Strah zaradi uhajanja podatkov o pokojninah južnoafriške vlade Spark Probe

Strah zaradi uhajanja podatkov o pokojninah južnoafriške vlade Spark Probe

Uhajanje podatkov o pokojninah južnoafriške vlade se boji Spark Probe PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Južnoafriški vladni uradniki preiskujejo poročila, da je združba z izsiljevalsko programsko opremo ukradla in nato v splet objavila 668 GB občutljive podatki o nacionalnih pokojninah.

Domnevna ogroženost podatkov vladne agencije za upravljanje pokojnin (GPAA) z dne 11. marca še ni bila javno potrjena, vendar je incident že povzročil nacionalne novice v Južni Afriki. Pokojninski sklad južnoafriških državnih uslužbencev (GEPF) je posegel v preiskavo trditev razvpite kibernetske kriminalne skupine LockBit.

GEPF je najboljši pokojninski sklad v Južni Afriki, katerega stranke vključujejo 1.2 milijona trenutnih državnih uslužbencev ter 473,000 upokojencev in drugih upravičencev.

"GEPF sodeluje z GPAA in njegovim nadzornim organom, državno zakladnico, da bi ugotovil verodostojnost in vpliv sporočene kršitve podatkov in bo pravočasno zagotovil nadaljnje posodobitve," je pojasnil pokojninski sklad v izjavi za javnost.

Niste ustrezno zavarovani?

GPAA naj bi zagotovil GEPF, da je med preiskavo kršitve ukrepal za zaščito sistemov. Vendar pa predhodne preiskave kažejo, da so lahko trditve LockBita povezane z a varnostni incident, ki ga je doživel GPAA v februarju.

Agencija je trdila, da poskus vdora v njene sisteme 16. februarja ni bil uspešen, vendar je bila ta trditev na udaru kritik po domnevnem uhajanju LockBita. GPAA je v javni objavi 21. februarja dejala, da je zaustavila sisteme in izolirala potencialno prizadete sisteme kot odgovor na to, kar je označila kot poskus "pridobitve nepooblaščenega dostopa do sistemov GEPF".

Agencija je sporočila, da njen administrativni sistem ni bil kršen.

»Videti je, da so bili sprejeti pravi koraki za zagotovitev varnosti podatkov po incidentu z zavarovanjem ogroženih strežnikov,« pravi Matt Aldridge, glavni svetovalec za rešitve pri OpenText Cybersecurity. "Vendar pa incident vzbuja pomisleke glede splošne varnostne drže in odpornosti sistemov organizacije."

Posledice operacije Cronos

Očitni napad na GPAA se je zgodil le nekaj tednov po Odstranjevanje operacije Cronos, prizadevanje organov pregona za motenje delovanja LockBita in njegovih podružnic izsiljevalske programske opreme kot storitve.

LockBit in njegovi partnerji so prejeli udarec zaradi tega dejanja, vendar so od takrat nadaljevali z napadi z uporabo novih šifrirnikov in prenovljene infrastrukture, vključno z novo mesto puščanja.

Amir Sadon, direktor raziskav pri Sygniji, svetovalnem podjetju za odzivanje na incidente, pravi, da je LockBit vzpostavil tudi novo mesto za uhajanje podatkov in zaposluje "izkušene preizkuševalce peres".

»Hitro prilagajanje LockBita poudarja izzive trajne nevtralizacije kibernetskih groženj, zlasti tistih s prefinjenimi operativnimi in organizacijskimi zmogljivostmi,« ugotavlja.

Drugi strokovnjaki opozarjajo, da lahko uhajanje podatkov iz GPAA izvira iz napada, ki je bil dejansko pred uničenjem operacije Cronos 19. februarja, zato bi bilo nepremišljeno sklepati, da je LockBit že spet v polni operativni moči.

"Vladna agencija za pokojnine (GPAA) je poročala o poskusu kršitve 16. februarja - pred objavo odstranitve," pravi James Wilson, analitik za obveščanje o kibernetskih grožnjah pri ReliaQuest. "Zato je verjetno, da LockBit uporablja star napad kot osnovo za to trditev, da bi ustvaril sliko, da je ohranil svojo sposobnost grožnje."

LockBit je najbolj plodna skupina z izsiljevalsko programsko opremo na svetu in daleč najbolj aktivna združba z izsiljevalsko programsko opremo v Južni Afriki, saj je v zadnjih 42 mesecih povzročila 12 % tamkajšnjih napadov, glede na raziskavo Malwarebytes, ki jo deli z Dark Reading.

Skupine izsiljevalske programske opreme, kot je LockBit, poskušajo zgraditi blagovno znamko, da bi pritegnile podružnice in zagotovile, da bodo žrtve plačale. »Od operacije Cronos si bo LockBit trdo prizadeval [ponovno] pridobiti zaupanje podružnic, zato bo uhajanje podatkov uporabljeno kot način za dokazovanje, da nadaljujejo 'poslo kot običajno',« pravi Tim West, direktor, grožnja obveščanje in doseg pri WithSecure.

Akterji izsiljevalske programske opreme, kot so tisti, ki stojijo za LockBitom, primarno izkoriščajo dve tehniki za infiltracijo v podjetja: izkoriščanje zakonitih računov in ciljanje na ranljivosti v javnih aplikacijah.

Običajno ukradejo kopije podatkov žrtve, preden jih šifrirajo, da imajo dve obliki vzvoda med pogajanji o odkupnini. Nato zahtevajo plačilo v zameno za podatke in grozijo z objavo informacij prek spletnih mest, kjer razkrivajo informacije, če odkupnina ne bo plačana.

Preprečevanje napadov izsiljevalske programske opreme

Sprejemanje proaktivnih obrambnih strategij je ključnega pomena za obrambo pred naraščajočo grožnjo, ki jo predstavljajo napadi izsiljevalske programske opreme. Na primer, dodajanje večfaktorske avtentikacije (MFA) doda dodaten korak preverjanja, kar oteži napadalce pri izkoriščanju ogroženih računov ali ranljivosti.

Posodobljene varnostne kopije, ki se redno testirajo, zaščita končne točke in zmogljivosti za odkrivanje groženj krepijo sisteme pred napadom izsiljevalske programske opreme. Obvladovanje ranljivosti in ublažitev njihovega potencialnega vpliva, preden jih je mogoče popraviti, prav tako krepi sisteme proti izsiljevalski programski opremi.

Christiaan Beek, višji direktor analitike groženj pri Rapid7, pravi, da je "ohranjanje nadzora nad požarnimi zidovi in ​​VPN ključnega pomena, saj predstavljajo privlačne vstopne točke za nepooblaščen dostop."

Beek dodaja, da je treba zavarovati tudi upravljavske in administrativne vmesnike javnih aplikacij.

Časovni žig:

Več od Temno branje