দক্ষিণ আফ্রিকার সরকারি পেনশন ডেটা ফাঁসের আশঙ্কা স্পার্ক প্রোবের

দক্ষিণ আফ্রিকার সরকারি পেনশন ডেটা ফাঁসের আশঙ্কা স্পার্ক প্রোবের

দক্ষিণ আফ্রিকার সরকারি পেনশন ডেটা ফাঁসের আশঙ্কায় স্পার্ক প্রোব প্লেটোব্লকচেন ডেটা ইন্টেলিজেন্স৷ উল্লম্ব অনুসন্ধান. আ.

দক্ষিণ আফ্রিকার সরকারী কর্মকর্তারা প্রতিবেদনগুলি তদন্ত করছেন যে একটি র্যানসমওয়্যার গ্যাং চুরি করেছে এবং তারপরে 668GB সংবেদনশীল অনলাইনে ফাঁস করেছে জাতীয় পেনশন ডেটা.

11 মার্চ সরকারি পেনশন অ্যাডমিনিস্ট্রেশন এজেন্সি (GPAA) ডেটার কথিত আপস এখনও সর্বজনীনভাবে নিশ্চিত করা হয়নি, তবে ঘটনাটি ইতিমধ্যেই তৈরি করেছে দক্ষিণ আফ্রিকার জাতীয় সংবাদ. দক্ষিণ আফ্রিকার সরকারি কর্মচারী পেনশন তহবিল (জিইপিএফ) কুখ্যাত লকবিট সাইবার ক্রাইম গ্যাংয়ের দাবির তদন্তে নেমেছে।

GEPF দক্ষিণ আফ্রিকার একটি শীর্ষ পেনশন তহবিল, যার গ্রাহকদের মধ্যে 1.2 মিলিয়ন বর্তমান সরকারী কর্মচারীর পাশাপাশি 473,000 পেনশনভোগী এবং অন্যান্য সুবিধাভোগী রয়েছে।

পেনশন তহবিল একটি পাবলিক বিবৃতিতে ব্যাখ্যা করেছে, "জিইপিএফ রিপোর্ট করা ডেটা লঙ্ঘনের সত্যতা এবং প্রভাব প্রতিষ্ঠা করতে জিপিএএ এবং এর তদারকি কর্তৃপক্ষ, জাতীয় কোষাগারের সাথে জড়িত রয়েছে এবং যথাসময়ে আরও আপডেট প্রদান করবে।"

সঠিকভাবে সুরক্ষিত নয়?

GPAA কথিতভাবে GEPF কে আশ্বস্ত করেছে যে এটি লঙ্ঘনের তদন্ত চলাকালীন সিস্টেমগুলিকে সুরক্ষিত করার জন্য কাজ করেছে৷ যাইহোক, প্রাথমিক তদন্ত থেকে জানা যায় যে লকবিট দাবিগুলি একটি এর সাথে সম্পর্কিত হতে পারে নিরাপত্তা ঘটনা GPAA অভিজ্ঞতা ফেব্রুয়ারি মাসে

সংস্থাটি 16 ফেব্রুয়ারীতে তার সিস্টেমে হ্যাক করার একটি প্রচেষ্টা ব্যর্থ হয়েছে বলে দাবি করেছে, কিন্তু কথিত লকবিট ফাঁসের পরে সেই দাবিটি আলোচিত হয়েছে। GPAA 21 ফেব্রুয়ারী একটি পাবলিক পোস্টে বলেছে যে এটি "GEPF সিস্টেমে অননুমোদিত অ্যাক্সেস লাভ করার" প্রচেষ্টা হিসাবে চিহ্নিত করার প্রতিক্রিয়া হিসাবে সিস্টেমগুলি বন্ধ করে এবং সম্ভাব্যভাবে প্রভাবিত সিস্টেমগুলিকে বিচ্ছিন্ন করেছে৷

