مقامات دولتی آفریقای جنوبی در حال بررسی گزارشهایی هستند مبنی بر اینکه یک باجافزار 668 گیگابایت حافظه حساس را دزدیده و سپس به بیرون درز کرده است. داده های بازنشستگی ملی.
ادعایی به خطر افتادن دادههای سازمان بازنشستگی دولتی (GPAA) در 11 مارس هنوز به طور عمومی تأیید نشده است، اما این حادثه قبلاً اخبار ملی در آفریقای جنوبی. صندوق بازنشستگی کارمندان دولت آفریقای جنوبی (GEPF) برای بررسی ادعاهای باند جنایت سایبری بدنام LockBit وارد عمل شد.
GEPF یک صندوق بازنشستگی برتر در آفریقای جنوبی است که مشتریان آن شامل 1.2 میلیون کارمند فعلی دولت و همچنین 473,000 مستمری بگیر و سایر ذینفعان هستند.
صندوق بازنشستگی در بیانیهای عمومی توضیح داد: «GEPF با GPAA و مرجع نظارتی آن، خزانهداری ملی، برای اثبات صحت و تأثیر نقض دادههای گزارششده درگیر است و بهروزرسانیهای بیشتری را در زمان مناسب ارائه خواهد کرد».
به درستی ایمن نشده است؟
گزارش شده است که GPAA به GEPF اطمینان داده است که در حین انجام تحقیقات نقض، برای ایمن سازی سیستم ها اقدام کرده است. با این حال، بررسی های اولیه نشان می دهد که ادعاهای LockBit ممکن است مربوط به a حادثه امنیتی که GPAA تجربه کرد در ماه فوریه.
این آژانس ادعا کرد که تلاش برای هک کردن سیستم هایش در 16 فوریه ناموفق بوده است، اما این ادعا پس از افشای ادعایی LockBit مورد انتقاد قرار گرفت. GPAA در یک پست عمومی در 21 فوریه گفت که سیستم ها را خاموش کرده و سیستم های بالقوه تحت تأثیر را در پاسخ به آنچه که به عنوان تلاش برای «دستیابی به دسترسی غیرمجاز به سیستم های GEPF» توصیف می کند، جدا کرده است.
این آژانس گفت که سیستم مدیریت آن نقض نشده است.
مت آلدریج، مشاور راهحلهای اصلی در OpenText Cybersecurity میگوید: «به نظر میرسد گامهای درستی برای اطمینان از ایمنی دادهها پس از حادثه با ایمنسازی سرورهای در معرض خطر برداشته شده است. با این حال، این حادثه نگرانی هایی را در مورد وضعیت کلی امنیتی و انعطاف پذیری سیستم های سازمان ایجاد می کند.
عواقب عملیات کرونوس
حمله آشکار به GPAA تنها چند هفته پس از آن صورت می گیرد عملیات حذف کرونوس، تلاشی تحت رهبری مجری قانون برای ایجاد اختلال در عملکرد LockBit و باج افزارهای وابسته به آن.
LockBit و شرکای آن از این اقدام ضربه خوردند، اما از آن زمان حملات خود را با استفاده از رمزگذارهای جدید و یک زیرساخت بازسازی شده از سر گرفته اند. سایت نشت جدید
امیر سادون، مدیر تحقیقات Sygnia، یک مشاور پاسخگویی به حوادث، میگوید که LockBit همچنین یک سایت نشت داده جدید راهاندازی کرده و در حال استخدام «تستگرهای قلم با تجربه» است.
او خاطرنشان میکند: «انطباق سریع LockBit بر چالشهای خنثیسازی دائمی تهدیدات سایبری، بهویژه آنهایی که دارای قابلیتهای عملیاتی و سازمانی پیچیده هستند، تأکید میکند.
کارشناسان دیگر هشدار میدهند که نشت دادهها از GPAA ممکن است ناشی از حملهای باشد که در واقع قبل از حذف عملیات Cronos در 19 فوریه است، بنابراین عجولانه است که استنباط کنیم که LockBit در حال حاضر به قدرت عملیاتی کامل بازگشته است.
جیمز ویلسون، تحلیلگر اطلاعات تهدیدات سایبری در ReliaQuest، می گوید: «آژانس مدیریت بازنشستگی دولتی (GPAA) در 16 فوریه - قبل از اعلام حذف، یک تلاش برای نقض را گزارش کرد. بنابراین قابل قبول است که LockBit از یک حمله قدیمی به عنوان مبنای این ادعا استفاده می کند تا تصویری را ارائه دهد که آنها ظرفیت تهدید خود را حفظ کرده اند.
