Утечка данных о государственных пенсиях Южной Африки опасается, что это может стать поводом для расследования

Утечка данных о государственных пенсиях Южной Африки опасается, что это может стать поводом для расследования

Утечка данных о пенсиях правительства Южной Африки опасается, что станет предметом проверки данных PlatoBlockchain. Вертикальный поиск. Ай.

Правительственные чиновники Южной Африки расследуют сообщения о том, что банда программ-вымогателей украла, а затем слила в сеть 668 ГБ конфиденциальной информации. национальные пенсионные данные.

Предполагаемая компрометация данных Государственного агентства по администрированию пенсий (GPAA) 11 марта еще не была публично подтверждена, но инцидент уже сделал национальные новости в Южной Африке. Пенсионный фонд государственных служащих Южной Африки (GEPF) вмешался в расследование претензий печально известной банды киберпреступников LockBit.

GEPF — ведущий пенсионный фонд в Южной Африке, клиентами которого являются 1.2 миллиона нынешних государственных служащих, а также 473,000 XNUMX пенсионеров и других бенефициаров.

«GEPF взаимодействует с GPAA и его надзорным органом, Национальным казначейством, чтобы установить достоверность и последствия сообщаемой утечки данных и в свое время предоставит дополнительную обновленную информацию», — пояснил пенсионный фонд в публичном заявлении.

Не защищены должным образом?

Сообщается, что GPAA заверило GEPF, что оно приняло меры по обеспечению безопасности систем, пока расследование нарушения продолжалось. Однако предварительные расследования показывают, что претензии LockBit могут быть связаны с инцидент безопасности, с которым столкнулся GPAA в феврале.

Агентство заявило, что попытка взлома его систем 16 февраля оказалась безуспешной, но это заявление подверглось критике после предполагаемой утечки LockBit. GPAA сообщило в публичном сообщении от 21 февраля, что оно отключило системы и изолировало потенциально затронутые системы в ответ на то, что оно охарактеризовало как попытку «получить несанкционированный доступ к системам GEPF».

В агентстве заявили, что его административная система не была взломана.

«Похоже, что после инцидента были предприняты правильные шаги для обеспечения безопасности данных путем защиты скомпрометированных серверов», — говорит Мэтт Олдридж, главный консультант по решениям в OpenText Cybersecurity. «Однако инцидент вызывает обеспокоенность по поводу общего состояния безопасности и устойчивости систем организации».

Последствия операции Кронос

Очевидная атака на GPAA произошла всего через несколько недель после Уничтожение операции "Кронос", усилия правоохранительных органов по нарушению деятельности LockBit и ее дочерних компаний, предлагающих программы-вымогатели как услугу.

LockBit и ее партнеры пострадали от этого действия, но с тех пор возобновили атаки с использованием новых шифраторов и перестроенной инфраструктуры, включая новое место утечки.

Амир Садон, директор по исследованиям Sygnia, консалтинговой компании по реагированию на инциденты, говорит, что LockBit также создала новый сайт утечки данных и набирает «опытных пентестеров».

«Быстрая адаптация LockBit подчеркивает проблемы постоянной нейтрализации киберугроз, особенно тех, которые обладают сложными операционными и организационными возможностями», — отмечает он.

Другие эксперты предупреждают, что утечка данных из GPAA может быть результатом атаки, которая на самом деле предшествовала уничтожению операции Cronos 19 февраля, поэтому было бы опрометчиво делать вывод, что LockBit уже вернулся к полной работоспособности.

«Агентство по управлению государственными пенсиями (GPAA) сообщило о попытке взлома 16 февраля — еще до объявления об удалении», — говорит Джеймс Уилсон, аналитик по киберугрозам в ReliaQuest. «Поэтому вполне вероятно, что LockBit использует старую атаку в качестве основы для этого утверждения, чтобы создать впечатление, что они сохранили свою угрозу».

LockBit — самая плодовитая группа по вымогательству в мире и, безусловно, самая активная группировка по вымогательству в Южной Африке, на долю которой пришлось 42% атак там за последние 12 месяцев, согласно исследованию Malwarebytes, предоставленному Dark Reading.

Группы программ-вымогателей, такие как LockBit, пытаются создать бренд, чтобы привлечь партнеров и обеспечить выплаты жертвам. «Начиная с операции Cronos, LockBit будет усердно работать над тем, чтобы вновь завоевать доверие филиалов, поэтому утечка будет использоваться как способ продемонстрировать, что они продолжают вести «бизнес в обычном режиме», — говорит Тим ​​Уэст, директор по угрозам. разведка и информационно-пропагандистская деятельность в WithSecure.

Злоумышленники-вымогатели, такие как стоящие за LockBit, в основном используют два метода проникновения в компании: использование законных учетных записей и поиск уязвимостей в общедоступных приложениях.

Обычно они крадут копии данных жертвы, прежде чем зашифровать их, чтобы иметь две формы рычага воздействия во время переговоров о выкупе. Затем они требуют оплаты в обмен на данные, угрожая обнародовать информацию через сайты утечек, если выкуп не будет выплачен.

Предотвращение атак программ-вымогателей

Принятие стратегий превентивной защиты имеет решающее значение для защиты от растущей угрозы, исходящей от атак программ-вымогателей. Например, добавление многофакторной аутентификации (MFA) добавляет дополнительный этап проверки, усложняя попытки злоумышленников использовать скомпрометированные учетные записи или уязвимости.

Регулярно проверяемые актуальные резервные копии, защита конечных точек и возможности обнаружения угроз защищают системы от атак программ-вымогателей. А управление уязвимостями и смягчение их потенциального воздействия до того, как они будут исправлены, также повышают защиту систем от программ-вымогателей.

Кристиан Бик, старший директор по аналитике угроз в Rapid7, говорит, что «поддержание контроля за межсетевыми экранами и VPN жизненно важно, поскольку они представляют собой привлекательные точки входа для несанкционированного доступа».

Бик добавляет, что интерфейсы управления и администрирования общедоступных приложений также должны быть защищены.

Отметка времени:

Больше от Темное чтение