Attacco hacker, le cartelle cliniche dei cittadini sul web: cosa c'è nei file pubblicati

"Non abbiamo pagato nessun riscatto", dice Zaia. Gli hacker del gruppo "LockBit 2.0" ha pubblicato referti medici, protocolli di cura e non solo. Sotto attacco anche l'Rsa di San Donà di Piave

Hacker impegnato in un attacco

Hacker impegnato in un attacco

Padova, 17 gennaio 2022 – Esiti dei tamponi, buste paga, referti medici, esiti di esami e protocolli di cura anti Covid. Sono solo alcuni dei dati rubati alla Ulss Euganea e pubblicati sul web dalla gang di hacker LockBit 2.0, migliaia di informazioni sensibili rese note per fare pressione sui vertici dell’azienda sanitaria, che finora si è rifiutata di pagare il riscatto in denaro chiesto dai cyber criminali. E domani, la situazione potrebbe precipitare con l’immissione sul web di milioni di informazioni riservate. E Zaia conferma: "Non abbiamo pagato nessun riscatto".

Sabato notte, nonostante il rinvio dell’ultimatum scaduto nel pomeriggio, gli hacker hanno dato un “assaggio” di quello che potrebbe succedere nelle prossime ore: non solo la divulgazione dei dati dei cittadini padovani, ma addirittura – questa è la vera minaccia – la vendita all’asta delle cartelle cliniche rubate durante l’incursione informatica ai sistemi dell’Ulss 6, informazioni contenute anche nei data base dell'ospedale di Schiavonia e che potrebbero essere pagate a peso d’oro nel mercato nero dei falsi green pass. E dopo Padova, sotto attacco anche la Rsa di San Donà di Piave.

Cosa c’è nei file pubblicati

Mezz’ora prima della mezzanotte di sabato, sono apparsi in rete migliaia di dati sensibili. Nel “Data Leak Site” del gruppo hacker sono stati pubblicati 9.346 file. All'interno campare davvero di tutto. Si tratta di due cartelle principali denominate Ulss2 Treviso e Ulss3 Serenissima, ma apparentemente riguardanti sempre e comunque l'Ulss6. E che quindi tuonano come una minaccia su attacchi futuri, oppure incursioni già avvenute e tenute sotto traccia. In una di queste cartelle, compaiono 39 sottocartelle contenenti migliaia e migliaia di documenti, fino a due mila documenti ogni singola cartella. E ce ne sono altre, 51 in tutto.

Compaiono esiti di tamponi, cedolini, buste paga, linee guida, esiti di esami e protocolli di cura. Pubblicati addirittura referti medici per cure effettuate presumibilmente in pronto soccorso, con tanto di denunce all'autorità giudiziaria che ricostruiscono fatti o aggressioni subite. Tutto completo di nomi, cognomi, mail oltre ad ogni tipo di dato sensibile e informazione riservata. Ma si teme possa essere solo la punta di un iceberg, visto che domani, secondo quanto annunciato, dovrebbe essere pubblicata la parte più consistente dei dati trafugati.

Zaia: “Non abbiamo pagati il riscatto”

Zaia non ha mezzi termini, alle minacce non è seguito nessun pagamento. “Non abbiamo pagato nessun riscatto: abbiamo un rapporto solido con la Procura, che sta lavorando e li sta rintracciando”.

A rischio anche le altre Asl, come minacciano gli hacker di Lockbite 2.0. “C'è un'inchiesta in corso sugli hacker, il rischio c'è sempre dappertutto, compriamo con gare dei software che possano blindare i nostri sistemi informatici: non abbiamo pagato riscatti, quindi hanno lavorato tanto per niente". E poi aggiunge: “Non so se dietro all’attacco ci sia una persona fisica o i dati siano stati intercettati da un algoritmo: è un mondo pericoloso”.

Baldin: “I nostri dati sono al sicuro?”.

La Giunta regionale fornisca un'informativa al Consiglio in merito a quanto sta avvenendo nell'Ulss 6 Euganea, dopo l'attacco hacker del 3 dicembre scorso e la “recente pubblicazione nel dark web di migliaia di file contenenti dati sanitari ed altre informazioni sensibili dei cittadini padovani e del personale sanitario”. Lo chiede la consigliera regionale Erika Baldin (M5S).

“Vogliamo essere informati su quanto è stato fatto per tutelare la privacy dei cittadini veneti – ribadisce –: si parla di dati sanitari, quindi informazioni iper sensibili e massimamente tutelate dalla normativa in materia di protezione dei dati personali”.

Dagli esiti dei tamponi ai protocolli di cura dell’Ospedale di Schiavonia, ma anche le buste paga dei sanitari dell’Ulss Euganea: questi alcuni dei 9mila file pubblicati sabato notte dagli hacker. “Quali contromisure sono state messe in campo dopo l'attacco hacker? I nostri dati sanitari sono al sicuro? È questo che si chiedono i cittadini veneti e su questo chiediamo la massima trasparenza”, domanda la consigliera regionale in un’interpellanza al consiglio regionale.

“Proprio di queste ore è la notizia di un altro data breach che ha coinvolto la casa di riposo di San Donà di Piave: se gli hacker hanno preso di mira la sanità e il sociale, bisogna alzare la guardia», conclude Baldin.

L’esperto: “Sistema sanitario fortemente a rischio”

"Il caso che ha visto vittima, suo malgrado, la Ulss di Padova non è così sorprendente. Il nostro sistema sanitario è fortemente a rischio di cyber attacchi”, dice Pierguido Iezzi, Ceo di Swascan, società del gruppo Tinexta Cyber esperta in cybersicurezza. In un report pubblicato negli ultimi mesi del 2021, “avevamo evidenziato come, raccogliendo informazioni pubbliche e semipubbliche (web e dark/deep web), le aziende del settore sanità fossero da tempo fortemente a rischio”, dice Iezzi.

Ecco quali sono i punti deboli del sistema. “Il nostro team – entra nel dettaglio Iezzi – aveva rilevato 942 vulnerabilità, 9.355 email compromesse, 239 IP esposti al pubblico e 579 servizi esposti su internet. E questo su un campione di sole 20 aziende ospedaliere. In totale, l'80% degli ospedali analizzati era risultato essere potenzialmente a rischio". "Gli ospedali e le strutture sanitarie – prosegue – sono tra le realtà più a rischio cyber. Questo per tre motivi principali: in primo luogo, il sanitario più di ogni altro comparto ha dovuto imprimere una svolta di digital transformation obbligata causa pandemia. In secondo luogo, abbiamo la pressione stessa causata dall'emergenza Covid, detto semplicemente più pazienti e più richieste in un lasso di tempo molto circoscritto. Infine, parte del personale non in prima linea è stato costretto allo smart working 'di fortuna' con strumenti e software spesso non allineate ai migliori standard".