نشت داده های حقوق بازنشستگی دولت آفریقای جنوبی از کاوشگر جرقه ترسیده است

نشت داده های حقوق بازنشستگی دولت آفریقای جنوبی از کاوشگر جرقه ترسیده است

ترس از نشت داده های بازنشستگی دولت آفریقای جنوبی از Spark Probe از اطلاعات پلاتوبلاکچین. جستجوی عمودی Ai.

مقامات دولتی آفریقای جنوبی در حال بررسی گزارش‌هایی هستند مبنی بر اینکه یک باج‌افزار 668 گیگابایت حافظه حساس را دزدیده و سپس به بیرون درز کرده است. داده های بازنشستگی ملی.

ادعایی به خطر افتادن داده‌های سازمان بازنشستگی دولتی (GPAA) در 11 مارس هنوز به طور عمومی تأیید نشده است، اما این حادثه قبلاً اخبار ملی در آفریقای جنوبی. صندوق بازنشستگی کارمندان دولت آفریقای جنوبی (GEPF) برای بررسی ادعاهای باند جنایت سایبری بدنام LockBit وارد عمل شد.

GEPF یک صندوق بازنشستگی برتر در آفریقای جنوبی است که مشتریان آن شامل 1.2 میلیون کارمند فعلی دولت و همچنین 473,000 مستمری بگیر و سایر ذینفعان هستند.

صندوق بازنشستگی در بیانیه‌ای عمومی توضیح داد: «GEPF با GPAA و مرجع نظارتی آن، خزانه‌داری ملی، برای اثبات صحت و تأثیر نقض داده‌های گزارش‌شده درگیر است و به‌روزرسانی‌های بیشتری را در زمان مناسب ارائه خواهد کرد».

به درستی ایمن نشده است؟

گزارش شده است که GPAA به GEPF اطمینان داده است که در حین انجام تحقیقات نقض، برای ایمن سازی سیستم ها اقدام کرده است. با این حال، بررسی های اولیه نشان می دهد که ادعاهای LockBit ممکن است مربوط به a حادثه امنیتی که GPAA تجربه کرد در ماه فوریه.

این آژانس ادعا کرد که تلاش برای هک کردن سیستم هایش در 16 فوریه ناموفق بوده است، اما این ادعا پس از افشای ادعایی LockBit مورد انتقاد قرار گرفت. GPAA در یک پست عمومی در 21 فوریه گفت که سیستم ها را خاموش کرده و سیستم های بالقوه تحت تأثیر را در پاسخ به آنچه که به عنوان تلاش برای «دستیابی به دسترسی غیرمجاز به سیستم های GEPF» توصیف می کند، جدا کرده است.

این آژانس گفت که سیستم مدیریت آن نقض نشده است.

مت آلدریج، مشاور راه‌حل‌های اصلی در OpenText Cybersecurity می‌گوید: «به نظر می‌رسد گام‌های درستی برای اطمینان از ایمنی داده‌ها پس از حادثه با ایمن‌سازی سرورهای در معرض خطر برداشته شده است. با این حال، این حادثه نگرانی هایی را در مورد وضعیت کلی امنیتی و انعطاف پذیری سیستم های سازمان ایجاد می کند.

عواقب عملیات کرونوس

حمله آشکار به GPAA تنها چند هفته پس از آن صورت می گیرد عملیات حذف کرونوس، تلاشی تحت رهبری مجری قانون برای ایجاد اختلال در عملکرد LockBit و باج افزارهای وابسته به آن.

LockBit و شرکای آن از این اقدام ضربه خوردند، اما از آن زمان حملات خود را با استفاده از رمزگذارهای جدید و یک زیرساخت بازسازی شده از سر گرفته اند. سایت نشت جدید

امیر سادون، مدیر تحقیقات Sygnia، یک مشاور پاسخگویی به حوادث، می‌گوید که LockBit همچنین یک سایت نشت داده جدید راه‌اندازی کرده و در حال استخدام «تست‌گرهای قلم با تجربه» است.

او خاطرنشان می‌کند: «انطباق سریع LockBit بر چالش‌های خنثی‌سازی دائمی تهدیدات سایبری، به‌ویژه آن‌هایی که دارای قابلیت‌های عملیاتی و سازمانی پیچیده هستند، تأکید می‌کند.

