เจ้าหน้าที่รัฐบาลแอฟริกาใต้กำลังสืบสวนรายงานที่ว่ามีแก๊งค์แรนซั่มแวร์ขโมยข้อมูลสำคัญขนาด 668GB รั่วไหลทางออนไลน์ ข้อมูลเงินบำนาญของประเทศ.
ข้อกล่าวหาเรื่องการประนีประนอมข้อมูลของสำนักงานบริหารบำนาญข้าราชการ (GPAA) เมื่อวันที่ 11 มีนาคม ยังไม่ได้รับการยืนยันอย่างเปิดเผยต่อสาธารณะ แต่เหตุการณ์ดังกล่าวได้เกิดขึ้นแล้ว ข่าวระดับชาติในแอฟริกาใต้- กองทุนบำเหน็จบำนาญพนักงานรัฐบาลแอฟริกาใต้ (GEPF) เข้ามาสอบสวนข้อเรียกร้องของแก๊งอาชญากรรมไซเบอร์ LockBit ที่โด่งดัง
GEPF เป็นกองทุนบำเหน็จบำนาญชั้นนำในแอฟริกาใต้ ซึ่งลูกค้าประกอบด้วยพนักงานรัฐบาลปัจจุบัน 1.2 ล้านคน ตลอดจนผู้รับบำนาญ 473,000 คนและผู้รับผลประโยชน์อื่นๆ
“GEPF กำลังมีส่วนร่วมกับ GPAA และหน่วยงานกำกับดูแลคือกระทรวงการคลังแห่งชาติ เพื่อสร้างความจริงและผลกระทบของการละเมิดข้อมูลที่รายงาน และจะจัดให้มีการอัปเดตเพิ่มเติมตามกำหนดเวลา” กองทุนบำเหน็จบำนาญอธิบายในแถลงการณ์สาธารณะ
ไม่ได้รับการรักษาความปลอดภัยอย่างเหมาะสมใช่ไหม?
มีรายงานว่า GPAA ให้ความมั่นใจกับ GEPF ว่าได้ดำเนินการเพื่อรักษาความปลอดภัยระบบในขณะที่การสอบสวนการละเมิดอยู่ระหว่างดำเนินการ อย่างไรก็ตาม การสอบสวนเบื้องต้นชี้ให้เห็นว่าการเรียกร้องของ LockBit อาจเกี่ยวข้องกับ เหตุการณ์ด้านความปลอดภัยที่ GPAA ประสบ ในเดือนกุมภาพันธ์
หน่วยงานอ้างว่าความพยายามแฮ็กเข้าสู่ระบบเมื่อวันที่ 16 กุมภาพันธ์ไม่ประสบความสำเร็จ แต่การอ้างสิทธิ์ดังกล่าวถูกวิจารณ์หลังจากการรั่วไหลของ LockBit ที่ถูกกล่าวหา GPAA กล่าวในโพสต์สาธารณะเมื่อวันที่ 21 กุมภาพันธ์ว่าได้ปิดระบบและแยกระบบที่อาจได้รับผลกระทบออกเพื่อตอบสนองต่อสิ่งที่มีลักษณะเป็นความพยายามที่จะ “เข้าถึงระบบ GEPF โดยไม่ได้รับอนุญาต”
หน่วยงานดังกล่าวกล่าวว่าระบบการบริหารงานของตนไม่ได้ถูกละเมิด
“ดูเหมือนว่ามีการดำเนินการตามขั้นตอนที่ถูกต้องเพื่อความปลอดภัยของข้อมูลหลังเหตุการณ์ดังกล่าว โดยการรักษาความปลอดภัยเซิร์ฟเวอร์ที่ถูกบุกรุก” Matt Aldridge ที่ปรึกษาด้านโซลูชันหลักของ OpenText Cybersecurity กล่าว “อย่างไรก็ตาม เหตุการณ์ดังกล่าวทำให้เกิดความกังวลเกี่ยวกับมาตรการรักษาความปลอดภัยโดยรวมและความยืดหยุ่นของระบบขององค์กร”
