Un’affermazione che ha scoperto le carte, mettendo a nudo tutta vulnerabilità, anche ingenua, nostra e dei nostri sistemi. Le parole sono di Alessio D’Amato, assessore alla Salute laziale, i primi giorni dell’agosto 2021 dopo che i sistemi informatici della Regione Lazio erano stati colpiti da un ransomware, cioè da un attacco informatico che mira a bloccare i dati e i sistemi della vittima con l’obiettivo di ottenere un riscatto (ransom, in inglese). Campagna vaccinale bloccata, perdita di dati estremamente sensibili e attacco al sistema sanitario, che in tempo di Covid-19 e pandemia è il settore più esposto dopo gli ambiti governativi e militari.
Sanità sotto mira. Il caso Ulss 6.Un dejà vu che il Veneto ha imparato a conoscere qualche mese dopo, a dicembre, quando questa volta a essere vittima di pirati informatici è stata l’Ulss 6 Euganea. Un conto alla rovescia, un messaggio minatorio e ricattatorio il cui senso era pagare la somma richiesta per non rendere noti tutti i dati in possesso. Firmato “virtualmente” da un gruppo di hacker internazionali collegati alla Lockbit 2.0, una cybergang il cui nome deriva dal virus utilizzato come grimaldello per scardinare le difese digitali. Il countdown aveva come “ora zero” prefissata il 18 gennaio scorso, ma, in assenza di risposte dell’azienda sociosanitaria che non ha ceduto al ricatto, i malviventi hanno vuotato il sacco pubblicando anticipatamente tutte le informazioni in loro possesso. Dati, ovviamente, sensibili. Nel comunicato stampa diramato successivamente dall’Ulss 6 (uno dei sette ancora consultabili a cui però non sono seguiti altri aggiornamenti sul caso) si parlava di 9.346 file con dati personali e sanitari della struttura di Schiavonia. Tamponi molecolari, informazioni sugli stipendi e i turni del personale, referti medici ed elenchi di esami, associati ai pazienti interessati con tanto di nome, cognome, data di nascita e così via. «L’azienda e i cittadini sono vittime di un crimine vile e imperdonabile – ammoniva quattro mesi fa Paolo Fortuna, direttore generale dell’azienda sociosanitaria – Sono dati comunque difficili da raggiungere dal comune cittadino e sono frutto di attività illegale, quindi anche la semplice consultazione costituisce un reato. Quest’azienda è rimasta in possesso dei dati al 100 per cento e con prudenza e tempestività ha ripristinato la struttura e riprogrammato i servizi senza interromperli». L’Ulss 6 non ha mai intavolato una negoziazione con i malviventi, ma l’hackeraggio ha avuto un costo . E questo supera il milione di euro. Per ricorrere ai ripari e tappare buchi digitali, l’azienda intrapreso una serie di investimenti per ripristinare il sistema, acquistare nuovi strumenti aggiornati e al passo con i tempi e per affidarsi a esperti esterni per il servizio di consulenza per la sicurezza informatica, la società Yarix di Montebelluna. E non da ultimo l’azienda ha varato un regolamento interno per disciplinare l’utilizzo consapevole degli strumenti informatici vietando l’accesso a siti e social non pertinenti a finalità professionali e lavorative.
341 per cento di ricatti in più. Ma non tutti, davanti alla minaccia, rimangono impassibili e con la schiena dritta. Chainanalysis, una società di analisi di criptovalute con diverse sedi sparse nel mondo, ha calcolato che tra il 2019 e il 2020 a livello globale il numero di riscatti pagati a seguito di attacchi ransomware è aumentato del 341 per cento, passando da 93,4 milioni di dollari a 412 milioni. E nessuno è al momento immune: a inizio aprile sotto scatto è finito il ministero per la Transizione ecologica, ma la lista si allunga e comprende Trenitalia, piccole amministrazioni comunali e, pare, anche la Banca d’Italia.