مخاوف من تسرب بيانات المعاشات التقاعدية لحكومة جنوب إفريقيا تثير التحقيق

مخاوف من تسرب بيانات المعاشات التقاعدية لحكومة جنوب إفريقيا تثير التحقيق

مخاوف من تسرب بيانات المعاشات التقاعدية لحكومة جنوب إفريقيا تثير التحقيق في ذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

يحقق المسؤولون الحكوميون في جنوب إفريقيا في تقارير تفيد بأن عصابة من برامج الفدية قامت بسرقة ثم تسريب 668 جيجابايت من الملفات الحساسة عبر الإنترنت. بيانات التقاعد الوطنية.

لم يتم بعد تأكيد الاختراق المزعوم لبيانات وكالة إدارة المعاشات التقاعدية الحكومية (GPAA) في 11 مارس علنًا، لكن الحادث قد تم بالفعل الأخبار الوطنية في جنوب أفريقيا. تدخل صندوق تقاعد موظفي حكومة جنوب إفريقيا (GEPF) للتحقيق في مزاعم عصابة الجرائم الإلكترونية LockBit سيئة السمعة.

يعد صندوق GEPF من أكبر صناديق التقاعد في جنوب إفريقيا، ويضم عملاؤه 1.2 مليون موظف حكومي حالي بالإضافة إلى 473,000 من المتقاعدين والمستفيدين الآخرين.

وأوضح صندوق التقاعد في بيان عام أن "GEPF يتعاون مع GPAA وسلطتها الإشرافية، الخزانة الوطنية، لإثبات صحة وتأثير خرق البيانات المبلغ عنه وسيقدم تحديثًا إضافيًا في الوقت المناسب".

غير مؤمن بشكل صحيح؟

وبحسب ما ورد طمأنت GPAA GEPF بأنها تصرفت لتأمين الأنظمة أثناء التحقيق في الانتهاك. ومع ذلك، تشير التحقيقات الأولية إلى أن مطالبات LockBit قد تكون مرتبطة بـ حادث أمني شهده GPAA في فبراير شباط.

وزعمت الوكالة أن محاولة اختراق أنظمتها في 16 فبراير باءت بالفشل، لكن هذا الادعاء تعرض لانتقادات بعد تسرب LockBit المزعوم. قالت GPAA في منشور عام يوم 21 فبراير إنها أغلقت الأنظمة وعزلت الأنظمة التي يحتمل أن تتأثر ردًا على ما وصفته بمحاولة "الحصول على وصول غير مصرح به إلى أنظمة GEPF".

وقالت الوكالة إن نظامها الإداري لم يتم انتهاكه.

يقول مات ألدريدج، مستشار الحلول الرئيسي في OpenText Cybersecurity: "يبدو أنه تم اتخاذ الخطوات الصحيحة لضمان سلامة البيانات بعد الحادث من خلال تأمين الخوادم المخترقة". "ومع ذلك، فإن الحادث يثير مخاوف بشأن الوضع الأمني ​​العام ومرونة أنظمة المنظمة."

أعقاب عملية كرونوس

الهجوم الواضح ضد GPAA يأتي بعد أسابيع فقط من عملية الإزالة كرونوس، وهو جهد تقوده سلطات إنفاذ القانون لتعطيل عمليات LockBit والشركات التابعة لها التي تقدم برامج الفدية كخدمة.

تلقت LockBit وشركاؤها ضربة من هذا الإجراء، لكنهم استأنفوا الهجمات منذ ذلك الحين باستخدام برامج تشفير جديدة وبنية تحتية أعيد بناؤها، بما في ذلك موقع تسرب جديد.

يقول أمير سعدون، مدير الأبحاث في شركة Sygnia الاستشارية للاستجابة للحوادث، إن LockBit أنشأت أيضًا موقعًا جديدًا لتسريب البيانات وتقوم بتوظيف "مختبرين ذوي خبرة".

