يحقق المسؤولون الحكوميون في جنوب إفريقيا في تقارير تفيد بأن عصابة من برامج الفدية قامت بسرقة ثم تسريب 668 جيجابايت من الملفات الحساسة عبر الإنترنت. بيانات التقاعد الوطنية.
لم يتم بعد تأكيد الاختراق المزعوم لبيانات وكالة إدارة المعاشات التقاعدية الحكومية (GPAA) في 11 مارس علنًا، لكن الحادث قد تم بالفعل الأخبار الوطنية في جنوب أفريقيا. تدخل صندوق تقاعد موظفي حكومة جنوب إفريقيا (GEPF) للتحقيق في مزاعم عصابة الجرائم الإلكترونية LockBit سيئة السمعة.
يعد صندوق GEPF من أكبر صناديق التقاعد في جنوب إفريقيا، ويضم عملاؤه 1.2 مليون موظف حكومي حالي بالإضافة إلى 473,000 من المتقاعدين والمستفيدين الآخرين.
وأوضح صندوق التقاعد في بيان عام أن "GEPF يتعاون مع GPAA وسلطتها الإشرافية، الخزانة الوطنية، لإثبات صحة وتأثير خرق البيانات المبلغ عنه وسيقدم تحديثًا إضافيًا في الوقت المناسب".
غير مؤمن بشكل صحيح؟
وبحسب ما ورد طمأنت GPAA GEPF بأنها تصرفت لتأمين الأنظمة أثناء التحقيق في الانتهاك. ومع ذلك، تشير التحقيقات الأولية إلى أن مطالبات LockBit قد تكون مرتبطة بـ حادث أمني شهده GPAA في فبراير شباط.
وزعمت الوكالة أن محاولة اختراق أنظمتها في 16 فبراير باءت بالفشل، لكن هذا الادعاء تعرض لانتقادات بعد تسرب LockBit المزعوم. قالت GPAA في منشور عام يوم 21 فبراير إنها أغلقت الأنظمة وعزلت الأنظمة التي يحتمل أن تتأثر ردًا على ما وصفته بمحاولة "الحصول على وصول غير مصرح به إلى أنظمة GEPF".
وقالت الوكالة إن نظامها الإداري لم يتم انتهاكه.
يقول مات ألدريدج، مستشار الحلول الرئيسي في OpenText Cybersecurity: "يبدو أنه تم اتخاذ الخطوات الصحيحة لضمان سلامة البيانات بعد الحادث من خلال تأمين الخوادم المخترقة". "ومع ذلك، فإن الحادث يثير مخاوف بشأن الوضع الأمني العام ومرونة أنظمة المنظمة."
أعقاب عملية كرونوس
الهجوم الواضح ضد GPAA يأتي بعد أسابيع فقط من عملية الإزالة كرونوس، وهو جهد تقوده سلطات إنفاذ القانون لتعطيل عمليات LockBit والشركات التابعة لها التي تقدم برامج الفدية كخدمة.
تلقت LockBit وشركاؤها ضربة من هذا الإجراء، لكنهم استأنفوا الهجمات منذ ذلك الحين باستخدام برامج تشفير جديدة وبنية تحتية أعيد بناؤها، بما في ذلك موقع تسرب جديد.
يقول أمير سعدون، مدير الأبحاث في شركة Sygnia الاستشارية للاستجابة للحوادث، إن LockBit أنشأت أيضًا موقعًا جديدًا لتسريب البيانات وتقوم بتوظيف "مختبرين ذوي خبرة".
ويشير إلى أن "التكيف السريع لـ LockBit يسلط الضوء على التحديات المتمثلة في تحييد التهديدات السيبرانية بشكل دائم، وخاصة تلك التي تتمتع بقدرات تشغيلية وتنظيمية متطورة".
ويحذر خبراء آخرون من أن تسرب البيانات من GPAA قد يكون ناجمًا عن هجوم يسبق عملية إزالة عملية Cronos في 19 فبراير، لذلك سيكون من التسرع استنتاج أن LockBit قد عاد بالفعل إلى قوته التشغيلية الكاملة.
يقول جيمس ويلسون، محلل استخبارات التهديدات السيبرانية في ReliaQuest: "أبلغت وكالة إدارة المعاشات التقاعدية الحكومية (GPAA) عن محاولة اختراق في 16 فبراير - قبل إعلان الإزالة". "لذلك فمن المعقول أن تستخدم LockBit هجومًا قديمًا كأساس لهذا الادعاء من أجل إظهار الصورة بأنهم حافظوا على قدرتهم على التهديد."