ผลพวงของปฏิบัติการโครโนส
การโจมตี GPAA ที่ชัดเจนเกิดขึ้นเพียงไม่กี่สัปดาห์หลังจากนั้น การจับกุมปฏิบัติการโครนอสซึ่งเป็นความพยายามที่นำโดยหน่วยงานบังคับใช้กฎหมายเพื่อขัดขวางการดำเนินงานของ LockBit และบริษัทในเครือของแรนซัมแวร์ในรูปแบบบริการ
LockBit และพันธมิตรได้รับความเสียหายจากการกระทำนี้ แต่หลังจากนั้นก็กลับมาโจมตีอีกครั้งโดยใช้ตัวเข้ารหัสใหม่และโครงสร้างพื้นฐานที่สร้างขึ้นใหม่ รวมถึง เว็บไซต์รั่วใหม่
Amir Sadon ผู้อำนวยการฝ่ายวิจัยของ Sygnia ซึ่งเป็นที่ปรึกษาด้านการตอบสนองต่อเหตุการณ์กล่าวว่า LockBit ได้จัดตั้งไซต์ข้อมูลรั่วไหลแห่งใหม่ และกำลังรับสมัคร "ผู้ทดสอบปากกาที่มีประสบการณ์"
“การปรับตัวอย่างรวดเร็วของ LockBit ตอกย้ำถึงความท้าทายในการต่อต้านภัยคุกคามทางไซเบอร์อย่างถาวร โดยเฉพาะอย่างยิ่งกับความสามารถในการปฏิบัติงานและองค์กรที่ซับซ้อน” เขากล่าว
ผู้เชี่ยวชาญคนอื่นๆ เตือนว่าการรั่วไหลของข้อมูลจาก GPAA อาจเกิดจากการโจมตีที่เกิดขึ้นจริงก่อนการจับกุม Operation Cronos ในวันที่ 19 กุมภาพันธ์ ดังนั้นจึงอาจเป็นการด่วนสรุปว่า LockBit กลับมาแข็งแกร่งในการปฏิบัติงานเต็มรูปแบบแล้ว
“หน่วยงานบริหารเงินบำนาญของรัฐบาล (GPAA) รายงานการพยายามละเมิดเมื่อวันที่ 16 กุมภาพันธ์ ก่อนที่จะมีการประกาศการลบออก” James Wilson นักวิเคราะห์ข่าวกรองด้านภัยคุกคามทางไซเบอร์ของ ReliaQuest กล่าว “ดังนั้นจึงมีความเป็นไปได้ที่ LockBit กำลังใช้การโจมตีแบบเก่าเป็นพื้นฐานของการอ้างสิทธิ์นี้เพื่อฉายภาพที่พวกเขารักษาความสามารถในการคุกคามเอาไว้”
LockBit เป็นกลุ่มแรนซัมแวร์ที่มีผลงานมากที่สุดในโลก และเป็นแก๊งค์แรนซัมแวร์ที่มีการใช้งานมากที่สุดในแอฟริกาใต้ โดยคิดเป็น 42% ของการโจมตีที่นั่นในช่วง 12 เดือนที่ผ่านมา ตามการวิจัยของ Malwarebytes ที่แชร์กับ Dark Reading
กลุ่มแรนซัมแวร์อย่าง LockBit พยายามสร้างแบรนด์เพื่อดึงดูดบริษัทในเครือและเพื่อให้แน่ใจว่าเหยื่อจะจ่ายเงิน “ตั้งแต่ Operation Cronos เป็นต้นมา LockBit จะทำงานอย่างหนักเพื่อให้ได้รับความไว้วางใจจากบริษัทในเครือ ดังนั้นการรั่วไหลจะถูกใช้เป็นแนวทางในการแสดงให้เห็นว่าพวกเขายังคง 'ธุรกิจตามปกติ'” Tim West ผู้อำนวยการฝ่ายภัยคุกคามกล่าว ข่าวกรองและการเข้าถึงที่ WithSecure
