दक्षिण अफ़्रीकी सरकारी पेंशन डेटा लीक से जांच की आशंका

दक्षिण अफ़्रीकी सरकारी पेंशन डेटा लीक से जांच की आशंका

दक्षिण अफ़्रीकी सरकार के पेंशन डेटा लीक से प्लैटोब्लॉकचेन डेटा इंटेलिजेंस की जांच शुरू होने की आशंका है। लंबवत खोज. ऐ.

दक्षिण अफ़्रीकी सरकार के अधिकारी उन रिपोर्टों की जांच कर रहे हैं कि एक रैंसमवेयर गिरोह ने 668GB संवेदनशील चीज़ चुरा ली और फिर उसे ऑनलाइन लीक कर दिया राष्ट्रीय पेंशन डेटा.

11 मार्च को सरकारी पेंशन प्रशासन एजेंसी (GPAA) डेटा के कथित समझौते की अभी तक सार्वजनिक रूप से पुष्टि नहीं की गई है, लेकिन यह घटना पहले ही सामने आ चुकी है दक्षिण अफ्रीका में राष्ट्रीय समाचार. दक्षिण अफ़्रीकी सरकारी कर्मचारी पेंशन फंड (जीईपीएफ) ने कुख्यात लॉकबिट साइबर अपराध गिरोह के दावों की जांच करने के लिए कदम उठाया।

जीईपीएफ दक्षिण अफ्रीका में एक शीर्ष पेंशन फंड है, जिसके ग्राहकों में 1.2 मिलियन वर्तमान सरकारी कर्मचारियों के साथ-साथ 473,000 पेंशनभोगी और अन्य लाभार्थी शामिल हैं।

पेंशन फंड ने एक सार्वजनिक बयान में बताया, "जीईपीएफ रिपोर्ट किए गए डेटा उल्लंघन की सत्यता और प्रभाव को स्थापित करने के लिए जीपीएए और उसके निरीक्षण प्राधिकरण, नेशनल ट्रेजरी के साथ जुड़ रहा है और उचित समय पर एक और अपडेट प्रदान करेगा।"

ठीक से सुरक्षित नहीं?

जीपीएए ने कथित तौर पर जीईपीएफ को आश्वस्त किया कि उल्लंघन की जांच जारी रहने के दौरान उसने सिस्टम को सुरक्षित करने के लिए काम किया है। हालाँकि, प्रारंभिक जांच से पता चलता है कि लॉकबिट दावे संबंधित हो सकते हैं GPAA द्वारा अनुभव की गई सुरक्षा घटना फरवरी में।

एजेंसी ने दावा किया कि 16 फरवरी को उसके सिस्टम को हैक करने का प्रयास असफल रहा, लेकिन कथित लॉकबिट लीक के बाद यह दावा चर्चा में आ गया। जीपीएए ने 21 फरवरी को एक सार्वजनिक पोस्ट में कहा कि उसने "जीईपीएफ सिस्टम तक अनधिकृत पहुंच प्राप्त करने" के प्रयास के जवाब में सिस्टम को बंद कर दिया और संभावित रूप से प्रभावित सिस्टम को अलग कर दिया।

एजेंसी ने कहा कि उसकी प्रशासन प्रणाली का उल्लंघन नहीं हुआ है।

ओपनटेक्स्ट साइबरसिक्योरिटी के प्रमुख समाधान सलाहकार मैट एल्ड्रिज कहते हैं, "ऐसा लगता है कि समझौता किए गए सर्वरों को सुरक्षित करके घटना के बाद डेटा सुरक्षा सुनिश्चित करने के लिए सही कदम उठाए गए हैं।" "हालांकि, यह घटना संगठन की प्रणालियों की समग्र सुरक्षा स्थिति और लचीलेपन के बारे में चिंता पैदा करती है।"

ऑपरेशन क्रोनोस के बाद

GPAA के ख़िलाफ़ स्पष्ट हमला इसके कुछ ही सप्ताह बाद हुआ है ऑपरेशन क्रोनोस निष्कासन, लॉकबिट और उसके रैंसमवेयर-ए-सर्विस सहयोगियों के संचालन को बाधित करने के लिए एक कानून प्रवर्तन-नेतृत्व वाला प्रयास।

लॉकबिट और उसके साझेदारों को इस कार्रवाई से झटका लगा, लेकिन तब से उन्होंने नए एन्क्रिप्टर्स और एक पुनर्निर्मित बुनियादी ढांचे का उपयोग करके हमले फिर से शुरू कर दिए हैं, जिसमें एक भी शामिल है। नई लीक साइट.

