Güney Afrika Hükümeti Emeklilik Verilerinin Sızıntısından Korkuluyor

Güney Afrika Hükümeti Emeklilik Verilerinin Sızıntısından Korkuluyor

Güney Afrika Hükümeti Emeklilik Veri Sızıntısı, PlatoBlockchain Veri İstihbaratının İncelenmesinden Korkuyor Dikey Arama. Ai.

Güney Afrika hükümet yetkilileri, bir fidye yazılımı çetesinin 668 GB'lık hassas veriyi çalıp ardından internete sızdırdığına dair raporları araştırıyor ulusal emeklilik verileri.

Devlet Emeklilik İdaresi Kurumu (GPAA) verilerinin 11 Mart'ta ele geçirildiği iddiası henüz kamuya açıklanmadı, ancak olay zaten kamuoyuna duyuruldu. Güney Afrika'da ulusal haberler. Güney Afrika Hükümeti Çalışanları Emeklilik Fonu (GEPF), kötü şöhretli LockBit siber suç çetesinin iddialarını araştırmak için devreye girdi.

GEPF, müşterileri arasında 1.2 milyon mevcut kamu çalışanının yanı sıra 473,000 emekli ve diğer yararlanıcının da bulunduğu, Güney Afrika'nın önde gelen emeklilik fonlarından biridir.

Emeklilik fonu bir kamu açıklamasında, "GEPF, bildirilen veri ihlalinin doğruluğunu ve etkisini belirlemek için GPAA ve onun gözetim otoritesi olan Ulusal Hazine Müsteşarlığı ile temas halindedir ve zamanı gelince daha fazla güncelleme sağlayacaktır" dedi.

Doğru Şekilde Güvende Değil mi?

GPAA'nın GEPF'ye, ihlal soruşturması devam ederken sistemlerin güvenliğini sağlamak için harekete geçtiğine dair güvence verdiği bildirildi. Ancak ön araştırmalar LockBit iddialarının bir olayla ilgili olabileceğini öne sürüyor. GPAA'nın yaşadığı güvenlik olayı Şubat ayında.

Ajans, 16 Şubat'ta sistemlerine sızma girişiminin başarısız olduğunu iddia etti ancak bu iddia, LockBit sızıntısı iddiasının ardından eleştirilere maruz kaldı. GPAA, 21 Şubat'ta halka açık bir gönderide, "GEPF sistemlerine yetkisiz erişim elde etme" girişimi olarak nitelendirdiği duruma yanıt olarak sistemleri kapattığını ve potansiyel olarak etkilenen sistemleri izole ettiğini söyledi.

Ajans, yönetim sisteminin ihlal edilmediğini söyledi.

OpenText Siber Güvenlik'in baş çözüm danışmanı Matt Aldridge, "Olayın ardından ele geçirilen sunucuların güvenliğini sağlayarak veri güvenliğini sağlamak için doğru adımlar atılmış gibi görünüyor" diyor. "Ancak olay, kuruluşun sistemlerinin genel güvenlik duruşu ve dayanıklılığı hakkında endişeleri artırıyor."

Cronos Operasyonu Sonrası

GPAA'ya yönelik bariz saldırı, saldırıdan sadece birkaç hafta sonra gerçekleşti. Cronos Operasyonu'nun kaldırılması, LockBit'in ve onun hizmet olarak fidye yazılımı bağlı kuruluşlarının operasyonlarını aksatmaya yönelik kolluk kuvvetleri öncülüğünde bir çaba.

LockBit ve ortakları bu eylemden darbe aldı ancak o zamandan beri yeni şifreleyiciler ve yeniden oluşturulmuş bir altyapı kullanarak saldırılara devam ettiler. yeni sızıntı sitesi.

Olay müdahale danışmanlığı Sygnia'nın araştırma direktörü Amir Sadon, LockBit'in ayrıca yeni bir veri sızıntısı sitesi kurduğunu ve "deneyimli kalem testçilerini" işe aldığını söylüyor.

