La Divisione di Epidemiologia del Centro Oncologico dell’Università delle Hawaii ha confermato che un attacco ransomware scoperto nell’agosto 2025 ha potenzialmente esposto informazioni personali di quasi 1,2 milioni di persone, secondo gli avvisi ufficiali dell’istituzione e i rapporti sulla violazione. L’attacco informatico ha preso di mira server contenenti dati di ricerca epidemiologica, portando alla crittografia e probabilmente all’esfiltrazione di file di dati che includevano numeri di previdenza sociale, informazioni sulla patente di guida e registratori elettori. Gli investigatori hanno affermato che l’incidente non ha influenzato le operazioni cliniche, i sistemi di assistenza ai pazienti o i registri degli studenti dell’Università delle Hawaii.
La violazione è emersa per la prima volta il 31 agosto 2025, quando il personale IT dell’università ha rilevato attività non autorizzate sui server di ricerca utilizzati dalla Divisione Epidemiologia del Centro Oncologico. La divisione supporta studi di lunga durata sul rischio di cancro e sui modelli di malattia, incluso il Multiethnic Cohort (MEC) Study istituito nel 1993. Lo studio MEC ha reclutato partecipanti dalle Hawaii e da Los Angeles per esaminare i rischi di cancro in popolazioni diverse, e i dati storici collegati ad esso sono stati tra i registri consultati durante l’attacco.
La valutazione preliminare dell’università ha rilevato che i fascicoli relativi allo studio MEC contenevano nomi e numeri di previdenza sociale dei partecipanti. La violazione ha coinvolto anche i registri storici delle patente di guida raccolti nel 2000 dal Dipartimento dei Trasporti dello Stato delle Hawaii e dai dati di registrazione degli elettori di Honolulu del 1998, entrambi utilizzati come identificatori al momento della ricoleczione. La combinazione di queste fonti ha ampliato il numero di individui potenzialmente colpiti oltre i partecipanti allo studio MEC.
In un avviso di febbraio, i funzionari hanno riferito che lettere che offrivano servizi di monitoraggio del credito e protezione dell’identità sono state inviate a circa 87.493 persone che hanno partecipato allo studio MEC e le cui informazioni di contatto sono state confermate. L’università ha anche dichiarato di aver trovato i contatti di circa 900.000 altre persone le cui informazioni avrebbero potuto essere incluse nei documenti storici compromessi. La notifica della violazione continua tramite email e un sito informativo dedicato a chi potrebbe essere coinvolto.
Gli attaccanti hanno criptato i sistemi compromessi, ritardando i ripristini e rendendo difficile valutare immediatamente l’intera portata della violazione. L’università ha coinvolto esperti di cybersecurity di terze parti e ha segnalato l’incidente alle forze dell’ordine come parte della sua risposta. Al momento dell’attacco, i funzionari hanno ottenuto uno strumento di decrittazione e hanno dichiarato di aver ottenuto garanzie che qualsiasi informazione rubata sarebbe stata distrutta, anche se non hanno fornito dettagli sull’identità degli attori della minaccia.
La leadership dell’università ha dichiarato che l’attacco è stato isolato ai sistemi della Divisione Epidemiologia e non ha influenzato le sperimentazioni cliniche, l’assistenza ai pazienti o altre divisioni del Centro Oncologico. Il presidente dell’università ha annunciato piani per una revisione completa dei sistemi informatici in tutti i campus al fine di identificare e rafforzare i controlli di sicurezza negli ambienti di ricerca e amministrativi.
L’impatto della violazione riguarda principalmente i dati di ricerca storica che contenevano identificatori personali sensibili. Le indagini per verificare se altri tipi di informazioni siano stati acceduti o espulsi sono in corso, con l’università che afferma che notificherà separatamente gli individui se verranno identificati ulteriori dati compromessi.
In risposta all’incidente, l’università ha implementato misure tra cui il rafforzamento della rete, l’ampliamento della protezione degli endpoint con monitoraggio continuo, la migrazione dei server di ricerca sensibili verso data center gestiti, controlli di accesso più rigorosi per i dati sensibili e una formazione rafforzata sulla cybersecurity per il personale. Sono inoltre coinvolte terze parti indipendenti per valutare e convalidare i controlli di sicurezza del Centro Oncologico.
I funzionari dell’università hanno incoraggiato le potenzialmente colpite a utilizzare i servizi di monitoraggio del credito e protezione dell’identità offerti e a rimanere informati attraverso i canali ufficiali di comunicazione universitaria e il sito web dedicato alle risorse per l’attacco informatico.