A dél-afrikai kormány nyugdíjadatainak szivárgása miatt félnek a szikraszondától

A dél-afrikai kormány nyugdíjadatainak szivárgása miatt félnek a szikraszondától

A dél-afrikai kormány nyugdíjadatszivárgása félelmek Spark Probe PlatoBlockchain Data Intelligence. Függőleges keresés. Ai.

Dél-afrikai kormánytisztviselők vizsgálják azokat a jelentéseket, amelyek szerint egy ransomware banda 668 GB érzékeny adatot lopott el, majd szivárogtatott ki az interneten. nemzeti nyugdíj adatok.

A Kormányzati Nyugdíjkezelő Ügynökség (GPAA) március 11-i adatainak állítólagos kompromittálását még nem erősítették meg nyilvánosan, de az incidens már megtörtént. országos hírek Dél-Afrikában. A Dél-afrikai Kormányzati Alkalmazottak Nyugdíjalapja (GEPF) belépett a hírhedt LockBit kiberbűnöző banda követeléseinek vizsgálatába.

A GEPF Dél-Afrika vezető nyugdíjalapja, amelynek ügyfelei között 1.2 millió jelenlegi állami alkalmazott, valamint 473,000 XNUMX nyugdíjas és egyéb kedvezményezett található.

"A GEPF együttműködik a GPAA-val és annak felügyeleti hatóságával, a Nemzeti Kincstárral, hogy megállapítsák a bejelentett adatszivárgás valódiságát és hatását, és megfelelő időben további frissítést adnak" - magyarázta a nyugdíjalap nyilvános közleményében.

Nem megfelelően biztosított?

A GPAA állítólag megnyugtatta a GEPF-et, hogy fellépett a rendszerek biztonsága érdekében, amíg a jogsértés vizsgálata folyamatban volt. Az előzetes vizsgálatok azonban azt sugallják, hogy a LockBit állításai összefüggésben lehetnek a a GPAA által tapasztalt biztonsági incidens februárban.

Az ügynökség azt állította, hogy a február 16-i feltörési kísérlet sikertelen volt, de ez az állítás a LockBit állítólagos kiszivárogtatása után kritika alá került. A GPAA egy február 21-i nyilvános bejegyzésében közölte, hogy leállította a rendszereket, és elkülönítette a potenciálisan érintett rendszereket, válaszul arra, amit úgy jellemez, hogy „jogosulatlan hozzáférést akart szerezni a GEPF-rendszerekhez”.

Az ügynökség közölte, hogy adminisztrációs rendszerét nem sértették meg.

„Úgy tűnik, megtették a megfelelő lépéseket az adatbiztonság biztosítása érdekében az incidenst követően a feltört szerverek védelmével” – mondja Matt Aldridge, az OpenText Cybersecurity fő megoldási tanácsadója. "Az incidens azonban aggályokat vet fel a szervezet rendszereinek általános biztonsági helyzetével és ellenálló képességével kapcsolatban."

A Cronos hadművelet következményei

A GPAA elleni látszólagos támadás néhány héttel azután történt A Cronos hadművelet eltávolítása, a bűnüldöző szervek által vezetett erőfeszítés a LockBit és ransomware-as-a-service leányvállalatai működésének megzavarására.

A LockBit és partnerei csapást mértek erre az akcióra, de azóta újraindították a támadásokat új titkosítók és újjáépített infrastruktúra használatával, beleértve a új szivárgási hely.

Amir Sadon, a Sygnia, incidensre adott tanácsadó cég kutatási igazgatója szerint a LockBit egy új adatszivárgási oldalt is létrehozott, és „tapasztalt tolltesztelőket” toboroz.

„A LockBit gyors adaptációja rávilágít a kiberfenyegetések tartós semlegesítésére, különösen a kifinomult működési és szervezeti képességekkel rendelkezőkre” – jegyzi meg.

Más szakértők arra figyelmeztetnek, hogy a GPAA-ból származó adatok kiszivárgása egy olyan támadásból eredhet, amely valójában a február 19-i Operation Cronos leállítás előtt történt, ezért elhamarkodott lenne azt a következtetést levonni, hogy a LockBit már teljes mértékben üzemképes.

„A Kormányzati Nyugdíjigazgatási Ügynökség (GPAA) február 16-án – az eltávolítási bejelentést megelőzően – egy jogsértési kísérletet jelentett” – mondja James Wilson, a ReliaQuest kiberfenyegetésekkel foglalkozó hírszerzési elemzője. "Ezért valószínű, hogy a LockBit egy régi támadást használ ennek az állításnak az alapjaként, hogy azt a képet vetítse előre, hogy megőrizte fenyegetési képességét."

A Malwarebytes a Dark Readinggel megosztott kutatása szerint a LockBit a világ legtermékenyebb zsarolóprogram-csoportja, és messze a legaktívabb zsarolóprogram-banda Dél-Afrikában, amely az elmúlt 42 hónapban a támadások 12%-át tette ki ott.

Ransomware csoportok, mint például a LockBit, megpróbálnak márkát építeni, hogy vonzzák a leányvállalatokat, és biztosítsák az áldozatok fizetését. „A Cronos hadművelet óta a LockBit keményen dolgozik a leányvállalatok bizalmának visszaszerzésén, ezért a kiszivárogtatással demonstrálni fogják, hogy a szokásos módon folytatják az üzletet” – mondja Tim West, a fenyegetés igazgatója. intelligencia és tájékoztatás a WithSecure-nál.

A zsarolóvírus-szereplők, például a LockBit mögött állók, elsősorban két technikát használnak ki a vállalatok beszivárgására: a legális fiókok kihasználását és a nyilvános alkalmazások sebezhetőségeinek megcélzását.

Általában ellopják az áldozat adatainak másolatát, mielőtt titkosítanák azokat, hogy a váltságdíj-tárgyalások során kétféle hasznot hajthassanak. Aztán fizetést követelnek az adatokért cserébe, és azzal fenyegetőznek, hogy kiszivárogtató oldalakon keresztül kiadják az információkat, ha nem fizetik ki a váltságdíjat.

Ransomware támadások meghiúsítása

A proaktív védelmi stratégiák alkalmazása kulcsfontosságú a ransomware támadások által jelentett növekvő fenyegetés elleni védekezéshez. Például a többtényezős hitelesítés (MFA) hozzáadása egy további ellenőrzési lépést jelent, ami megnehezíti a támadók azon erőfeszítéseit, hogy kihasználják a feltört fiókokat vagy sebezhetőségeket.

A rendszeresen tesztelt, naprakész biztonsági mentések, a végpontvédelem és a fenyegetésészlelési képességek mind megvédik a rendszereket a ransomware támadásokkal szemben. A sebezhetőségek kezelése és potenciális hatásuk enyhítése a javítás előtt szintén megerősíti a rendszereket a ransomware ellen.

Christiaan Beek, a Rapid7 fenyegetéselemzési részlegének vezető igazgatója szerint „a tűzfalak és a VPN-ek felügyelete létfontosságú, mivel vonzó belépési pontokat kínálnak az illetéktelen hozzáféréshez”.

Beek hozzáteszi, hogy a nyilvános alkalmazások kezelési és adminisztrációs felületeit is biztonságossá kell tenni.

Időbélyeg:

Még több Sötét olvasmány