Ospedale colpito da ransomware paga riscatto di 40 Bitcoin

Ospedale colpito da ransomware paga riscatto di 40 Bitcoin

L'ospedale americano che nella scorsa settimana è stato colpito da un attacco ransomware si è trovato costretto a pagare un riscatto di 40 Bitcoin

di Nino Grasso pubblicata il , alle 12:31 nel canale Sicurezza
 

Dopo oltre una settimana dall'attacco ransomware subito dall'Hollywood Presbyterian Medical Center, il Presidente e CEO Allen Stefanek ha annunciato che la direzione ha deciso di pagare il riscatto per ottenere nuovamente l'utilizzo delle reti informatiche. Il dirigente ha sottolineato che pagherà "solamente" 40 Bitcoin, e non i 9000 che erano stati dichiarati dagli organi di stampa nazionali.

Hollywood Presbyterian Medical Center

Si tratta comunque di una cifra molto sostenuta per un malware di questo tipo. Un ransomware è un software che una volta attecchito su un sistema inibisce l'accesso ad alcuni file immagazzinati fino al pagamento di un riscatto. Solitamente si richiedono poche centinaia di dollari, ma nel caso di un target sensibile (come ad esempio l'Hollywood Presbyterian M. C.) è normale assistere a richieste ben più corpose.

Stefanek ha dichiarato che pagherà 40 Bitcoin, equivalenti al cambio attuale a circa 17 mila dollari, smentendo categoricamente le notizie del fine settimana che parlavano di un riscatto di 3,6 milioni di dollari. Considerata l'importanza dei dati, la dirigenza dell'ospedale ha deciso di agire "nel modo più efficiente e veloce per ripristinare i sistemi e le funzioni amministrative".

Nella lettera rilasciata da Stefanek leggiamo che le reti dell'ospedale sono state ripristinate lo scorso lunedì, e non ci sono elementi per poter dire che gli aggressori abbiano avuto accesso ai dati sensibili dei pazienti. Il problema dei "Cryptovirus" non è tuttavia arginato in alcun modo, e l'esempio dell'Hollywood Presbyterian M. C. è solamente l'ultimo fra i casi più eclatanti.

Un problema che sembra essere aumentato considerevolmente in portata negli ultimi mesi, anche in Italia. Nel Belpaese abbiamo assistito di recente a un'ondata di "Cryptolocker" rivolta ad aziende e utenti individuali. È uno degli attacchi più frequenti nel mondo della cybercriminalità visto che oltre al danno intrinseco del malware offre una ghiotta opportunità di guadagno per l'aggressore.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

20 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
floc18 Febbraio 2016, 12:34 #1
se ne ricordera' la prossima volta che l'it manager (ammesso che abbia giudicato utile assumerne uno) gli chiedera' budget...
kamon18 Febbraio 2016, 12:47 #2
Capisco perchè abbiano ceduto decidendo di pagare... Ma perchè annunciarlo?
randorama18 Febbraio 2016, 13:05 #3
Originariamente inviato da: kamon
Capisco perchè abbiano ceduto decidendo di pagare... Ma perchè annunciarlo?


per evitare che qualcuno pensi che ne abbiano veramente pagati 9000.
deggial18 Febbraio 2016, 13:11 #4
sono stato vittima (miei clienti, non io personalmente) 4 volte negli ultimi due mesi.
Con una buona politica di backup non è una minaccia che ti fa perdere il sonno...
Madcrix18 Febbraio 2016, 13:27 #5
Se hanno pagato è perchè l'esborso in tempo e denaro richiesto per risolvere il problema con mezzo convenzionali era superiore a quanto chiesto dall'hacker, non sarebbe la prima volta
lucusta18 Febbraio 2016, 13:28 #6
si deve solo sperare che uno degli sviluppatori, nel momento dell'infestazione, stia sotto la TAC che gli salvera' la vita...
demon7718 Febbraio 2016, 13:32 #7
Originariamente inviato da: deggial
sono stato vittima (miei clienti, non io personalmente) 4 volte negli ultimi due mesi.
Con una buona politica di backup non è una minaccia che ti fa perdere il sonno...


Esatto. Basta un buon NAS al quale ha permesso di accesso solo il programma di backup.

E' drammatico che strutture pubbliche come ospedali o altro non abbiano un sistema di backup neanche minimale.
fraussantin18 Febbraio 2016, 13:53 #8
Originariamente inviato da: demon77
Esatto. Basta un buon NAS al quale ha permesso di accesso solo il programma di backup.

E' drammatico che strutture pubbliche come ospedali o altro non abbiano un sistema di backup neanche minimale.


cmq rimane assurdo lavorare in tali ambienti con i privilegi di acesso a tutta la rete.

un pc dovrebbe avere accesso solo ai file personali ,( in scrittura) e al resto della rete solo in lettura.
Portocala18 Febbraio 2016, 14:19 #9
Originariamente inviato da: floc
se ne ricordera' la prossima volta che l'it manager (ammesso che abbia giudicato utile assumerne uno) gli chiedera' budget...


Puoi avere tutto quello che vuoi, se l'utente avvia il ransomware difficilmente un antivirus riesce a bloccarlo.
aqua8418 Febbraio 2016, 15:22 #10
Originariamente inviato da: Portocala
Puoi avere tutto quello che vuoi, se l'utente avvia il ransomware difficilmente un antivirus riesce a bloccarlo.

l'utente potrà avviare tutto quello che vuole, ma se "qualcuno" mette su un banale NAS per il backup quotidiano, che mette al sicuro i dati, almeno il grosso è salvo.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^