דליפת נתוני פנסיה של ממשלת דרום אפריקה, חשש לבדיקת ניצוץ

דליפת נתוני פנסיה של ממשלת דרום אפריקה, חשש לבדיקת ניצוץ

דליפת נתוני פנסיה של ממשלת דרום אפריקה פחדים Spark Probe PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

פקידי ממשל בדרום אפריקה חוקרים דיווחים לפיהם כנופיית תוכנות כופר גנבה ולאחר מכן הדליפה באינטרנט 668GB של רגישים נתוני הפנסיה הלאומית.

הפשרה לכאורה של נתוני רשות הפנסיה הממשלתית (GPAA) ב-11 במרץ טרם אושרה בפומבי, אך האירוע כבר בוצע חדשות לאומיות בדרום אפריקה. קרן הפנסיה לעובדי ממשלת דרום אפריקה (GEPF) התערבה כדי לחקור את הטענות של כנופיית פשע הסייבר הידועה לשמצה של LockBit.

GEPF היא קרן פנסיה מובילה בדרום אפריקה, שלקוחותיה כוללים 1.2 מיליון עובדי ממשלה נוכחיים וכן 473,000 גמלאים ומוטבים אחרים.

"ה-GEPF מתקשר עם ה-GPAA ורשות הפיקוח שלה, האוצר הלאומי, כדי לקבוע את אמיתות הפרצת הנתונים המדווחת והשפעתה ותספק עדכון נוסף בבוא העת", הסבירו בקרן הפנסיה בהצהרה פומבית.

לא מאובטח כראוי?

על פי הדיווחים, GPAA הרגיעה את GEPF שהיא פעלה לאבטחת מערכות בזמן שחקירת ההפרה התנהלה. עם זאת, מחקרים ראשוניים מצביעים על כך שהטענות של LockBit עשויות להיות קשורות לא אירוע אבטחה שחווה GPAA בפברואר.

הסוכנות טענה שניסיון לפרוץ למערכות שלה ב-16 בפברואר לא צלח, אך טענה זו ספגה אש לאחר הדלפת LockBit לכאורה. GPAA אמרה בפוסט פומבי ב-21 בפברואר כי היא סגרה מערכות ובידוד את המערכות שעלולות להיות מושפעות בתגובה למה שהיא אפיינה כניסיון "להשיג גישה לא מורשית למערכות GEPF".

הסוכנות אמרה שמערכת הניהול שלה לא נפרצה.

"נראה שהצעדים הנכונים ננקטו כדי להבטיח את בטיחות הנתונים בעקבות התקרית על ידי אבטחת השרתים שנפגעו", אומר מאט אולדריג', יועץ פתרונות ראשי ב-OpenText Cybersecurity. "עם זאת, התקרית מעלה חששות לגבי מצב האבטחה הכללי והחוסן של מערכות הארגון".

השלכות למבצע קרונוס

המתקפה לכאורה נגד ה-GPAA מגיעה שבועות ספורים לאחר ה הסרת מבצע קרונוס, מאמץ בראשות אכיפת החוק לשבש את הפעילות של LockBit ושלוחותיה של תוכנת הכופר כשירות.

LockBit ושותפיה ספגו מכה מהפעולה הזו, אך מאז חידשו את ההתקפות באמצעות מוצפנים חדשים ותשתית שנבנתה מחדש, כולל אתר דליפה חדש.

אמיר סעדון, מנהל המחקר ב-Sygnia, יועצת ייעוץ לתגובה לאירועים, אומר כי LockBit גם הקימה אתר דליפות נתונים חדש ומגייסת "בודקי עטים מנוסים".

"ההסתגלות המהירה של LockBit מדגישה את האתגרים של נטרול קבוע של איומי סייבר, במיוחד אלה עם יכולות מבצעיות וארגוניות מתוחכמות", הוא מציין.

מומחים אחרים מזהירים כי דליפת הנתונים מ-GPAA עשויה לנבוע מהתקפה שלמעשה קודמת להפלת מבצע Cronos ב-19 בפברואר, ולכן יהיה זה נמהר להסיק כי LockBit כבר חוזר לעוצמה מבצעית מלאה.

"הסוכנות לניהול פנסיה ממשלתית (GPAA) דיווחה על ניסיון פריצה ב-16 בפברואר - לפני הודעת ההסרה", אומר ג'יימס ווילסון, מנתח מודיעין איומי סייבר ב-ReliaQuest. "לכן סביר ש- LockBit משתמש במתקפה ישנה כבסיס לטענה זו כדי להקרין את התמונה שהם שמרו על יכולת האיום שלהם."

LockBit היא קבוצת תוכנות הכופר הפורה ביותר בעולם, וללא ספק כנופיית תוכנות הכופר הפעילה ביותר בדרום אפריקה, המהווה 42% מהמתקפות שם ב-12 החודשים האחרונים, על פי מחקר של Malwarebytes ששותף עם Dark Reading.

קבוצות כופר כמו LockBit מנסות לבנות מותג כדי למשוך שותפים וכדי להבטיח שהקורבנות משלמים. "מאז מבצע Cronos, LockBit הייתה עובדת קשה כדי [לשחזר] את אמון השותפים, אז ההדלפה תשמש כדרך להדגים שהם ממשיכים 'עסקים כרגיל'", אומר טים ווסט, מנהל איום מודיעין והסברה ב- WithSecure.

שחקני תוכנת כופר כמו אלה שמאחורי LockBit מנצלים בעיקר שתי טכניקות כדי לחדור לחברות: מינוף חשבונות לגיטימיים ומיקוד נקודות תורפה באפליקציות הפונות לציבור.

בדרך כלל הם גונבים עותקים של נתונים של קורבן לפני שהם מצפינים אותם כדי לקבל שתי צורות של מינוף במהלך משא ומתן על כופר. אחר כך הם דורשים תשלום בתמורה לנתונים, ומאיימים בשחרור המידע דרך אתרי הדלפות אם לא ישולם כופר.

סיכול התקפות כופר

אימוץ אסטרטגיות הגנה פרואקטיביות הוא חיוני להגנה מפני האיום ההולך וגובר הנשקף מהתקפות כופר. לדוגמה, הוספת אימות רב-גורמי (MFA) מוסיפה שלב אימות נוסף, המסבך את מאמצי התוקפים לנצל חשבונות שנפרצו או נקודות תורפה.

גיבויים עדכניים הנבדקים באופן קבוע, הגנה על נקודות קצה ויכולות זיהוי איומים, כל אלה מחזקים את המערכות מפני מתקפת כופר. וניהול נקודות תורפה והפחתת ההשפעה הפוטנציאלית שלהן לפני שניתן יהיה לתקן אותן גם מקשיחה את המערכות מפני תוכנות כופר.

כריסטיאן ביק, ​​מנהל בכיר לניתוח איומים ב-Rapid7, אומר ש"שמירה על פיקוח על חומות אש ו-VPN היא חיונית, מכיוון שהם מציגים נקודות כניסה מושכות לגישה לא מורשית."

Beek מוסיף שגם ממשקי ניהול וממשקים של אפליקציות הפונות לציבור חייבים להיות מאובטחים.

בול זמן:

עוד מ קריאה אפלה