সংস্থাটি বলেছে যে তার প্রশাসনিক ব্যবস্থা লঙ্ঘন করা হয়নি।

ওপেনটেক্সট সাইবারসিকিউরিটির প্রধান সমাধান পরামর্শদাতা ম্যাট অ্যালড্রিজ বলেছেন, "এটি মনে হচ্ছে আপস করা সার্ভারগুলিকে সুরক্ষিত করে ঘটনার পরে ডেটা সুরক্ষা নিশ্চিত করার জন্য সঠিক পদক্ষেপ নেওয়া হয়েছে।" "তবে, ঘটনাটি সংস্থার সিস্টেমের সামগ্রিক নিরাপত্তা ভঙ্গি এবং স্থিতিস্থাপকতা সম্পর্কে উদ্বেগ বাড়ায়।"

অপারেশন ক্রোনোসের পরের ঘটনা

GPAA এর বিরুদ্ধে আপাত আক্রমণ মাত্র কয়েক সপ্তাহ পরে আসে অপারেশন ক্রোনোস টেকডাউন, লকবিট এবং এর র্যানসমওয়্যার-এ-এ-সার্ভিস অ্যাফিলিয়েটগুলির ক্রিয়াকলাপগুলিকে ব্যাহত করার জন্য একটি আইন প্রয়োগকারীর নেতৃত্বাধীন প্রচেষ্টা৷

লকবিট এবং এর অংশীদাররা এই ক্রিয়াটি থেকে একটি ধাক্কা খেয়েছিল কিন্তু তারপর থেকে নতুন এনক্রিপ্টর এবং একটি পুনর্নির্মিত অবকাঠামো ব্যবহার করে আবার আক্রমণ শুরু করেছে, যার মধ্যে রয়েছে নতুন লিক সাইট।

আমির সাদন, সিগনিয়ার গবেষণার পরিচালক, একটি ঘটনা প্রতিক্রিয়া পরামর্শদাতা, বলেছেন লকবিট একটি নতুন ডেটা লিক সাইটও স্থাপন করেছে এবং "অভিজ্ঞ কলম পরীক্ষক" নিয়োগ করছে।

"লকবিটের দ্রুত অভিযোজন সাইবার হুমকিগুলিকে স্থায়ীভাবে নিরপেক্ষ করার চ্যালেঞ্জগুলিকে আন্ডারস্কোর করে, বিশেষ করে যারা অত্যাধুনিক অপারেশনাল এবং সাংগঠনিক ক্ষমতা সহ," তিনি নোট করেন৷

অন্যান্য বিশেষজ্ঞরা সতর্ক করেছেন যে GPAA থেকে ডেটা ফাঁস একটি আক্রমণ থেকে উদ্ভূত হতে পারে যা আসলে 19 ফেব্রুয়ারী অপারেশন ক্রোনোস টেকডাউনের পূর্ববর্তী ছিল, তাই লকবিট ইতিমধ্যেই সম্পূর্ণ কার্যক্ষম শক্তিতে ফিরে এসেছে তা অনুমান করা তাড়াহুড়ো হবে৷

ReliaQuest-এর সাইবার থ্রেট ইন্টেলিজেন্স বিশ্লেষক জেমস উইলসন বলেছেন, “সরকারি পেনশন অ্যাডমিনিস্ট্রেশন এজেন্সি (GPAA) ফেব্রুয়ারী 16-এ একটি লঙ্ঘনের চেষ্টার কথা জানিয়েছে — টেকডাউন ঘোষণার আগে। "তাই এটা প্রশংসনীয় যে লকবিট এই দাবির ভিত্তি হিসাবে একটি পুরানো আক্রমণ ব্যবহার করছে যাতে তারা তাদের হুমকির ক্ষমতা বজায় রেখেছে এমন চিত্রটি তুলে ধরার জন্য।"

ডার্ক রিডিং-এর সাথে শেয়ার করা ম্যালওয়্যারবাইটস গবেষণা অনুসারে, লকবিট হল বিশ্বব্যাপী সবচেয়ে বড় র্যানসমওয়্যার গ্রুপ, এবং দক্ষিণ আফ্রিকার সবচেয়ে সক্রিয় র্যানসমওয়্যার গ্যাং, গত 42 মাসে সেখানে 12% আক্রমণের জন্য দায়ী।