LockBit هي مجموعة برامج الفدية الأكثر انتشارًا على مستوى العالم، وهي إلى حد بعيد عصابة برامج الفدية الأكثر نشاطًا في جنوب إفريقيا، حيث تمثل 42٪ من الهجمات هناك في الأشهر الـ 12 الماضية، وفقًا لبحث Malwarebytes الذي تمت مشاركته مع Dark Reading.
تحاول مجموعات برامج الفدية مثل LockBit بناء علامة تجارية لجذب الشركات التابعة وضمان دفع الضحايا. يقول تيم ويست، مدير قسم التهديدات: "منذ عملية Cronos، ستعمل شركة LockBit جاهدة من أجل استعادة ثقة الشركات التابعة لها، لذلك سيتم استخدام التسريب كوسيلة لإثبات استمرارها في العمل كالمعتاد". الاستخبارات والتواصل في WithSecure.
يستغل ممثلو برامج الفدية، مثل أولئك الذين يقفون وراء LockBit، في المقام الأول طريقتين للتسلل إلى الشركات: الاستفادة من الحسابات الشرعية واستهداف نقاط الضعف في التطبيقات العامة.
عادةً ما يقومون بسرقة نسخ من بيانات الضحية قبل تشفيرها للحصول على شكلين من أشكال النفوذ أثناء مفاوضات الفدية. ثم يطالبون بالدفع مقابل البيانات، ويهددون بنشر المعلومات عبر مواقع التسريب إذا لم يتم دفع الفدية.
إحباط هجمات برامج الفدية
يعد اعتماد استراتيجيات دفاع استباقية أمرًا بالغ الأهمية للدفاع ضد التهديد المتزايد الذي تشكله هجمات برامج الفدية. على سبيل المثال، تضيف إضافة المصادقة متعددة العوامل (MFA) خطوة تحقق إضافية، مما يعقد جهود المهاجمين لاستغلال الحسابات المخترقة أو نقاط الضعف.
تعمل النسخ الاحتياطية المحدثة التي يتم اختبارها بانتظام، وحماية نقطة النهاية، وإمكانات الكشف عن التهديدات على تقوية الأنظمة ضد هجوم برامج الفدية. كما أن إدارة الثغرات الأمنية وتخفيف تأثيرها المحتمل قبل أن يتم تصحيحها تعمل أيضًا على تقوية الأنظمة ضد برامج الفدية.
يقول كريستيان بيك، كبير مديري تحليلات التهديدات في Rapid7، "إن الحفاظ على الرقابة على جدران الحماية والشبكات الافتراضية الخاصة أمر حيوي، لأنها تمثل نقاط دخول جذابة للوصول غير المصرح به."
ويضيف بيك أنه يجب أيضًا تأمين الواجهات التنظيمية والإدارية للتطبيقات التي تواجه الجمهور.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cyberattacks-data-breaches/south-african-government-pension-data-leak-fears-spark-probe
- :لديها
- :يكون
- :ليس
- $ UP
- 000
- 1
- 11
- 12
- اشتراك شهرين
- 16
- 19
- 7
- a
- من نحن
- الوصول
- وفقا
- المحاسبة
- الحسابات
- اكشن
- نشط
- الجهات الفاعلة
- في الواقع
- تكيف
- مضيفا
- يضيف
- إدارة
- إداري
- تتأثر
- الشركات التابعة
- أفريقيا
- الأفريقي
- بعد
- أعقاب
- ضد
- وكالة
- الكل
- مزعوم
- سابقا
- أيضا
- an
- المحلل
- تحليلات
- و
- اشعارات
- واضح
- جذاب
- التطبيقات
- هي
- AS
- At
- مهاجمة
- الهجمات
- محاولة
- حاول
- جذب
- التحقّق من المُستخدم
- السلطة
- الى الخلف
- النسخ الاحتياطي
- أساس
- BE
- كان
- قبل
- وراء
- المستفيدين
- ضربة
- العلامة تجارية
- خرق
- نساعدك في بناء
- الأعمال
- لكن
- by
- أتى
- CAN
- قدرات
- الطاقة الإنتاجية
- الحذر
- التحديات
- تتميز
- مطالبة
- ادعى
- مطالبات
- CO
- يأتي
- الشركات
