Il 18 dicembre 2022 il gruppo hacker LockBit ha criptato i file di un ospedale pediatrico canadese, causando rallentamenti nel prestare le cure ai pazienti. Dopo la denuncia delle difficoltà da parte della dirigenza sanitaria, il LockBit ha presentato le proprie scuse e reso gratuita la chiave di decrittazione: “Ci scusiamo formalmente per l’attacco a sikkids.ca e restituiamo gratuitamente il decryptor, il partner che ha attaccato il vostro ospedale ha violato le nostre regole, è stato bloccato e non fa più parte del nostro programma di affiliazione”.
Inoltre, il gruppo (originario dell’Est Europa) ha dichiarato di aver espulso gli autori dell’attacco perché hanno violato il codice etico dell’organizzazione criminale mettendo a rischio la vita di persone.
Il gruppo LockBit opera come RaaS, ossia Ransomware-as-a-Service, un modello di business che offre una serie di funzionalità che rendono facile per i criminali lanciare un attacco con poca o nessuna esperienza. Come spiegato da Federprivacy, gli hacker compiono materialmente gli attacchi e incassano le somme dei riscatti, riconoscendo all’organizzazione una sorta di “royalty” di circa il 20%. Quindi, il virus ransomware crittografa tutti i file di una struttura e li rende inutilizzabili. In questo modo la vittima è costretta a pagare un riscatto per ottenere dall’hacker lo strumento utile a decrittare i file bloccati.
In questo caso, gli hacker si sono pentiti di quanto fatto e hanno offerto gratuitamente il tool. Gli addetti dell’Hospital for Sick Children della città di Toronto si sono impegnati per recuperare i dati sensibili dei loro pazienti.
Per ripristinare completamente una struttura dopo un attacco ransomware possono volerci settimane: il 1° gennaio 2023 l’ospedale ha annunciato sul proprio sito web di aver recuperato già il 60% dei sistemi prioritari senza il pagamento di alcun riscatto.
(N.T.)