লকবিটের মতো র‍্যানসমওয়্যার গোষ্ঠীগুলি সহযোগীদের আকৃষ্ট করতে এবং ক্ষতিগ্রস্থদের অর্থ প্রদান নিশ্চিত করতে একটি ব্র্যান্ড তৈরি করার চেষ্টা করে। "অপারেশন ক্রোনোসের পর থেকে, লকবিট অ্যাফিলিয়েটদের বিশ্বাস [পুনরায়] অর্জনের জন্য কঠোর পরিশ্রম করে যাচ্ছে, তাই ফাঁসটি দেখানোর একটি উপায় হিসাবে ব্যবহার করা হবে যে তারা 'স্বভাবিকের মতো ব্যবসা চালিয়ে যাচ্ছে',' হুমকির পরিচালক টিম ওয়েস্ট বলেছেন WithSecure এ বুদ্ধিমত্তা এবং আউটরিচ।

র‍্যানসমওয়্যার অভিনেতা যেমন লকবিটের পিছনে থাকা ব্যক্তিরা প্রাথমিকভাবে কোম্পানিগুলিতে অনুপ্রবেশ করার জন্য দুটি কৌশল ব্যবহার করে: বৈধ অ্যাকাউন্টগুলিকে কাজে লাগানো এবং জনসাধারণের মুখোমুখি অ্যাপ্লিকেশনগুলিতে দুর্বলতাগুলি লক্ষ্য করা৷

মুক্তিপণ আলোচনার সময় দুই ধরনের লিভারেজ পেতে এনক্রিপ্ট করার আগে তারা সাধারণত শিকারের ডেটার কপি চুরি করে। তারপরে তারা তথ্যের বিনিময়ে অর্থ প্রদানের দাবি করে, মুক্তিপণ না দিলে ফাঁস সাইটগুলির মাধ্যমে তথ্য প্রকাশের হুমকি দেয়।

র‍্যানসমওয়্যার আক্রমণকে ব্যর্থ করা

র‍্যানসমওয়্যার আক্রমণ দ্বারা সৃষ্ট ক্রমবর্ধমান হুমকির বিরুদ্ধে রক্ষা করার জন্য সক্রিয় প্রতিরক্ষা কৌশল গ্রহণ করা অত্যন্ত গুরুত্বপূর্ণ। উদাহরণস্বরূপ, মাল্টিফ্যাক্টর অথেনটিকেশন (MFA) যোগ করা একটি অতিরিক্ত যাচাইকরণ পদক্ষেপ যোগ করে, আপোসকৃত অ্যাকাউন্ট বা দুর্বলতাগুলিকে কাজে লাগাতে আক্রমণকারীদের প্রচেষ্টাকে জটিল করে তোলে।

নিয়মিত পরীক্ষিত আপ-টু-ডেট ব্যাকআপ, এন্ডপয়েন্ট সুরক্ষা এবং হুমকি শনাক্ত করার ক্ষমতা সবই র্যানসমওয়্যার আক্রমণের বিরুদ্ধে সিস্টেমকে শক্তিশালী করে। এবং দুর্বলতাগুলি পরিচালনা করা এবং প্যাচ করার আগে তাদের সম্ভাব্য প্রভাব হ্রাস করা র্যানসমওয়্যারের বিরুদ্ধে সিস্টেমগুলিকে শক্ত করে।

Rapid7-এর হুমকি বিশ্লেষণের সিনিয়র ডিরেক্টর ক্রিশ্চিয়ান বেক বলেছেন, "ফায়ারওয়াল এবং ভিপিএনগুলির তদারকি বজায় রাখা অত্যাবশ্যক, কারণ তারা অননুমোদিত অ্যাক্সেসের জন্য আবেদনকারী এন্ট্রি পয়েন্ট উপস্থাপন করে।"

Beek যোগ করে যে পাবলিক-মুখী অ্যাপ্লিকেশনগুলির ব্যবস্থাপনা এবং প্রশাসনিক ইন্টারফেসগুলিকেও সুরক্ষিত করতে হবে।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া