Правительственные чиновники Южной Африки расследуют сообщения о том, что банда программ-вымогателей украла, а затем слила в сеть 668 ГБ конфиденциальной информации. национальные пенсионные данные.
Предполагаемая компрометация данных Государственного агентства по администрированию пенсий (GPAA) 11 марта еще не была публично подтверждена, но инцидент уже сделал национальные новости в Южной Африке. Пенсионный фонд государственных служащих Южной Африки (GEPF) вмешался в расследование претензий печально известной банды киберпреступников LockBit.
GEPF — ведущий пенсионный фонд в Южной Африке, клиентами которого являются 1.2 миллиона нынешних государственных служащих, а также 473,000 XNUMX пенсионеров и других бенефициаров.
«GEPF взаимодействует с GPAA и его надзорным органом, Национальным казначейством, чтобы установить достоверность и последствия сообщаемой утечки данных и в свое время предоставит дополнительную обновленную информацию», — пояснил пенсионный фонд в публичном заявлении.
Не защищены должным образом?
Сообщается, что GPAA заверило GEPF, что оно приняло меры по обеспечению безопасности систем, пока расследование нарушения продолжалось. Однако предварительные расследования показывают, что претензии LockBit могут быть связаны с инцидент безопасности, с которым столкнулся GPAA в феврале.
Агентство заявило, что попытка взлома его систем 16 февраля оказалась безуспешной, но это заявление подверглось критике после предполагаемой утечки LockBit. GPAA сообщило в публичном сообщении от 21 февраля, что оно отключило системы и изолировало потенциально затронутые системы в ответ на то, что оно охарактеризовало как попытку «получить несанкционированный доступ к системам GEPF».
В агентстве заявили, что его административная система не была взломана.
«Похоже, что после инцидента были предприняты правильные шаги для обеспечения безопасности данных путем защиты скомпрометированных серверов», — говорит Мэтт Олдридж, главный консультант по решениям в OpenText Cybersecurity. «Однако инцидент вызывает обеспокоенность по поводу общего состояния безопасности и устойчивости систем организации».
Последствия операции Кронос
Очевидная атака на GPAA произошла всего через несколько недель после Уничтожение операции "Кронос", усилия правоохранительных органов по нарушению деятельности LockBit и ее дочерних компаний, предлагающих программы-вымогатели как услугу.
LockBit и ее партнеры пострадали от этого действия, но с тех пор возобновили атаки с использованием новых шифраторов и перестроенной инфраструктуры, включая новое место утечки.
Амир Садон, директор по исследованиям Sygnia, консалтинговой компании по реагированию на инциденты, говорит, что LockBit также создала новый сайт утечки данных и набирает «опытных пентестеров».
«Быстрая адаптация LockBit подчеркивает проблемы постоянной нейтрализации киберугроз, особенно тех, которые обладают сложными операционными и организационными возможностями», — отмечает он.
Другие эксперты предупреждают, что утечка данных из GPAA может быть результатом атаки, которая на самом деле предшествовала уничтожению операции Cronos 19 февраля, поэтому было бы опрометчиво делать вывод, что LockBit уже вернулся к полной работоспособности.
«Агентство по управлению государственными пенсиями (GPAA) сообщило о попытке взлома 16 февраля — еще до объявления об удалении», — говорит Джеймс Уилсон, аналитик по киберугрозам в ReliaQuest. «Поэтому вполне вероятно, что LockBit использует старую атаку в качестве основы для этого утверждения, чтобы создать впечатление, что они сохранили свою угрозу».
LockBit — самая плодовитая группа по вымогательству в мире и, безусловно, самая активная группировка по вымогательству в Южной Африке, на долю которой пришлось 42% атак там за последние 12 месяцев, согласно исследованию Malwarebytes, предоставленному Dark Reading.
Группы программ-вымогателей, такие как LockBit, пытаются создать бренд, чтобы привлечь партнеров и обеспечить выплаты жертвам. «Начиная с операции Cronos, LockBit будет усердно работать над тем, чтобы вновь завоевать доверие филиалов, поэтому утечка будет использоваться как способ продемонстрировать, что они продолжают вести «бизнес в обычном режиме», — говорит Тим Уэст, директор по угрозам. разведка и информационно-пропагандистская деятельность в WithSecure.
Злоумышленники-вымогатели, такие как стоящие за LockBit, в основном используют два метода проникновения в компании: использование законных учетных записей и поиск уязвимостей в общедоступных приложениях.
Обычно они крадут копии данных жертвы, прежде чем зашифровать их, чтобы иметь две формы рычага воздействия во время переговоров о выкупе. Затем они требуют оплаты в обмен на данные, угрожая обнародовать информацию через сайты утечек, если выкуп не будет выплачен.
Предотвращение атак программ-вымогателей
Принятие стратегий превентивной защиты имеет решающее значение для защиты от растущей угрозы, исходящей от атак программ-вымогателей. Например, добавление многофакторной аутентификации (MFA) добавляет дополнительный этап проверки, усложняя попытки злоумышленников использовать скомпрометированные учетные записи или уязвимости.
Регулярно проверяемые актуальные резервные копии, защита конечных точек и возможности обнаружения угроз защищают системы от атак программ-вымогателей. А управление уязвимостями и смягчение их потенциального воздействия до того, как они будут исправлены, также повышают защиту систем от программ-вымогателей.
Кристиан Бик, старший директор по аналитике угроз в Rapid7, говорит, что «поддержание контроля за межсетевыми экранами и VPN жизненно важно, поскольку они представляют собой привлекательные точки входа для несанкционированного доступа».