"LockBit'in hızlı adaptasyonu, özellikle karmaşık operasyonel ve organizasyonel yeteneklere sahip olanlar olmak üzere siber tehditleri kalıcı olarak etkisiz hale getirmenin zorluklarını vurguluyor" diye belirtiyor.

Diğer uzmanlar, GPAA'dan veri sızıntısının aslında 19 Şubat Cronos Operasyonu'nun kaldırılmasından önce gerçekleşen bir saldırıdan kaynaklanabileceği konusunda uyarıyor; dolayısıyla LockBit'in halihazırda tam operasyonel gücüne geri döndüğü sonucunu çıkarmak acelecilik olur.

ReliaQuest'te siber tehdit istihbarat analisti James Wilson, "Devlet Emeklilik İdaresi Ajansı (GPAA), 16 Şubat'ta, yani yayından kaldırma duyurusundan önce bir ihlal girişimi bildirdi" diyor. "Dolayısıyla LockBit'in, tehdit kapasitesini koruduğu imajını yansıtmak amacıyla bu iddianın temeli olarak eski bir saldırıyı kullanması akla yatkındır."

Dark Reading ile paylaşılan Malwarebytes araştırmasına göre LockBit, dünya çapında en üretken fidye yazılımı grubudur ve Güney Afrika'daki açık ara en aktif fidye yazılımı çetesidir ve son 42 aydaki saldırıların %12'sini oluşturmaktadır.

LockBit gibi fidye yazılımı grupları, bağlı kuruluşları çekmek ve kurbanların ödeme yapmasını sağlamak için bir marka oluşturmaya çalışıyor. Tehdit Tehdit Direktörü Tim West, "Cronos Operasyonu'ndan bu yana LockBit, bağlı kuruluşların güvenini [yeniden] kazanmak için çok çalışıyor olacak, bu nedenle sızıntı, onların 'işleri her zamanki gibi' sürdürdüklerini göstermenin bir yolu olarak kullanılacak" diyor WithSecure'da istihbarat ve sosyal yardım.

LockBit'in arkasındakiler gibi fidye yazılımı aktörleri, şirketlere sızmak için öncelikle iki teknikten yararlanıyor: meşru hesaplardan yararlanmak ve halka açık uygulamalardaki güvenlik açıklarını hedeflemek.

Fidye görüşmeleri sırasında iki tür avantaja sahip olmak için genellikle kurbanın verilerinin kopyalarını şifrelemeden önce çalarlar. Daha sonra veriler karşılığında ödeme talep ediyorlar ve fidye ödenmediği takdirde bilgilerin sızıntı siteleri aracılığıyla açıklanacağı tehdidinde bulunuyorlar.

Fidye Yazılımı Saldırılarını Engelleme

Proaktif savunma stratejilerini benimsemek, fidye yazılımı saldırılarının oluşturduğu büyüyen tehdide karşı savunma açısından çok önemlidir. Örneğin, çok faktörlü kimlik doğrulamanın (MFA) eklenmesi, ekstra bir doğrulama adımı ekleyerek saldırganların ele geçirilen hesaplardan veya güvenlik açıklarından yararlanma çabalarını zorlaştırır.

Düzenli olarak test edilen güncel yedeklemeler, uç nokta koruması ve tehdit algılama özelliklerinin tümü, sistemleri fidye yazılımı saldırılarına karşı güçlendirir. Ayrıca güvenlik açıklarını yönetmek ve bunların potansiyel etkilerini yamalanmadan önce azaltmak, sistemleri fidye yazılımlarına karşı da güçlendirir.

Rapid7'nin tehdit analitiği kıdemli yöneticisi Christiaan Beek, "yetkisiz erişim için cazip giriş noktaları sundukları için güvenlik duvarlarının ve VPN'lerin gözetiminin sürdürülmesi hayati önem taşıyor" diyor.

Beek, halka açık uygulamaların yönetim ve idari arayüzlerinin de güvence altına alınması gerektiğini ekliyor.

Zaman Damgası:

Den fazla karanlık okuma