남아프리카 정부 연금 데이터 유출 우려 스파크 프로브

남아프리카 정부 연금 데이터 유출 우려 스파크 프로브

남아프리카 정부 연금 데이터 유출로 인한 우려 PlatoBlockchain 데이터 인텔리전스 조사 수직 검색. 일체 포함.

남아공 정부 관리들은 랜섬웨어 갱단이 668GB의 민감한 데이터를 훔쳐 온라인에 유출했다는 보고를 조사하고 있습니다. 국민연금 데이터.

지난 11월 XNUMX일 국민연금관리청(GPAA) 자료를 해킹했다는 의혹은 아직 공개적으로 확인되지 않았지만, 이미 사건이 발생했다. 남아프리카공화국의 전국 뉴스. 남아프리카 공화국 공무원 연금 기금(GEPF)이 악명 높은 LockBit 사이버 범죄 조직의 주장을 조사하기 위해 개입했습니다.

GEPF는 남아프리카공화국 최고의 연금 기금으로, 현직 공무원 1.2만 명과 연금 수혜자 473,000명, 기타 수혜자를 고객으로 두고 있습니다.

연금기금은 공개 성명을 통해 “GEPF는 보고된 데이터 유출의 진실성과 영향을 확립하기 위해 GPAA 및 그 감독 기관인 국고와 협력하고 있으며 적절한 시기에 추가 업데이트를 제공할 것”이라고 설명했습니다.

제대로 보안되지 않았나요?

GPAA는 위반 조사가 진행되는 동안 시스템 보안을 위해 조치를 취했다고 GEPF를 안심시킨 것으로 알려졌습니다. 그러나 예비 조사에 따르면 LockBit 주장은 다음과 관련이 있을 수 있습니다. GPAA가 겪은 보안 사고 2 월.

이 기관은 16월 21일 자사 시스템을 해킹하려는 시도가 실패했다고 주장했지만, 이 주장은 LockBit 유출 혐의로 인해 비난을 받았습니다. GPAA는 XNUMX월 XNUMX일 공개 게시물에서 "GEPF 시스템에 대한 무단 액세스" 시도에 대응하여 시스템을 종료하고 잠재적으로 영향을 받을 수 있는 시스템을 격리했다고 밝혔습니다.

기관은 행정 시스템이 침해되지 않았다고 말했다.

OpenText Cybersecurity의 수석 솔루션 컨설턴트인 Matt Aldridge는 “손상된 서버를 보호함으로써 사건 이후 데이터 안전을 보장하기 위한 올바른 조치가 취해진 것 같습니다.”라고 말했습니다. "그러나 이번 사건은 조직 시스템의 전반적인 보안 태세와 탄력성에 대한 우려를 불러일으켰습니다."

크로노스 작전의 여파

GPAA에 대한 명백한 공격은 GPAA가 발생한 지 불과 몇 주 후에 발생했습니다. 크로노스 작전 테이크다운, LockBit 및 서비스형 랜섬웨어 계열사의 운영을 방해하기 위한 법 집행 기관 주도의 노력입니다.

LockBit과 그 파트너는 이 조치로 인해 타격을 입었지만 이후 새로운 암호화기와 재구축된 인프라를 사용하여 공격을 재개했습니다. 새로운 누출 사이트.

사고 대응 컨설팅 회사인 Sygnia의 연구 책임자인 Amir Sadon은 LockBit이 새로운 데이터 유출 사이트도 구축하고 "경험이 풍부한 침투 테스터"를 모집하고 있다고 말했습니다.

“LockBit의 신속한 적응은 사이버 위협, 특히 정교한 운영 및 조직 기능을 갖춘 위협을 영구적으로 무력화하는 과제를 강조합니다.”라고 그는 지적합니다.

다른 전문가들은 GPAA의 데이터 유출이 실제로 19월 XNUMX일 크로노스 작전 중단 이전에 발생한 공격에서 비롯되었을 수 있으므로 LockBit이 이미 완전한 운영 능력을 회복했다고 추론하는 것은 성급한 일이라고 경고합니다.

ReliaQuest의 사이버 위협 정보 분석가인 James Wilson은 "정부 연금 관리국(GPAA)은 게시 중단 발표가 있기 전인 16월 XNUMX일에 침해 시도를 보고했습니다."라고 말했습니다. “따라서 LockBit이 위협 능력을 유지하고 있다는 이미지를 투사하기 위해 이 주장의 기초로 오래된 공격을 사용하고 있다는 것은 그럴듯합니다.”

Dark Reading과 공유한 Malwarebytes 연구에 따르면 LockBit은 전 세계적으로 가장 많은 랜섬웨어 그룹이자 남아프리카에서 가장 활동적인 랜섬웨어 그룹으로, 지난 42개월 동안 남아프리카 공격의 12%를 차지했습니다.

LockBit과 같은 랜섬웨어 그룹은 계열사를 유치하고 피해자가 비용을 지불할 수 있도록 브랜드를 구축하려고 합니다. "Operation Cronos 이후 LockBit은 계열사의 신뢰를 회복하기 위해 열심히 노력했을 것입니다. 따라서 이번 유출은 그들이 '평상시와 같이 비즈니스'를 계속하고 있음을 보여주는 방법으로 사용될 것입니다."라고 위협 담당 이사인 Tim West는 말합니다. WithSecure의 정보 및 봉사 활동.

LockBit 배후와 같은 랜섬웨어 공격자는 합법적인 계정을 활용하고 공개 애플리케이션의 취약점을 표적으로 삼는 두 가지 기술을 주로 사용하여 기업에 침투합니다.

그들은 일반적으로 몸값 협상 중에 두 가지 형태의 영향력을 갖기 위해 암호화하기 전에 피해자의 데이터 사본을 훔칩니다. 그런 다음 데이터에 대한 대가를 요구하며 몸값을 지불하지 않으면 유출 사이트를 통해 정보를 공개하겠다고 위협합니다.

랜섬웨어 공격 차단

랜섬웨어 공격으로 인해 증가하는 위협을 방어하려면 선제적인 방어 전략을 채택하는 것이 중요합니다. 예를 들어 MFA(다단계 인증)를 추가하면 확인 단계가 추가되어 손상된 계정이나 취약점을 악용하려는 공격자의 노력이 복잡해집니다.

정기적으로 테스트되는 최신 백업, 엔드포인트 보호 및 위협 탐지 기능은 모두 랜섬웨어 공격으로부터 시스템을 강화합니다. 패치가 적용되기 전에 취약점을 관리하고 잠재적인 영향을 완화하는 것도 랜섬웨어로부터 시스템을 강화합니다.

Rapid7의 위협 분석 수석 이사인 Christiaan Beek는 "방화벽과 VPN에 대한 감독을 유지하는 것이 중요합니다. 방화벽과 VPN은 무단 액세스에 대한 매력적인 진입점을 제시하기 때문입니다."라고 말합니다.

Beek는 공개 애플리케이션의 관리 및 관리 인터페이스도 보호되어야 한다고 덧붙였습니다.

타임 스탬프 :

더보기 어두운 독서