ผู้ดำเนินการแรนซัมแวร์เช่นผู้ที่อยู่เบื้องหลัง LockBit ใช้ประโยชน์จากเทคนิคสองประการในการแทรกซึมบริษัทต่างๆ เป็นหลัก ได้แก่ การใช้ประโยชน์จากบัญชีที่ถูกต้องและการกำหนดเป้าหมายช่องโหว่ในแอปพลิเคชันที่เปิดเผยต่อสาธารณะ
โดยทั่วไปแล้วพวกเขาจะขโมยสำเนาข้อมูลของเหยื่อก่อนที่จะเข้ารหัสเพื่อให้มีรูปแบบการใช้ประโยชน์สองรูปแบบในระหว่างการเจรจาเรียกค่าไถ่ จากนั้นพวกเขาก็เรียกร้องค่าตอบแทนสำหรับข้อมูล โดยขู่ว่าจะเปิดเผยข้อมูลผ่านไซต์ที่รั่วไหลหากไม่มีการจ่ายค่าไถ่
การขัดขวางการโจมตีของแรนซัมแวร์
การใช้กลยุทธ์การป้องกันเชิงรุกถือเป็นสิ่งสำคัญในการป้องกันภัยคุกคามที่เพิ่มขึ้นจากการโจมตีของแรนซัมแวร์ ตัวอย่างเช่น การเพิ่มการรับรองความถูกต้องแบบหลายปัจจัย (MFA) จะเพิ่มขั้นตอนการตรวจสอบเพิ่มเติม ซึ่งทำให้ความพยายามของผู้โจมตีในการหาประโยชน์จากบัญชีที่ถูกบุกรุกหรือช่องโหว่มีความซับซ้อนยิ่งขึ้น
การสำรองข้อมูลที่ทันสมัยซึ่งได้รับการทดสอบเป็นประจำ การป้องกันปลายทาง และความสามารถในการตรวจจับภัยคุกคาม ล้วนเสริมความแข็งแกร่งให้กับระบบจากการโจมตีของแรนซัมแวร์ และการจัดการช่องโหว่และการบรรเทาผลกระทบที่อาจเกิดขึ้นก่อนที่จะสามารถแพทช์ได้ยังทำให้ระบบต่อต้านแรนซัมแวร์แข็งแกร่งขึ้นอีกด้วย
Christiaan Beek ผู้อำนวยการอาวุโสฝ่ายวิเคราะห์ภัยคุกคามที่ Rapid7 กล่าวว่า “การดูแลดูแลไฟร์วอลล์และ VPN นั้นมีความสำคัญ เนื่องจากสิ่งเหล่านี้นำเสนอจุดเริ่มต้นที่น่าสนใจสำหรับการเข้าถึงที่ไม่ได้รับอนุญาต”
Beek กล่าวเพิ่มเติมว่าอินเทอร์เฟซการจัดการและการดูแลระบบของแอปพลิเคชันสาธารณะจะต้องมีการรักษาความปลอดภัยด้วย
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/cyberattacks-data-breaches/south-african-government-pension-data-leak-fears-spark-probe
- :มี
- :เป็น
- :ไม่
- $ ขึ้น
- 000
- 1
- 11
- 12
- 12 เดือน
- 16
- 19
- 7
- a
- เกี่ยวกับเรา
- เข้า
- ตาม
- การบัญชี
- บัญชี
- การกระทำ
- คล่องแคล่ว
- นักแสดง
- จริง
- การปรับตัว
- เพิ่ม
- เพิ่ม
- การบริหาร
- การบริหาร
- ได้รับผล