بر اساس تحقیقات Malwarebytes که با دارک ریدینگ به اشتراک گذاشته شده است، LockBit پرکارترین گروه باج افزار در سراسر جهان و تا حد زیادی فعال ترین باج افزار باج افزار در آفریقای جنوبی است که در 42 ماه گذشته 12 درصد از حملات را در آنجا به خود اختصاص داده است.
گروههای باجافزاری مانند LockBit سعی میکنند برندی برای جذب شرکتهای وابسته و اطمینان از پرداخت هزینه قربانیان ایجاد کنند. تیم وست، مدیر تهدید، میگوید: «از زمان عملیات کرونوس، LockBit سخت تلاش میکند تا [دوباره] اعتماد شرکتهای وابسته را به دست آورد، بنابراین از افشای اطلاعات به عنوان راهی برای نشان دادن اینکه آنها به «تجارت طبق معمول» ادامه میدهند استفاده میشود. هوشمندی و توسعه در WithSecure.
بازیگران باجافزار مانند کسانی که پشت LockBit هستند، در درجه اول از دو تکنیک برای نفوذ به شرکتها استفاده میکنند: استفاده از حسابهای قانونی و هدفگیری آسیبپذیریها در برنامههای عمومی.
آنها معمولاً کپیهایی از دادههای قربانی را میدزدند، قبل از اینکه آنها را رمزگذاری کنند تا در طول مذاکرات باجگیری دو شکل اهرم داشته باشند. سپس آنها در ازای دادهها درخواست پرداخت میکنند و تهدید میکنند که در صورت عدم پرداخت باج، اطلاعات را از طریق سایتهای درز منتشر میکنند.
خنثی کردن حملات باج افزار
اتخاذ استراتژی های دفاعی پیشگیرانه برای دفاع در برابر تهدید فزاینده ناشی از حملات باج افزار بسیار مهم است. به عنوان مثال، افزودن احراز هویت چند عاملی (MFA) یک مرحله تأیید اضافی را اضافه می کند و تلاش مهاجمان برای سوء استفاده از حساب ها یا آسیب پذیری های در معرض خطر را پیچیده می کند.
پشتیبانگیریهای بهروزی که بهطور منظم آزمایش میشوند، قابلیتهای محافظت از نقطه پایانی، و قابلیتهای تشخیص تهدید، همگی سیستمها را در برابر حمله باجافزار تقویت میکنند. همچنین مدیریت آسیبپذیریها و کاهش تأثیر احتمالی آنها قبل از اصلاح، سیستمها را در برابر باجافزار سختتر میکند.
کریستیان بیک، مدیر ارشد تجزیه و تحلیل تهدید در Rapid7، می گوید: "حفظ نظارت بر فایروال ها و VPN ها حیاتی است، زیرا آنها نقاط ورودی جذابی را برای دسترسی غیرمجاز ارائه می دهند."
Beek اضافه می کند که رابط های مدیریتی و اداری برنامه های کاربردی عمومی نیز باید ایمن باشند.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/cyberattacks-data-breaches/south-african-government-pension-data-leak-fears-spark-probe
- : دارد
- :است
- :نه
- $UP
- 000
- 1
- 11
- 12
- ماه 12
- 16
- 19
- 7
- a
- درباره ما
- دسترسی
- مطابق
- حسابداری (Accounting)
- حساب ها
- عمل
- فعال
- بازیگران
- واقعا
- انطباق
- اضافه کردن
- می افزاید:
- حکومت
- اداری
- تحت تاثیر قرار
- وابستگان
- افریقا
- افریقایی
- پس از
- عواقب بعدی
- در برابر
- نمایندگی
- معرفی
- ادعا شده است
- قبلا
- همچنین
- an
- روانکاو
- علم تجزیه و تحلیل
- و
- خبر
- ظاهر
- جذاب
- برنامه های کاربردی
- هستند
- AS
- At
- حمله
- حمله
- کوشش
- تلاش
- جذب
- تصدیق
- قدرت
- به عقب
- پشتیبان گیری
- اساس
- BE
- بوده
- قبل از
- پشت سر
- ذینفع
- فوت
- نام تجاری
- شکاف
- ساختن
- کسب و کار
- اما
- by
- آمد
- CAN
- قابلیت های
- ظرفیت
- احتیاط