Бик добавляет, что интерфейсы управления и администрирования общедоступных приложений также должны быть защищены.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/cyberattacks-data-breaches/south-african-government-pension-data-leak-fears-spark-probe
- :имеет
- :является
- :нет
- $UP
- 000
- 1
- 11
- 12
- 12 месяцев
- 16
- 19
- 7
- a
- О нас
- доступ
- По
- Бухгалтерский учет
- Учетные записи
- Действие
- активный
- актеры
- на самом деле
- адаптация
- добавить
- Добавляет
- администрация
- административный
- пострадавших
- филиалы
- Африка
- Африканская кухня
- После
- последствия
- против
- агентство
- Все
- утверждаемый
- уже
- причислены
- an
- аналитик
- аналитика
- и
- Объявление
- очевидный
- привлекательный
- Приложения
- МЫ
- AS
- At
- атаковать
- нападки
- попытка
- попытка
- привлекать
- Аутентификация
- власть
- назад
- Операции резервного копирования
- основа
- BE
- было
- до
- за
- бенефициары
- взрывать
- марка
- нарушение
- строить
- бизнес
- но
- by
- пришел
- CAN
- возможности
- Пропускная способность
- осторожность
- проблемы
- отличающийся
- утверждать
- заявил
- требования
- CO
- выходит
- Компании
- скомпрометированы
- Ослабленный
- Обеспокоенность
- ПОДТВЕРЖДЕНО
- консультирование
- консультант
- продолжающийся
- "Курс"
- Кронос
- решающее значение
- Текущий
- Клиенты
- кибер-
- киберпреступности
- Информационная безопасность
- темно
- Темное чтение
- данным
- Данные нарушения
- утечка данных
- Защита
- Защита
- Спрос
- демонстрировать
- обнаружение
- директор
- срывать
- вниз
- два
- в течение
- усилие
- усилия
- сотрудников
- шифровать
- Конечная точка
- привлечение
- обеспечивать
- запись
- особенно
- установить
- пример
- опытные
- эксперты
- объяснены
- Эксплуатировать
- дополнительно
- далеко
- страх
- фев
- февраль
- Для пожарных
- межсетевые экраны
- после
- Что касается
- формы
- Fortify
- от
- полный
- фонд
- далее
- Gain
- шайка
- ГЛОБАЛЬНО
- Правительство
- Правительственные чиновники
- группы
- Группы
- Рост
- мотыга
- было
- Жесткий
- Есть
- he
- Однако
- HTML
- HTTPS
- if
- изображение
- Влияние
- in
- инцидент
- реакция на инцидент
- включают
- В том числе
- информация
- Инфраструктура
- Интеллекта
- интерфейсы
- в
- расследование
- ходе расследования,
- Исследования
- мобильной
- изолированный
- IT
- ЕГО
- Джеймс
- JPG
- всего
- Фамилия
- закон
- утечка
- законный
- Кредитное плечо
- Используя
- такое как
- ВЗГЛЯДЫ
- сделанный
- поддержанный
- Сохранение
- Malwarebytes
- управление
- управления
- Март
- матовый
- Май..
- МИД
- миллиона
- смягчающим
- месяцев
- самых
- многофакторная аутентификация
- должен
- национальный
- переговоры
- Новые
- Новости
- Заметки
- печально известный
- of
- чиновников
- Старый
- on
- онлайн
- операция
- оперативный
- Операционный отдел
- or
- заказ
- организация
- организационной
- Другое
- аутрич
- общий
- надзор
- выплачен
- партнеры
- ОПЛАТИТЬ
- оплата
- пенсия
- Пенсионный фонд
- Пенсии
- постоянно
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- правдоподобный
- пунктов
- поставленный
- После
- потенциал
- потенциально
- предварительный
- представить
- в первую очередь
- Основной
- Предварительный
- Проактивная
- зонд
- Проект
- плодовитый
- должным образом
- защиту
- обеспечивать
- что такое варган?
- публично
- повышения
- Выкуп
- вымогателей
- Атака вымогателей
- Атаки вымогателей
- быстро
- сыпь
- RE
- Reading
- наем
- регулярно
- Связанный
- освободить
- Сообщается
- , по имеющимся данным
- Отчеты
- исследованиям
- упругость
- ответ
- возвращают
- правую
- s
- Сохранность
- Сказал
- говорит
- безопасный
- обеспеченный
- обеспечение
- безопасность
- старший
- чувствительный
- Серверы
- набор
- общие
- закрывать
- выключать
- с
- сайте
- Сайтов
- So
- Решения
- сложный
- Южная
- Южно-Африканская Республика
- Южноафриканский
- Искриться
- заявление
- ножка
- Шаг
- Шаги
- украли
- стратегий
- прочность
- такие
- предлагать
- система
- системы
- приняты
- направлены
- снижения вреда
- проверенный
- Тестеры
- который
- Ассоциация
- информация
- их
- тогда
- Там.
- следовательно
- они
- этой
- те
- угроза
- угрозы
- Через
- Тим
- в
- приняли
- топ
- казначейство
- Доверие
- стараться
- два
- типично
- неразрешенный
- под
- нижнее подчеркивание
- На ходу
- Обновление ПО
- используемый
- через
- обычный
- проверка
- Жертва
- жертвы
- жизненный
- Виртуальные частные сети
- Уязвимости
- законопроект
- Путь..
- Недели
- ЧТО Ж
- запад
- Что
- в то время как
- чья
- будете
- Уилсон
- работает
- бы
- еще
- зефирнет