull’Asl e ottenere il riscatto.
Indice degli argomenti
ASL 1 Abruzzo e la miniera d’oro dei dati in mano criminale
Dal 3 maggio la ASL 1 Avezzano, Sulmona e L’Aquila sta lavorando per ripristinare le attività da un importante incidente informatico che sta gravando, giorno dopo giorno sulla vita privata dei cittadini. Ci sono ritardi in diagnosi e terapie. Ma forse i danni più gravi vengono dalla pubblicazione di dati, con un livello di riservatezza molto alto.
Il gruppo ransomware Monti ha rivendicato la propria responsabilità dietro all’attacco contro l’Azienda Sanitaria Locale 1 dell’Abruzzo ormai da dieci giorni. La gravità si sta acutizzando man mano che il gruppo criminale inietta nel Web grandi quantità di dati riservati alla volta, afferenti all’ente sanitario colpito.
Tutti dati che sono stati rubati durante l’attacco, nelle fasi precedenti alla crittografia, durante le quali i criminali avevano appunto avuto accesso non autorizzato ai sistemi informatici della ASL.
Come spesso accade i criminali stanno agendo con richieste graduali nei confronti della vittima, facendo pressioni economiche in contropartita di esosi rilasci di archivi colmi di documenti interni. Difficile immaginarla così ma si tratta, da adesso in poi (senza possibilità di fine) di una miniera d’oro per qualsiasi criminale voglia illecitamente sfruttare questi dati.
La nostra indagine sui dati
CyberSecurity360 ha avuto modo di verificare il danno subito insieme all’aiuto dei ricercatori parte del progetto DRM Dashboard Ransomware Monitor Claudio Sono e Matteo (aka StellarClown). La minaccia esposta fin dai primi giorni dopo l’attacco sarebbe di 500 GB totali dei quali attualmente ne sono stati esposti online una parte di 31,3 GB. Appena poco più del 6% di ciò che dovremmo aspettarci nei prossimi giorni.
Fanno parte di documenti attualmente in mano illecita per esempio intere tesi di laurea, documenti d’identità ed esami di un certo numero di studenti tirocinanti presso l’ospedale; ma anche password relative a strumenti interni tra cui l’accesso ai sistemi gestiti su Intranet dell’ente. Credenziali con password per la mail aziendale dei dipendenti e anche quelle per eventuali rapporti che si è provato invano a proteggere.
Niente protezioni invece per eventuali manuali d’uso di svariati strumenti interni all’Azienda sanitaria. Non meno gravi i modelli utilizzati dall’amministrazione per redarre referti e rapporti clinici, con il corredo della firma, che ne fanno dei “pronti all’uso” per ogni utente malintenzionato. Online tutti i dettagli in relazioni relative a trapianti di rene effettuati, anche con donatori viventi e asportazioni di carcinomi.
Decisamente più inquietante è invece la messa a disposizione del grande numero di referti medici reali di cittadini pazienti dell’ente. Tra questi anche minori. Rapporti di analisi di Neuro Psichiatria Infantile con tutti i sensibili dettagli che possiamo immaginare contengano e che non escludono ciò che i minori hanno riportato al medico in fase di analisi, il tutto con l’intestazione anagrafica dell’utente finale. Sindrome di Down, difficoltà dell’attenzione, disturbi dell’umore, Autismo. Non ultima una lista con la quale la cyber gang allerta la cittadinanza, nel controllarne all’interno la propria presenza, un database di esempio (non totale) di poco meno mille righe con nome e cognome del paziente al quale i dati sono riferiti.
Perché è un attacco molto grave
Ed è proprio l’utente finale ad essere la vera vittima di questo problematico leak. E’ il cittadino cui i dati si riferiscono a soffrire di più. Il ripristino delle operazioni presso la ASL 1 si sta prolungando nei giorni e la dirigenza riferisce mezzo stampa che occuperà mesi, per tornare a regime. Invece il cittadino non potrà ripristinare niente di quanto è stato perso. I propri dati personali e ancor meno quelli sanitari, non sono modificabili come fossero un numero di conto corrente.
Il riscatto economico fa sicuramente impressione in cifre perché lo classifichiamo come furto, ma la fuga di questi dati ha altrettanto valore. E’ una perdita inestimabile che non cesserà più di occupare market, forum e altri canali underground nei traffici illeciti, con i quali molti gruppi tenteranno nel tempo di produrre reddito o ulteriori attacchi mirati.
La gravità di questo attacco risiede principalmente nella natura sensibile dei dati che sono stati violati. Gli attori della minaccia hanno avuto accesso a documenti medici e personali dei pazienti, mettendo in pericolo la loro privacy e sicurezza. Questo tipo di informazioni può essere utilizzato per il furto di identità, per il ricatto e per altri scopi nefasti.
Sanità italiana sotto attacco
La sanità è sempre più sotto scacco dei crimini cyber, poiché i dati sensibili sono una fonte di grande valore per i criminali informatici.
L’ha ricordato la vicedirettrice dell’Agenzia cyber Nunzia Ciardi questa settimana al Cybersecurity360Summit, organizzato da questa rivista. “Sempre più attacchi riguardano la Sanità, perché i criminali la vedono come un bersaglio facile”, ha detto. Recente anche il caso Multimedica in Lombardia e non è il solo degli ultimi mesi.
La crescente digitalizzazione della sanità ha aperto nuove porte agli attaccanti per colpire le strutture sanitarie e mettere a rischio la privacy dei pazienti. La scarsa applicazione delle buone pratiche minime all’interno delle organizzazioni, aumenta l’apertura di queste porte. Come ha detto Ciardi, in Sanità, come in molte PA locali, si è investito poco in cyber e in informatica in generale, “si trova ancora Windows XP, persino”. Ci vuole tempo perché migliori la sicurezza della PA locale e della Sanità.
- Per prevenire futuri attacchi di questo tipo, è necessario che le strutture sanitarie adottino misure di sicurezza più rigorose e che a livello governativo/amministrativo locale si investa di più nella protezione dei sistemi informatici della sanità. Il piano per la migrazione del cloud della PA (al 2026) avrà un impatto positivo, ma non basta.
- Serve anche educare il personale sanitario sulla sicurezza informatica e sulla prevenzione degli attacchi cibernetici, con una formazione che sia focalizzata lato pratico nel riconoscere alcuni tentativi ormai largamente adoperati per conquistare l’accesso iniziale al sistema, primo fra tutti il phishing.
L’agenzia per la cybersecurity nazionale (ACN) sta lavorando su tutti questi fronti, anche promuovendo la collaborazione pubblico-privata. Ma è partita da poco, ancora con forze ridotte. La volontà e le competenze dell’Agenzia sono indiscusse, ma – di nuovo – serve tempo. E nel frattempo i criminali hanno gioco facile. Per i pazienti, cittadini italiani si attendono mesi difficili, prima che vada meglio.
PA nel mirino degli hacker: il caso dell’Ospedale di Alessandria