- حل وسط
- تسوية
- اهتمامات
- تم تأكيد
- الاستشارات
- consultants
- استمرار
- الدورة
- كرونوس
- حاسم
- حالياًّ
- العملاء
- الانترنت
- جرائم الإنترنت
- الأمن السيبراني
- غامق
- قراءة مظلمة
- البيانات
- البيانات الاختراق
- تسرب التاريخ
- الدفاع
- الدفاع
- الطلب
- شرح
- كشف
- مدير المدارس
- تعطيل
- إلى أسفل
- اثنان
- أثناء
- جهد
- جهود
- الموظفين
- تشفير
- نقطة النهاية
- جذاب
- ضمان
- دخول
- خاصة
- إنشاء
- مثال
- تمكنت
- خبرائنا
- شرح
- استغلال
- احتفل على
- بعيدا
- المخاوف
- فبراير
- فبراير
- نار
- الجدران النارية
- متابعيك
- في حالة
- أشكال
- حصن
- تبدأ من
- بالإضافة إلى
- صندوق
- إضافي
- ربح
- عصابة
- على الصعيد العالمي
- حكومة
- المسؤولون الحكوميون
- تجمع
- مجموعات
- متزايد
- الإختراق
- كان
- الثابت
- يملك
- he
- لكن
- HTML
- HTTPS
- if
- صورة
- التأثير
- in
- حادث
- استجابة الحادث
- تتضمن
- بما فيه
- معلومات
- البنية التحتية
- رؤيتنا
- واجهات
- إلى
- التحقيق
- تحقيق
- التحقيقات
- يسن
- معزول
- IT
- انها
- جيمس
- JPG
- م
- اسم العائلة
- القانون
- تسرب
- شرعي
- الرافعة المالية
- الاستفادة من
- مثل
- تبدو
- صنع
- حافظ
- الحفاظ على
- التقيم
- إدارة
- إدارة
- مارس
- مات
- مايو..
- MFA
- مليون
- مخففا
- المقبلة.
- أكثر
- مصادقة متعددة العوامل
- يجب
- محليات
- مفاوضات
- جديد
- أخبار
- ملاحظة
- سيئة السمعة
- of
- مسؤولون
- قديم
- on
- online
- عملية
- تشغيل
- عمليات
- or
- طلب
- منظمة
- التنظيمية
- أخرى
- التوعية
- الكلي
- مراقبة
- مدفوع
- شركاء
- وسائل الدفع
- معاش
- صندوق التقاعد
- المعاشات
- بشكل دائم
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- معقول
- نقاط
- طرح
- منشور
- محتمل
- يحتمل
- تمهيدي
- يقدم
- في المقام الأول
- رئيسي
- قبل
- استباقية
- مسبار
- تنفيذ المشاريع
- غزير الإنتاج
- بصورة صحيحة
- الحماية
- تزود
- جمهور
- علانية
- يثير
- فدية
- الفدية
- رانسومواري الهجوم
- هجمات الفدية
- سريع
- طفح جلدي
- RE
- نادي القراءة
- تجنيد
- بانتظام
- ذات صلة
- الافراج عن
- وذكرت
- يقال
- التقارير
- بحث
- مرونة
- استجابة
- عائد أعلى
- حق
- s
- السلامة
- قال
- يقول
- تأمين
- مضمون
- تأمين
- أمن
- كبير
- حساس
- خوادم
- طقم
- شاركت
- غلق
- غلق
- منذ
- الموقع
- المواقع
- So
- الحلول
- متطور
- جنوب
- جنوب أفريقيا
- جنوب افريقيا
- شرارة
- ملخص الحساب
- جذع
- خطوة
- خطوات
- نهب
- استراتيجيات
- قوة
- هذه
- اقترح
- نظام
- أنظمة
- اتخذت
- استهداف
- تقنيات
- اختبار
- اختبار
- أن
- •
- المعلومات
- من مشاركة
- then
- هناك.
- وبالتالي
- هم
- هؤلاء
- التهديد
- التهديدات
- عبر
- تيم
- إلى
- استغرق
- تيشرت
- خزينة
- الثقة
- محاولة
- اثنان
- عادة
- غير مصرح
- مع
- يؤكد
- جارية
- تحديث
- مستعمل
- استخدام
- معتاد
- التحقق
- ضحية
- ضحايا
- حيوي
- الشبكات الخاصة الإفتراضية
- نقاط الضعف
- وكان
- طريق..
- أسابيع
- حسن
- West Side
- ابحث عن
- في حين
- لمن
- سوف
- ويلسون
- مع
- عامل
- سوف
- حتى الآن
- زفيرنت