Vazamento de dados sobre pensões do governo sul-africano teme desencadear investigação

Vazamento de dados sobre pensões do governo sul-africano teme desencadear investigação

Temores de vazamento de dados de pensões do governo sul-africano Spark Probe PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Autoridades do governo sul-africano estão investigando relatos de que uma gangue de ransomware roubou e vazou on-line 668 GB de arquivos confidenciais dados nacionais de pensões.

O alegado comprometimento dos dados da Agência Governamental de Administração de Pensões (GPAA) em 11 de março ainda não foi confirmado publicamente, mas o incidente já fez notícias nacionais na África do Sul. O Fundo de Pensões dos Funcionários do Governo da África do Sul (GEPF) interveio para investigar as alegações da notória gangue de crimes cibernéticos LockBit.

O GEPF é um dos principais fundos de pensões da África do Sul, cujos clientes incluem 1.2 milhões de actuais funcionários públicos, bem como 473,000 pensionistas e outros beneficiários.

“O GEPF está a colaborar com o GPAA e a sua autoridade de supervisão, o Tesouro Nacional, para estabelecer a veracidade e o impacto da violação de dados reportada e fornecerá uma atualização adicional oportunamente”, explicou o fundo de pensões num comunicado público.

Não está devidamente protegido?

O GPAA supostamente garantiu ao GEPF que agiu para proteger os sistemas enquanto a investigação da violação estava em andamento. No entanto, investigações preliminares sugerem que as reivindicações do LockBit podem estar relacionadas a um incidente de segurança que o GPAA sofreu em fevereiro.

A agência alegou que uma tentativa de hackear seus sistemas em 16 de fevereiro não teve sucesso, mas essa afirmação foi criticada após o suposto vazamento do LockBit. A GPAA disse numa publicação pública em 21 de fevereiro que desligou sistemas e isolou os sistemas potencialmente afetados em resposta ao que caracterizou como uma tentativa de “obter acesso não autorizado aos sistemas GEPF”.

A agência disse que seu sistema de administração não foi violado.

“Parece que foram tomadas as medidas corretas para garantir a segurança dos dados após o incidente, protegendo os servidores comprometidos”, disse Matt Aldridge, principal consultor de soluções da OpenText Cybersecurity. “No entanto, o incidente levanta preocupações sobre a postura geral de segurança e a resiliência dos sistemas da organização.”

Consequências da Operação Cronos

O aparente ataque contra o GPAA surge poucas semanas depois do Operação Cronos: derrubada, um esforço liderado pelas autoridades para interromper as operações da LockBit e de suas afiliadas de ransomware como serviço.

A LockBit e seus parceiros sofreram um golpe com esta ação, mas desde então retomaram os ataques usando novos criptografadores e uma infraestrutura reconstruída, incluindo um novo local de vazamento.

Amir Sadon, diretor de pesquisa da Sygnia, uma consultoria de resposta a incidentes, diz que a LockBit também criou um novo site de vazamento de dados e está recrutando “pen testers experientes”.

“A rápida adaptação do LockBit ressalta os desafios de neutralizar permanentemente as ameaças cibernéticas, especialmente aquelas com capacidades operacionais e organizacionais sofisticadas”, observa ele.

Outros especialistas alertam que o vazamento de dados do GPAA pode resultar de um ataque que na verdade antecede a derrubada da Operação Cronos em 19 de fevereiro, por isso seria precipitado inferir que o LockBit já voltou à força operacional total.

“A Agência Governamental de Administração de Pensões (GPAA) relatou uma tentativa de violação em 16 de fevereiro – antes do anúncio da remoção”, disse James Wilson, analista de inteligência de ameaças cibernéticas da ReliaQuest. “Portanto, é plausível que a LockBit esteja usando um ataque antigo como base para esta afirmação, a fim de projetar a imagem de que manteve sua capacidade de ameaça.”

LockBit é o grupo de ransomware mais prolífico do mundo e, de longe, a gangue de ransomware mais ativa na África do Sul, responsável por 42% dos ataques lá nos últimos 12 meses, de acordo com uma pesquisa da Malwarebytes compartilhada com Dark Reading.

Grupos de ransomware como o LockBit tentam construir uma marca para atrair afiliados e garantir que as vítimas paguem. “Desde a Operação Cronos, a LockBit terá trabalhado duro para [re]ganhar a confiança dos afiliados, então o vazamento será usado como uma forma de demonstrar que eles continuam ‘negócios como sempre’”, diz Tim West, diretor, ameaça inteligência e alcance na WithSecure.

Os atores de ransomware, como os por trás do LockBit, exploram principalmente duas técnicas para se infiltrar nas empresas: aproveitar contas legítimas e atacar vulnerabilidades em aplicações públicas.

Eles normalmente roubam cópias dos dados da vítima antes de criptografá-los para ter duas formas de vantagem durante as negociações de resgate. Depois exigem pagamento em troca dos dados, ameaçando divulgar as informações através de sites de vazamento se o resgate não for pago.

Impedindo ataques de ransomware

A adoção de estratégias de defesa proativas é crucial para a defesa contra a crescente ameaça representada pelos ataques de ransomware. Por exemplo, adicionar autenticação multifator (MFA) acrescenta uma etapa extra de verificação, complicando os esforços dos invasores para explorar contas comprometidas ou vulnerabilidades.

Backups atualizados que são testados regularmente, proteção de endpoint e recursos de detecção de ameaças fortalecem os sistemas contra ataques de ransomware. E gerenciar vulnerabilidades e mitigar seu impacto potencial antes que possam ser corrigidas também fortalece os sistemas contra ransomware.

Christiaan Beek, diretor sênior de análise de ameaças da Rapid7, afirma que “manter a supervisão de firewalls e VPNs é vital, pois eles apresentam pontos de entrada atraentes para acesso não autorizado”.

Beek acrescenta que as interfaces administrativas e de gerenciamento de aplicativos voltados ao público também devem ser protegidas.

Carimbo de hora:

Mais de Leitura escura