ويشير إلى أن "التكيف السريع لـ LockBit يسلط الضوء على التحديات المتمثلة في تحييد التهديدات السيبرانية بشكل دائم، وخاصة تلك التي تتمتع بقدرات تشغيلية وتنظيمية متطورة".

ويحذر خبراء آخرون من أن تسرب البيانات من GPAA قد يكون ناجمًا عن هجوم يسبق عملية إزالة عملية Cronos في 19 فبراير، لذلك سيكون من التسرع استنتاج أن LockBit قد عاد بالفعل إلى قوته التشغيلية الكاملة.

يقول جيمس ويلسون، محلل استخبارات التهديدات السيبرانية في ReliaQuest: "أبلغت وكالة إدارة المعاشات التقاعدية الحكومية (GPAA) عن محاولة اختراق في 16 فبراير - قبل إعلان الإزالة". "لذلك فمن المعقول أن تستخدم LockBit هجومًا قديمًا كأساس لهذا الادعاء من أجل إظهار الصورة بأنهم حافظوا على قدرتهم على التهديد."

LockBit هي مجموعة برامج الفدية الأكثر انتشارًا على مستوى العالم، وهي إلى حد بعيد عصابة برامج الفدية الأكثر نشاطًا في جنوب إفريقيا، حيث تمثل 42٪ من الهجمات هناك في الأشهر الـ 12 الماضية، وفقًا لبحث Malwarebytes الذي تمت مشاركته مع Dark Reading.

تحاول مجموعات برامج الفدية مثل LockBit بناء علامة تجارية لجذب الشركات التابعة وضمان دفع الضحايا. يقول تيم ويست، مدير قسم التهديدات: "منذ عملية Cronos، ستعمل شركة LockBit جاهدة من أجل استعادة ثقة الشركات التابعة لها، لذلك سيتم استخدام التسريب كوسيلة لإثبات استمرارها في العمل كالمعتاد". الاستخبارات والتواصل في WithSecure.

يستغل ممثلو برامج الفدية، مثل أولئك الذين يقفون وراء LockBit، في المقام الأول طريقتين للتسلل إلى الشركات: الاستفادة من الحسابات الشرعية واستهداف نقاط الضعف في التطبيقات العامة.

عادةً ما يقومون بسرقة نسخ من بيانات الضحية قبل تشفيرها للحصول على شكلين من أشكال النفوذ أثناء مفاوضات الفدية. ثم يطالبون بالدفع مقابل البيانات، ويهددون بنشر المعلومات عبر مواقع التسريب إذا لم يتم دفع الفدية.

إحباط هجمات برامج الفدية

يعد اعتماد استراتيجيات دفاع استباقية أمرًا بالغ الأهمية للدفاع ضد التهديد المتزايد الذي تشكله هجمات برامج الفدية. على سبيل المثال، تضيف إضافة المصادقة متعددة العوامل (MFA) خطوة تحقق إضافية، مما يعقد جهود المهاجمين لاستغلال الحسابات المخترقة أو نقاط الضعف.

تعمل النسخ الاحتياطية المحدثة التي يتم اختبارها بانتظام، وحماية نقطة النهاية، وإمكانات الكشف عن التهديدات على تقوية الأنظمة ضد هجوم برامج الفدية. كما أن إدارة الثغرات الأمنية وتخفيف تأثيرها المحتمل قبل أن يتم تصحيحها تعمل أيضًا على تقوية الأنظمة ضد برامج الفدية.

يقول كريستيان بيك، كبير مديري تحليلات التهديدات في Rapid7، "إن الحفاظ على الرقابة على جدران الحماية والشبكات الافتراضية الخاصة أمر حيوي، لأنها تمثل نقاط دخول جذابة للوصول غير المصرح به."

ويضيف بيك أنه يجب أيضًا تأمين الواجهات التنظيمية والإدارية للتطبيقات التي تواجه الجمهور.

الطابع الزمني:

اكثر من قراءة مظلمة