- บริษัท ในเครือ
- แอฟริกา
- แอฟริกัน
- หลังจาก
- ผลพวง
- กับ
- บริษัท ตัวแทน
- ทั้งหมด
- ถูกกล่าวหา
- แล้ว
- ด้วย
- an
- นักวิเคราะห์
- การวิเคราะห์
- และ
- การประกาศ
- เห็นได้ชัด
- อุทธรณ์
- การใช้งาน
- เป็น
- AS
- At
- โจมตี
- การโจมตี
- ความพยายาม
- พยายาม
- ดึงดูด
- การยืนยันตัวตน
- ผู้มีอำนาจ
- กลับ
- การสำรองข้อมูล
- รากฐาน
- BE
- รับ
- ก่อน
- หลัง
- ได้รับผลประโยชน์
- ระเบิด
- ยี่ห้อ
- ช่องโหว่
- สร้าง
- ธุรกิจ
- แต่
- by
- มา
- CAN
- ความสามารถในการ
- ความจุ
- ความระมัดระวัง
- ความท้าทาย
- ลักษณะ
- ข้อเรียกร้อง
- อ้างว่า
- การเรียกร้อง
- CO
- มา
- บริษัท
- การประนีประนอม
- ที่ถูกบุกรุก
- ความกังวลเกี่ยวกับ
- ยืนยัน
- การให้คำปรึกษา
- ผู้ให้คำปรึกษา
- อย่างต่อเนื่อง
- คอร์ส
- Cronos
- สำคัญมาก
- ปัจจุบัน
- ลูกค้า
- ไซเบอร์
- อาชญากรรม
- cybersecurity
- มืด
- การอ่านที่มืด
- ข้อมูล
- การละเมิดข้อมูล
- ข้อมูลรั่วไหล
- ปกป้อง
- ป้องกัน
- ความต้องการ
- สาธิต
- การตรวจพบ
- ผู้อำนวยการ
- ทำลาย
- ลง
- สอง
- ในระหว่าง
- ความพยายาม
- ความพยายาม
- พนักงาน
- การเข้ารหัสลับ
- ปลายทาง
- น่าสนใจ
- ทำให้มั่นใจ
- การเข้า
- โดยเฉพาะอย่างยิ่ง
- สร้าง
- ตัวอย่าง
- มีประสบการณ์
- ผู้เชี่ยวชาญ
- อธิบาย
- เอาเปรียบ
- พิเศษ
- ไกล
- ความกลัว
- กุมภาพันธ์
- กุมภาพันธ์
- ธรรมชาติ
- ไฟร์วอลล์
- ดังต่อไปนี้
- สำหรับ
- รูปแบบ
- เสริมสร้าง
- ราคาเริ่มต้นที่
- เต็ม
- กองทุน
- ต่อไป
- ได้รับ
- แก๊ง
- ทั่วโลก
- รัฐบาล
- ข้าราชการ
- บัญชีกลุ่ม
- กลุ่ม
- การเจริญเติบโต
- สับ
- มี
- ยาก
- มี
- he
- อย่างไรก็ตาม
- HTML
- HTTPS
- if
- ภาพ
- ส่งผลกระทบ
- in
- อุบัติการณ์
- การตอบสนองต่อเหตุการณ์
- ประกอบด้วย
- รวมทั้ง
- ข้อมูล
- โครงสร้างพื้นฐาน
- Intelligence
- อินเตอร์เฟซ
- เข้าไป
- งานค้นคว้า
- การสอบสวน
- การสืบสวน
- ISN
- เปลี่ยว
- IT
- ITS
- เจมส์
- jpg
- เพียงแค่
- ชื่อสกุล
- กฏหมาย
- รั่วไหล
- ถูกกฎหมาย
- เลฟเวอเรจ
- การใช้ประโยชน์
- กดไลก์
- LOOKS
- ทำ
- การบำรุงรักษา
- การบำรุงรักษา
- Malwarebytes
- การจัดการ
- การจัดการ
- มีนาคม
- ด้าน
- อาจ..