کارشناسان دیگر هشدار می‌دهند که نشت داده‌ها از GPAA ممکن است ناشی از حمله‌ای باشد که در واقع قبل از حذف عملیات Cronos در 19 فوریه است، بنابراین عجولانه است که استنباط کنیم که LockBit در حال حاضر به قدرت عملیاتی کامل بازگشته است.

جیمز ویلسون، تحلیلگر اطلاعات تهدیدات سایبری در ReliaQuest، می گوید: «آژانس مدیریت بازنشستگی دولتی (GPAA) در 16 فوریه - قبل از اعلام حذف، یک تلاش برای نقض را گزارش کرد. بنابراین قابل قبول است که LockBit از یک حمله قدیمی به عنوان مبنای این ادعا استفاده می کند تا تصویری را ارائه دهد که آنها ظرفیت تهدید خود را حفظ کرده اند.

بر اساس تحقیقات Malwarebytes که با دارک ریدینگ به اشتراک گذاشته شده است، LockBit پرکارترین گروه باج افزار در سراسر جهان و تا حد زیادی فعال ترین باج افزار باج افزار در آفریقای جنوبی است که در 42 ماه گذشته 12 درصد از حملات را در آنجا به خود اختصاص داده است.

گروه‌های باج‌افزاری مانند LockBit سعی می‌کنند برندی برای جذب شرکت‌های وابسته و اطمینان از پرداخت هزینه قربانیان ایجاد کنند. تیم وست، مدیر تهدید، می‌گوید: «از زمان عملیات کرونوس، LockBit سخت تلاش می‌کند تا [دوباره] اعتماد شرکت‌های وابسته را به دست آورد، بنابراین از افشای اطلاعات به عنوان راهی برای نشان دادن اینکه آن‌ها به «تجارت طبق معمول» ادامه می‌دهند استفاده می‌شود. هوشمندی و توسعه در WithSecure.

بازیگران باج‌افزار مانند کسانی که پشت LockBit هستند، در درجه اول از دو تکنیک برای نفوذ به شرکت‌ها استفاده می‌کنند: استفاده از حساب‌های قانونی و هدف‌گیری آسیب‌پذیری‌ها در برنامه‌های عمومی.

آنها معمولاً کپی‌هایی از داده‌های قربانی را می‌دزدند، قبل از اینکه آن‌ها را رمزگذاری کنند تا در طول مذاکرات باج‌گیری دو شکل اهرم داشته باشند. سپس آنها در ازای داده‌ها درخواست پرداخت می‌کنند و تهدید می‌کنند که در صورت عدم پرداخت باج، اطلاعات را از طریق سایت‌های درز منتشر می‌کنند.

خنثی کردن حملات باج افزار

اتخاذ استراتژی های دفاعی پیشگیرانه برای دفاع در برابر تهدید فزاینده ناشی از حملات باج افزار بسیار مهم است. به عنوان مثال، افزودن احراز هویت چند عاملی (MFA) یک مرحله تأیید اضافی را اضافه می کند و تلاش مهاجمان برای سوء استفاده از حساب ها یا آسیب پذیری های در معرض خطر را پیچیده می کند.

پشتیبان‌گیری‌های به‌روزی که به‌طور منظم آزمایش می‌شوند، قابلیت‌های محافظت از نقطه پایانی، و قابلیت‌های تشخیص تهدید، همگی سیستم‌ها را در برابر حمله باج‌افزار تقویت می‌کنند. همچنین مدیریت آسیب‌پذیری‌ها و کاهش تأثیر احتمالی آن‌ها قبل از اصلاح، سیستم‌ها را در برابر باج‌افزار سخت‌تر می‌کند.

کریستیان بیک، مدیر ارشد تجزیه و تحلیل تهدید در Rapid7، می گوید: "حفظ نظارت بر فایروال ها و VPN ها حیاتی است، زیرا آنها نقاط ورودی جذابی را برای دسترسی غیرمجاز ارائه می دهند."

Beek اضافه می کند که رابط های مدیریتی و اداری برنامه های کاربردی عمومی نیز باید ایمن باشند.

تمبر زمان:

بیشتر از تاریک خواندن