घटना प्रतिक्रिया परामर्शदाता सिग्निया के शोध निदेशक अमीर सैडन का कहना है कि लॉकबिट ने एक नई डेटा लीक साइट भी स्थापित की है और "अनुभवी पेन परीक्षकों" की भर्ती कर रहा है।

उन्होंने कहा, "लॉकबिट का तेजी से अनुकूलन साइबर खतरों को स्थायी रूप से बेअसर करने की चुनौतियों को रेखांकित करता है, खासकर परिष्कृत परिचालन और संगठनात्मक क्षमताओं वाले खतरों को।"

अन्य विशेषज्ञ चेतावनी देते हैं कि GPAA से डेटा का लीक किसी ऐसे हमले से हो सकता है जो वास्तव में 19 फरवरी के ऑपरेशन क्रोनोस टेकडाउन से पहले का है, इसलिए यह अनुमान लगाना जल्दबाजी होगी कि लॉकबिट पहले से ही पूरी परिचालन शक्ति में वापस आ गया है।

रेलियाक्वेस्ट के साइबर खतरे के खुफिया विश्लेषक जेम्स विल्सन कहते हैं, "सरकारी पेंशन प्रशासन एजेंसी (जीपीएए) ने 16 फरवरी को उल्लंघन के प्रयास की सूचना दी थी - निष्कासन की घोषणा से पहले।" "इसलिए यह प्रशंसनीय है कि लॉकबिट इस दावे के आधार के रूप में एक पुराने हमले का उपयोग कर रहा है ताकि यह छवि पेश की जा सके कि उन्होंने अपनी खतरे की क्षमता बनाए रखी है।"

डार्क रीडिंग के साथ साझा किए गए मैलवेयरबाइट्स शोध के अनुसार, लॉकबिट विश्व स्तर पर सबसे विपुल रैंसमवेयर समूह है, और दक्षिण अफ्रीका में अब तक का सबसे सक्रिय रैंसमवेयर गिरोह है, जो पिछले 42 महीनों में 12% हमलों के लिए जिम्मेदार है।

लॉकबिट जैसे रैनसमवेयर समूह सहयोगियों को आकर्षित करने और पीड़ितों को भुगतान सुनिश्चित करने के लिए एक ब्रांड बनाने की कोशिश करते हैं। "ऑपरेशन क्रोनोस के बाद से, लॉकबिट सहयोगियों का विश्वास हासिल करने के लिए कड़ी मेहनत कर रहा होगा, इसलिए लीक का उपयोग यह प्रदर्शित करने के तरीके के रूप में किया जाएगा कि वे 'हमेशा की तरह व्यवसाय' जारी रख रहे हैं," टिम वेस्ट, निदेशक, धमकी कहते हैं विदसिक्योर पर खुफिया जानकारी और आउटरीच।

लॉकबिट के पीछे के लोग जैसे रैंसमवेयर अभिनेता मुख्य रूप से कंपनियों में घुसपैठ करने के लिए दो तकनीकों का उपयोग करते हैं: वैध खातों का लाभ उठाना और सार्वजनिक-सामना वाले अनुप्रयोगों में कमजोरियों को लक्षित करना।

फिरौती की बातचीत के दौरान दो प्रकार के लाभ उठाने के लिए वे आम तौर पर पीड़ित के डेटा को एन्क्रिप्ट करने से पहले उसकी प्रतियां चुरा लेते हैं। फिर वे डेटा के बदले में भुगतान की मांग करते हैं और फिरौती न देने पर लीक साइटों के माध्यम से जानकारी जारी करने की धमकी देते हैं।

रैंसमवेयर हमलों को विफल करना

रैंसमवेयर हमलों से उत्पन्न बढ़ते खतरे से बचाव के लिए सक्रिय रक्षा रणनीतियों को अपनाना महत्वपूर्ण है। उदाहरण के लिए, मल्टीफैक्टर प्रमाणीकरण (एमएफए) जोड़ने से एक अतिरिक्त सत्यापन चरण जुड़ जाता है, जिससे हमलावरों के समझौता किए गए खातों या कमजोरियों का फायदा उठाने के प्रयास जटिल हो जाते हैं।

नियमित रूप से परीक्षण किए गए अप-टू-डेट बैकअप, एंडपॉइंट सुरक्षा, और खतरे का पता लगाने की क्षमताएं रैंसमवेयर हमले के खिलाफ सिस्टम को मजबूत करती हैं। और कमजोरियों को प्रबंधित करने और उन्हें ठीक करने से पहले उनके संभावित प्रभाव को कम करने से भी रैंसमवेयर के खिलाफ सिस्टम सख्त हो जाता है।

रैपिड7 में थ्रेट एनालिटिक्स के वरिष्ठ निदेशक क्रिस्टियान बीक कहते हैं, "फ़ायरवॉल और वीपीएन की निगरानी बनाए रखना महत्वपूर्ण है, क्योंकि वे अनधिकृत पहुंच के लिए आकर्षक प्रवेश बिंदु प्रस्तुत करते हैं।"

बीक कहते हैं कि सार्वजनिक-सामना वाले अनुप्रयोगों के प्रबंधन और प्रशासनिक इंटरफेस को भी सुरक्षित किया जाना चाहिए।

समय टिकट:

से अधिक डार्क रीडिंग