Le 13 mai 2024 l'entreprise privée de soins de santé Synlab Italiefiliale de la multinationale Synlab, a annoncé avoir subi un coup dur le 18 avril attaque de pirate informatique de type rançongiciel (vol de données sensibles afin de demander une rançon, généralement en cryptomonnaies) qui a contraint la suspension des activités de diagnostic et qui met désormais le confidentialité de milliers de patients. L'organisation cybercriminelle russe Assez noir en fait, il a volé illégalement les documents et les données personnelles des clients de l'entreprise, exigeant une importante rançon de Synlab. Suite au refus de l'entreprise de céder au chantage, le cybergang a publié 1,5 téraoctets de données dans le dark web, c'est-à-dire des parties du web accessibles uniquement via des applications spécifiques utilisées par les cybercriminels.
Attaque de hacker sur Synlab : que s'est-il passé
Le 18 avril 2024 Synlab Italia a annoncé que ses systèmes informatiques avaient été attaqués via un malware, c'est-à-dire un virus informatique nuisible capable de voler des documents, des données et des informations. L'entreprise a rapidement activé un groupe de travail chargé de bloquer l’attaque cybercriminelle, afin de atténuer son impact et rétablissez vos services dans les plus brefs délais. En effet, dès qu'elle a reçu des informations sur l'attaque, Synlab Italia a rapidement désactivé et sécurisé ses systèmes informatiques, que l'entreprise a ensuite réactivés après avoir identifié et isolé le malware.

L'entreprise a immédiatement informé qu'elle avait signalé au Poste de police le fait et la procédure de notification ont été engagés Garant de la confidentialité des données personnelles (GPDP), en plus d'avoir alerté ses clients qu'une quantité importante de données lui avait été volée. Comme c'est typique dans les attaques rançongicielBlack Basta a demandé à Synlab un une rançon onéreuse en échange des données soustrait. Cependant, l’entreprise a déclaré publiquement qu’elle ne voulait pas faire de compromis.
Ce choix est conforme à ce qu’indique le GPDP, puisque le paiement d’une rançon est clairement une solution temporaire. En fait, les données restent entre les mains de criminels qui, malgré le paiement de la somme, peuvent quand même décider de les publier ou demander des rançons ultérieures. L'seule solution est d'activer techniciens spécialisés – comme le fait Synlab – afin de limiter l’impact de l’attaque.
Ne voyant pas la rançon livrée, l'organisation criminelle a publié le 13 mai 1,5 téraoctets de documents sur le dark web, contenant rapports Et dossiers médicaux liés à la santé des patients, tels que les thérapies, les diagnostics, les échographies ainsi que données relatives à l'identité des clients. Synlab a déclaré que ses systèmes ont été sécurisés et que les données n'ont subi aucun dommage grâce aux sauvegardes de sécurité effectuées périodiquement.
Comment se produisent les attaques de ransomwares
Malheureusement, les attaques de ransomwares sont nombreuses fréquent compte tenu de la croissance vertigineuse que nous connaissons dans l’utilisation des technologies de l’information. L’année dernière, par exemple, une attaque de ransomware a touché des serveurs du monde entier. Le Clôture (Association italienne pour la sécurité de l'information) a estimé qu'en 2023 il y a eu environ 3000 cyberattaques avec un Augmentation de 20% par rapport à 2022.
Les attaques de ransomware consistent en un malware qui est téléchargé dans le système informatique attaqué et qui crypte – c'est-à-dire masque – les fichiers contenus dans le système les rendant illisibles (cryptor) ou bloquer l'accès au système infecté (bloqueur).

Dans la plupart des cas, les logiciels malveillants se propagent via e-mails frauduleuxc'est-à-dire à travers Hameçonnage. Il s'agit d'e-mails qui semblent provenir d'entités connues et fiables, contenant lien ou des pièces jointes qui provoquent le télécharger de la malware. Il semble que dans le cas de Synlab également, il s'agisse de phishing, étant donné que l'entreprise rapporte expressément dans son communiqué de presse les indications du GPDP sur la manière de se défendre contre le phishing.
Le des armes plus efficaces dans ce cas, je suis leAttention et le prudence. En fait, les e-mails de phishing sont très crédibles mais contiennent toujours des détails fondamentaux qui nous aident à comprendre qu’il s’agit d’une arnaque.
Risques pour les données sensibles des patients italiens : que faire
Synlab Italia a déclaré qu'elle s'était engagée à informer les personnes touchées par l'attaque informatique. Dans tous les cas, il est conseillé d'envoyer un E-mail PEC (Certified Electronic Mail) au service client de Synlab Italia (customerservice.italy@synlab.it) ou à l'adresse e-mail du bureau où les examens ont été effectués (voici la liste) en demandant si vos données médicales et personnelles sont incluses parmi ceux volés et propagés par l’attaque du ransomware.