I cybercriminali del collettivo Black Basta hanno pubblicato i dati che avevano esfiltrato durante l’attacco informatico del 18 aprile all’azienda, leader in Europa, nella fornitura di servizi di diagnostica medica. La società che si occupa di sanità non ha inteso pagare il riscatto.
Detto, fatto. Il gruppo di criminali informatici conosciuto come Black Basta (con grande probabilità responsabile anche dell’attacco ransomware ad Acea nel febbraio scorso), ha rilasciato nel dark web tutti i dati sanitari esfiltrati il 18 aprile al network nazionale di Synlab, tra le principali aziende sanitarie private d’Europa. La pubblicazione del materiale sottratto da Black Basta a Synlab – circa 1,5 terabyte di documenti, una mole ingente rivelata dalla piattaforma Ransomfeed.it) – ha trovato conferma nelle parole della stessa società sanitaria.
Sul sito dell’azienda, nella pagina “Attacco cybercriminale ai sistemi informatici di Synlab Italia”, si legge infatti: “Dalle prime analisi condotte internamente, abbiamo potuto rilevare che tra i dati pubblicati vi sono anche dati personali relativi a certi nostri pazienti”. Soprattutto la società con sede centrale a Monaco di Baviera – che nel frattempo ha ripristinato tutti i servizi al pubblico (compresa la prenotazione online) tornati alla completa operatività su tutto il territorio nazionale – ha evidenziato che “informerà opportunamente tutti i soggetti interessati in conformità alla legge”.
Sul dark web i dati sanitari dei pazienti
La stessa Synlab Italia – che ogni anno, presso i suoi 380 laboratori e centri medici distribuiti in otto regione del Paese (Campania, Emilia Romagna, Friuli Venezia Giulia, Lazio, Liguria, Lombardia, Toscana, Veneto), eseguendo circa 35 milioni di esami clinici – ha confermato, attraverso un nuovo aggiornamento, che il collettivo Black Basta “responsabile dell’attacco informatico, ha pubblicato in aree del dark web, informazioni sottratte illecitamente a Synlab, compresi documenti e dati personali”.
Precisando poi che la società “si è attivata per l’analisi e l’identificazione dei dati oggetto di pubblicazione”, e che “è al lavoro per l’individuazione di differenti strategie che permettano di accelerare tali operazioni”. Soprattutto – prosegue la nota – “dalle prime analisi condotte internamente, abbiamo potuto rilevare che tra i dati pubblicati ci sono anche dati personali relativi ai nostri clienti B2B. All’esito dell’attività di analisi seguirà la classificazione dei dati pubblicati al fine di individuare i soggetti interessati e i relativi titolari del trattamento coinvolti”. Non in ultimo, Synlab Italia ha tenuto a precisare che “continua a collaborare con le Pubbliche autorità investigative competenti e si è attivata per integrare ulteriormente le notifiche preliminari all’Autorità garante per la protezione dei dati personali”.
Ransomware, è sempre più frequente pagare il riscatto
Nel 2023, come rivela uno studio condotto dalla società di ricerca blockchain Chainalysis, le cybergang del ransomware hanno raccolto un miliardo di dollari in pagamenti di riscatto. Il Crypto Crime Report 2024 ha rimarcato dunque un notevole incremento dei pagamenti di ransomware. Ricatto a cui la filiala italiana di Synlab non ha voluto sottostare.
La medesima società, infatti, “conferma di non aver intrapreso alcun tipo di negoziazione, né tantomeno di aver pagato un riscatto all’organizzazione cybercriminale responsabile dell’attacco”. E che “rigetta fermamente l’idea di finanziare ulteriori futuri attacchi cybercriminali e criminali che minacciano le infrastrutture critiche, la privacy dei pazienti e la sicurezza nazionale”. Restando in Italia, secondo i dati pubblicati dal Clusit, nel 2023 il nostro Paese ha registrato 310 attacchi informatici, in aumento del 65% rispetto al 2022. In particolare, la sanità è sotto scacco dei cybercriminali: dagli ospedali alle aziende sanitarie ai centri diagnostici agli ambulatori.