Una nuova sequenza di incidenti cyber ad alto impatto sta colpendo contemporaneamente sanità digitale, trasporti ferroviari, operatori crypto e telemedicina, mostrando come il 2026 si stia confermando un anno particolarmente critico per la sicurezza dei servizi essenziali. Il caso più delicato riguarda ChipSoft, provider olandese di infrastrutture IT sanitarie colpito da ransomware, mentre Eurail ha confermato la compromissione di dati appartenenti a 308.777 utenti. Sul fronte finanziario, Bitcoin Depot ha perso circa 3,36 milioni di euro in Bitcoin, mentre Hims & Hers ha subito l’esposizione di ticket di assistenza attraverso la piattaforma Zendesk. Quattro episodi distinti ma accomunati da accessi non autorizzati, compromissione di credenziali e forte impatto reputazionale.
Cosa leggere
Il ransomware contro ChipSoft blocca servizi sanitari critici
L’attacco a ChipSoft è probabilmente il più sensibile per le conseguenze operative immediate. Il provider, noto nei Paesi Bassi per il sistema EHR HiX, ha disattivato rapidamente tutti i collegamenti ai servizi digitali, portando offline il sito, il Zorgportaal, l’app HiX Mobile e la piattaforma Zorgplatform. Diversi ospedali olandesi, tra cui strutture di Weert, Roermond, Venlo e Almere, hanno registrato disservizi e procedure manuali di emergenza. La disconnessione preventiva dei sistemi suggerisce una risposta orientata al contenimento rapido per evitare propagazione laterale e cifratura ulteriore. Il coinvolgimento del centro di risposta Z-CERT indica che l’incidente è stato trattato come minaccia sistemica per il settore sanitario nazionale.
Gli ospedali olandesi tornano a procedure manuali
L’impatto di un ransomware su un provider EHR va oltre il singolo vendor. Gli ospedali che dipendono da HiX devono spesso passare a workflow temporanei manuali per consultazione cartelle, gestione ricoveri e continuità clinica. Questo tipo di interruzione non colpisce solo l’IT, ma rallenta direttamente operazioni sanitarie e flussi di cura. Il fatto che ChipSoft abbia chiesto ai partner di disconnettersi completamente dai sistemi evidenzia il rischio di compromissione propagata tramite canali fidati tra vendor e strutture ospedaliere.
Eurail espone dati di 308.777 utenti dopo il breach di dicembre
Il secondo caso riguarda Eurail, che ha rivelato una violazione avvenuta il 26 dicembre 2025 ma scoperta solo a febbraio 2026. Gli attaccanti hanno ottenuto accesso al database clienti e trasferito file fuori dalla rete aziendale. Il numero ufficiale di utenti coinvolti è 308.777, cifra che rende l’episodio uno dei data breach più rilevanti recenti nel settore travel europeo. I dati esposti includono nomi completi, email, telefoni, dettagli passaporto, codici ID, IBAN e informazioni sanitarie, con un impatto particolarmente delicato per gli utenti del programma DiscoverEU. La presenza di campioni pubblicati su Telegram e tentativi di vendita sul dark web aumenta il rischio di frodi, phishing mirato e furto d’identità.
Il breach Eurail colpisce anche dati sensibili di giovani viaggiatori
L’elemento più preoccupante è la possibile esposizione di dati sanitari e identificativi di giovani viaggiatori europei. In scenari di social engineering avanzato, combinazioni di passaporto, email e IBAN permettono campagne di phishing estremamente credibili, soprattutto se abbinate a itinerari reali o comunicazioni di viaggio. Eurail ha correttamente invitato gli utenti a cambiare password dell’app Rail Planner, monitorare movimenti bancari e prestare massima attenzione a email sospette legate a rimborsi o nuove prenotazioni.
Bitcoin Depot perde oltre 50 Bitcoin da wallet aziendali
Sul fronte crypto, Bitcoin Depot ha rilevato un’intrusione il 23 marzo 2026 che ha portato al furto di 50,903 BTC, per un controvalore di circa 3,36 milioni di euro. Gli attaccanti sono riusciti a sottrarre credenziali dei conti di settlement utilizzati per la gestione degli asset digitali. Il punto rassicurante per gli utenti è che la società afferma di aver confinato l’incidente all’ambiente corporate, senza impatto diretto sui dati o sui fondi dei clienti. Tuttavia, per un operatore che gestisce oltre 25.000 Bitcoin ATM, il danno reputazionale resta significativo, soprattutto in un mercato già sensibile alla fiducia infrastrutturale.
Hims & Hers esposta tramite ticket Zendesk e account Okta compromesso
Il quarto incidente coinvolge Hims & Hers, che ha subito l’accesso non autorizzato a milioni di ticket di supporto attraverso Zendesk. Il vettore iniziale è stato un account Okta SSO compromesso, tecnica coerente con il modus operandi della gang ShinyHunters. I dati esposti comprendono nomi, recapiti e dettagli delle richieste di assistenza, ma l’azienda ha precisato che record medici e comunicazioni cliniche non sono stati coinvolti. Anche in assenza di dati sanitari diretti, l’esposizione di richieste di supporto può facilitare campagne di social engineering altamente convincenti, soprattutto in ambito telemedicina e servizi farmaceutici online.
ShinyHunters conferma il focus su account cloud e SSO
La compromissione di Okta SSO nel caso Hims & Hers conferma una tendenza chiara: gli attaccanti preferiscono colpire identità centralizzate e piattaforme cloud di terze parti, aggirando la sicurezza interna tramite servizi esterni ad alta fiducia. È la stessa logica osservata in molti attacchi recenti: una sola identità privilegiata può aprire accesso a ticketing, CRM, storage e workflow interni senza bisogno di exploit tradizionali.
Sanità, viaggi, crypto e telemedicina mostrano lo stesso punto debole
Nonostante i quattro casi riguardino settori diversi, il pattern è sorprendentemente uniforme. Credenziali compromesse, accessi fidati, infrastrutture terze e risposta incident centralizzata rappresentano il filo conduttore. Nel caso ChipSoft il risultato è l’interruzione di servizi clinici, in Eurail il furto di identità e dati di viaggio, in Bitcoin Depot la sottrazione di asset digitali e in Hims & Hers la costruzione di future campagne di phishing basate su ticket reali. La vera lezione del 2026 è che il bersaglio non è più solo il perimetro di rete, ma l’ecosistema di trust fra aziende, cloud provider e identità federate.
Iscriviti alla Newsletter
Non perdere le analisi settimanali: Entra nella Matrice Digitale.
Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.