- ไอ้เวรตะไล
- ล้าน
- ซึ่งบรรเทา
- เดือน
- มากที่สุด
- การพิสูจน์ตัวตนแบบหลายปัจจัย
- ต้อง
- แห่งชาติ
- การเจรจาต่อรอง
- ใหม่
- ข่าว
- หมายเหตุ / รายละเอียดเพิ่มเติม
- ฉาวโฉ่
- of
- เจ้าหน้าที่
- เก่า
- on
- ออนไลน์
- การดำเนินการ
- การดำเนินงาน
- การดำเนินการ
- or
- ใบสั่ง
- organizacja
- องค์กร
- อื่นๆ
- แผ่ออกไป
- ทั้งหมด
- การควบคุม
- ต้องจ่าย
- พาร์ทเนอร์
- ชำระ
- การชำระเงิน
- บำนาญ
- กองทุนบำเหน็จบำนาญ
- บ้านแบ่งเช่า
- อย่างถาวร
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- น่าเชื่อถือ
- จุด
- ถูกวาง
- โพสต์
- ที่มีศักยภาพ
- ที่อาจเกิดขึ้น
- เบื้องต้น
- นำเสนอ
- ส่วนใหญ่
- หลัก
- ก่อน
- เชิงรุก
- การสอบสวน
- โครงการ
- อุดมสมบูรณ์
- อย่างถูกต้อง
- การป้องกัน
- ให้
- สาธารณะ
- สาธารณชน
- ยก
- ค่าไถ่
- ransomware
- แรนซัมแวร์โจมตี
- การโจมตีของแรนซัมแวร์
- รวดเร็ว
- ผื่น
- RE
- การอ่าน
- การสรรหา
- สม่ำเสมอ
- ที่เกี่ยวข้อง
- ปล่อย
- รายงาน
- ตามข่าว
- รายงาน
- การวิจัย
- ความยืดหยุ่น
- คำตอบ
- กลับ
- ขวา
- s
- ความปลอดภัย
- กล่าวว่า
- พูดว่า
- ปลอดภัย
- ปลอดภัย
- การรักษา
- ความปลอดภัย
- ระดับอาวุโส
- มีความละเอียดอ่อน
- เซิร์ฟเวอร์
- ชุด
- ที่ใช้ร่วมกัน
- ปิด
- ปิดตัวลง
- ตั้งแต่
- เว็บไซต์
- สถานที่ทำวิจัย
- So
- โซลูชัน
- ซับซ้อน
- ภาคใต้
- แอฟริกาใต้
- แอฟริกาใต้
- จุดประกาย
- คำแถลง
- ก้านดอก
- ขั้นตอน
- ขั้นตอน
- ขโมย
- กลยุทธ์
- ความแข็งแรง
- อย่างเช่น
- แนะนำ
- ระบบ
- ระบบ
- นำ
- กำหนดเป้าหมาย
- เทคนิค
- การทดสอบ
- ทดสอบ
- ที่
- พื้นที่
- ข้อมูล
- ของพวกเขา
- แล้วก็
- ที่นั่น
- ดังนั้น
- พวกเขา
- นี้
- เหล่านั้น
- การคุกคาม
- ภัยคุกคาม
- ตลอด
- ทิม
- ไปยัง
- เอา
- ด้านบน
- คลัง
- วางใจ
- ลอง
- สอง
- เป็นปกติ
- ไม่มีสิทธิ
- ภายใต้
- ขีด
- ความสัตย์ซื่อ
- บันทึก
- มือสอง
- การใช้
- ตามปกติ
- การตรวจสอบ
- เหยื่อ
- ผู้ที่ตกเป็นเหยื่อ
- จำเป็น
- VPNs
- ช่องโหว่
- คือ
- ทาง..
- สัปดาห์ที่ผ่านมา
- ดี
- ตะวันตก
- อะไร
- ในขณะที่
- ใคร
- จะ
- วิลสัน
- กับ
- การทำงาน
- จะ
- ยัง
- ลมทะเล