A dél-afrikai kormány nyugdíjadatainak szivárgása miatt félnek a szikraszondától

A dél-afrikai kormány nyugdíjadatainak szivárgása miatt félnek a szikraszondától

South African Government Pension Data Leak Fears Spark Probe PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Dél-afrikai kormánytisztviselők vizsgálják azokat a jelentéseket, amelyek szerint egy ransomware banda 668 GB érzékeny adatot lopott el, majd szivárogtatott ki az interneten. nemzeti nyugdíj adatok.

A Kormányzati Nyugdíjkezelő Ügynökség (GPAA) március 11-i adatainak állítólagos kompromittálását még nem erősítették meg nyilvánosan, de az incidens már megtörtént. national news in South Africa. The South African Government Employees Pension Fund (GEPF) stepped in to probe the claims by the notorious LockBit cybercrime gang.

A GEPF Dél-Afrika vezető nyugdíjalapja, amelynek ügyfelei között 1.2 millió jelenlegi állami alkalmazott, valamint 473,000 XNUMX nyugdíjas és egyéb kedvezményezett található.

“The GEPF is engaging with the GPAA and its oversight authority, the National Treasury, to establish the veracity and impact of the reported data breach and will provide a further update in due course,” the pension fund explained in a public statement.

Nem megfelelően biztosított?

A GPAA állítólag megnyugtatta a GEPF-et, hogy fellépett a rendszerek biztonsága érdekében, amíg a jogsértés vizsgálata folyamatban volt. Az előzetes vizsgálatok azonban azt sugallják, hogy a LockBit állításai összefüggésben lehetnek a security incident the GPAA experienced februárban.

The agency claimed an attempt to hack into its systems on Feb. 16 was unsuccessful, but that claim came under fire after the alleged LockBit leak. GPAA said in a public post on Feb. 21 that it shut down systems and isolated the potentially affected systems in response to what it characterized as an attempt to “gain unauthorized access to GEPF systems.”

Az ügynökség közölte, hogy adminisztrációs rendszerét nem sértették meg.

“It looks like the right steps have been taken to ensure data safety following the incident by securing the compromised servers,” says Matt Aldridge, principal solutions consultant at OpenText Cybersecurity. “However, the incident raises concerns about the overall security posture and resilience of the organization’s systems.”

A Cronos hadművelet következményei

A GPAA elleni látszólagos támadás néhány héttel azután történt A Cronos hadművelet eltávolítása, a bűnüldöző szervek által vezetett erőfeszítés a LockBit és ransomware-as-a-service leányvállalatai működésének megzavarására.

A LockBit és partnerei csapást mértek erre az akcióra, de azóta újraindították a támadásokat új titkosítók és újjáépített infrastruktúra használatával, beleértve a új szivárgási hely.

Amir Sadon, a Sygnia, incidensre adott tanácsadó cég kutatási igazgatója szerint a LockBit egy új adatszivárgási oldalt is létrehozott, és „tapasztalt tolltesztelőket” toboroz.

„A LockBit gyors adaptációja rávilágít a kiberfenyegetések tartós semlegesítésére, különösen a kifinomult működési és szervezeti képességekkel rendelkezőkre” – jegyzi meg.

Más szakértők arra figyelmeztetnek, hogy a GPAA-ból származó adatok kiszivárgása egy olyan támadásból eredhet, amely valójában a február 19-i Operation Cronos leállítás előtt történt, ezért elhamarkodott lenne azt a következtetést levonni, hogy a LockBit már teljes mértékben üzemképes.

“The Government Pensions Administration Agency (GPAA) reported an attempted breach on Feb. 16 — prior to the takedown announcement,” says James Wilson, a cyber threat intelligence analyst at ReliaQuest. “It is therefore plausible that LockBit are using an old attack as the basis of this claim in order to project the image that they have maintained their threat capacity.”

LockBit is the most prolific ransomware group globally, and by far the most active ransomware gang in South Africa, accounting for 42% of attacks there in the last 12 months, according to Malwarebytes research shared with Dark Reading.

Ransomware groups like LockBit try to build a brand to attract affiliates and to ensure victims pay up. “Since Operation Cronos, LockBit will have been working hard to [re]gain the trust of affiliates, so the leak will be used as a way to demonstrate that they are continuing ‘business as usual,'” says Tim West, director, threat intelligence and outreach at WithSecure.

Ransomware actors such as those behind LockBit primarily exploit two techniques to infiltrate companies: leveraging legitimate accounts and targeting vulnerabilities in public-facing applications.

Általában ellopják az áldozat adatainak másolatát, mielőtt titkosítanák azokat, hogy a váltságdíj-tárgyalások során kétféle hasznot hajthassanak. Aztán fizetést követelnek az adatokért cserébe, és azzal fenyegetőznek, hogy kiszivárogtató oldalakon keresztül kiadják az információkat, ha nem fizetik ki a váltságdíjat.

Ransomware támadások meghiúsítása

Adopting proactive defense strategies is crucial to defending against the growing threat posed by ransomware attacks. For example, adding multifactor authentication (MFA) adds an extra verification step, complicating attackers’ efforts to exploit compromised accounts or vulnerabilities.

A rendszeresen tesztelt, naprakész biztonsági mentések, a végpontvédelem és a fenyegetésészlelési képességek mind megvédik a rendszereket a ransomware támadásokkal szemben. A sebezhetőségek kezelése és potenciális hatásuk enyhítése a javítás előtt szintén megerősíti a rendszereket a ransomware ellen.

Christiaan Beek, a Rapid7 fenyegetéselemzési részlegének vezető igazgatója szerint „a tűzfalak és a VPN-ek felügyelete létfontosságú, mivel vonzó belépési pontokat kínálnak az illetéktelen hozzáféréshez”.

Beek adds that management and administrative interfaces of public-facing applications also must be secured.

Időbélyeg:

Még több Sötét olvasmány