- چالش ها
- مشخص شده است
- ادعا
- ادعا کرد که
- ادعای
- CO
- می آید
- شرکت
- سازش
- در معرض خطر
- نگرانی ها
- تایید شده
- مشاوره
- مشاور
- مداوم
- دوره
- CRONOS
- بسیار سخت
- جاری
- مشتریان
- سایبر
- جرایم اینترنتی
- امنیت سایبری
- تاریک
- تاریک خواندن
- داده ها
- نقض داده ها
- نشت داده ها
- دفاع از
- دفاع
- تقاضا
- نشان دادن
- کشف
- مدیر
- مختل کردن
- پایین
- دو
- در طی
- تلاش
- تلاش
- کارکنان
- رمزگذاری
- نقطه پایانی
- جذاب
- اطمینان حاصل شود
- ورود
- به خصوص
- ایجاد
- مثال
- با تجربه
- کارشناسان
- توضیح داده شده
- بهره برداری
- اضافی
- بسیار
- ترس
- فوریه
- فوریه
- آتش
- فایروال ها
- پیروی
- برای
- اشکال
- استحکام بخشیدن
- از جانب
- کامل
- صندوق
- بیشتر
- افزایش
- گروه
- در سطح جهانی
- دولت
- مقامات دولتی
- گروه
- گروه ها
- در حال رشد
- هک
- بود
- سخت
- آیا
- he
- اما
- HTML
- HTTPS
- if
- تصویر
- تأثیر
- in
- حادثه
- پاسخ حادثه
- شامل
- از جمله
- اطلاعات
- شالوده
- اطلاعات
- رابط
- به
- تحقیق
- تحقیق
- تحقیقات
- نیست
- جدا شده
- IT
- ITS
- جیمز
- JPG
- تنها
- نام
- قانون
- نشت
- قانونی
- قدرت نفوذ
- بهره برداری
- پسندیدن
- مطالب
- ساخته
- حفظ
- حفظ
- تروجان
- مدیریت
- مدیریت
- مارس
- تکمیل یا پرداخت مات و بی جلا
- ممکن است..
- MFA
- میلیون
- تسکین دهنده
- ماه
- اکثر
- احراز هویت چند عاملی
- باید
- ملی
- مذاکرات
- جدید
- اخبار
- یادداشت
- بدنام
- of
- مقامات
- قدیمی
- on
- آنلاین
- عمل
- قابل استفاده
- عملیات
- or
- سفارش
- کدام سازمان ها
- سازمانی
- دیگر
- توسعه
- به طور کلی
- نظارت
- پرداخت
- شرکای
- پرداخت
- پرداخت
- مستمری
- صندوق بازنشستگی
- پانسیون
- به طور دائم
- افلاطون
- هوش داده افلاطون
- PlatoData
- محتمل
- نقطه
- مطرح
- پست
- پتانسیل
- بالقوه
- مقدماتی
- در حال حاضر
- در درجه اول
- اصلی
- قبلا
- بلادرنگ
- کاوشگر
- پروژه
- پربار
- به درستی
- حفاظت
- ارائه
- عمومی
- عمومی
- افزایش
- فدیه
- باجافزار
- حمله باج افزار
- حملات باج افزار
- سریع
- جوش
- RE
- مطالعه
- استخدام
- به طور منظم
- مربوط
- آزاد
- گزارش
- گزارش شده است
- گزارش ها
- تحقیق
- حالت ارتجاعی
- پاسخ
- برگشت
- راست
- s
- ایمنی
- سعید
- می گوید:
- امن
- امن
- امنیت
- تیم امنیت لاتاری
- ارشد
- حساس
- سرور
- تنظیم
- به اشتراک گذاشته شده
- بسته
- خاموش
- پس از
- سایت
- سایت
- So
- مزایا
- مصنوعی
- جنوب
- آفریقای جنوبی
- آفریقای جنوبی
- جرقه
- بیانیه
- ساقه
- گام
- مراحل
- دزدیده شد
- استراتژی ها
- استحکام
- چنین
- نشان می دهد
- سیستم
- سیستم های
- صورت گرفته
- هدف گذاری
- تکنیک
- آزمایش
- تسترها
- که
- La
- اطلاعات
- شان
- سپس
- آنجا.
- از این رو
- آنها
- این
- کسانی که
- تهدید
- تهدید
- از طریق
- تیم
- به
- در زمان
- بالا
- خزانه داری
- اعتماد
- امتحان
- دو
- به طور معمول
- غیر مجاز
- زیر
- تأکید
- در حال انجام
- بروزرسانی
- استفاده
- با استفاده از
- معمول
- تایید
- قربانی
- قربانیان
- حیاتی
- VPN ها
- آسیب پذیری ها
- بود
- مسیر..
- هفته
- خوب
- غرب
- چی
- در حین
- که
- اراده
- ویلسون
- با
- کارگر
- خواهد بود
- هنوز
- زفیرنت