Il sistema informatico dell’ASP di Palermo è stato bloccato temporaneamente e le procedure di autorizzazione di presidi e ausili sono state sospese. I tecnici sono al lavoro per ripristinare il programma. Lo fa sapere l’azienda sanitaria in una nota.

Cosa comunica l’Asp di Palermo

“Si comunica – dice l’Asp di Palermo – che a causa di un problema al software di gestione delle autorizzazioni alla fornitura di Presidi e Ausili le procedure questa mattina sono temporaneamente sospese. L’azienda che cura la manutenzione dei programmi è al lavoro per ripristinare il sistema nel più breve tempo possibile”.

Tecnici al lavoro

Come detto, i tecnici sarebbero già a lavoro per risolvere il problema. “Nello scusarsi con gli utenti per il disagio, si comunica che sarà cura dell’Azienda informare tempestivamente sul ripristino”.

L’attacco informatico che ha colpito il mondo

Non è ancora chiaro se possa trattarsi di un caso legato all’attacco informatico che è stato avviato ieri in tutto il mondo. L’Agenzia per la cybersicurezza nazionale (Acn) ha lanciato nella giornata di ieri l’allarme riguardo un attacco informatico globale, con modalità ransomware (ossia sequestro dei dati con riscatto), che in tarda serata ha colpito e bloccato numerosi sistemi tecnologici in tutto il mondo. Erano almeno 2100 le violazioni, ma il numero è destinato a salire rapidamente. Diverse decine i siti di istituzioni, aziende pubbliche e private nazionali sono stati compromessi. Tra le vittime illustri dell’attacco c’è la rete Tim, che è andata in tilt, lasciando milioni di utenti senza internet. Provocati disservizi anche ai bancomat delle Poste, ma l’azienda esclude legami con l’attacco hacker.

Allertati diversi soggetti

L’Agenzia per la cybersicurezza nazionale ha allertato diversi soggetti i cui sistemi risultano esposti, ossia non compromessi e che non sanno di essere sotto attacco, che dovrebbero “immediatamente” aggiornare i loro sistemi informatici. Difatti, gli esperti hanno scoperto che sono stati presi di mira i server “VMware ESXi”, sfruttando vulnerabilità già note e risolte nel febbraio 2021, ma non tutti hanno applicato la correzione indicata.