جنوبی افریقہ کے سرکاری اہلکار ان رپورٹس کی تحقیقات کر رہے ہیں کہ ایک رینسم ویئر گینگ نے 668 جی بی کے حساس مواد کو چوری کیا اور پھر آن لائن لیک کر دیا۔ قومی پنشن ڈیٹا.
11 مارچ کو گورنمنٹ پنشن ایڈمنسٹریشن ایجنسی (GPAA) کے اعداد و شمار کے مبینہ سمجھوتہ کی ابھی تک عوامی سطح پر تصدیق نہیں کی گئی ہے، لیکن یہ واقعہ پہلے ہی بنا چکا ہے۔ جنوبی افریقہ میں قومی خبریں۔. ساؤتھ افریقن گورنمنٹ ایمپلائز پنشن فنڈ (جی ای پی ایف) نے بدنام زمانہ لاک بٹ سائبر کرائم گینگ کے دعووں کی تحقیقات کے لیے قدم بڑھایا۔
GEPF جنوبی افریقہ میں ایک اعلی پنشن فنڈ ہے، جس کے صارفین میں 1.2 ملین موجودہ سرکاری ملازمین کے ساتھ ساتھ 473,000 پنشنرز اور دیگر مستفید افراد شامل ہیں۔
پنشن فنڈ نے ایک عوامی بیان میں وضاحت کرتے ہوئے کہا کہ "جی ای پی ایف GPAA اور اس کی نگران اتھارٹی، نیشنل ٹریژری کے ساتھ بات چیت کر رہا ہے تاکہ رپورٹ کردہ ڈیٹا کی خلاف ورزی کی صداقت اور اثر کو قائم کیا جا سکے۔"
مناسب طریقے سے محفوظ نہیں ہے؟
GPAA نے مبینہ طور پر GEPF کو یقین دلایا کہ اس نے نظام کو محفوظ بنانے کے لیے کام کیا ہے جب کہ خلاف ورزی کی تحقیقات جاری تھیں۔ تاہم، ابتدائی تحقیقات بتاتی ہیں کہ لاک بٹ کے دعوے ایک سے متعلق ہو سکتے ہیں۔ جی پی اے اے کو سیکورٹی کا واقعہ پیش آیا فروری میں.
ایجنسی نے دعویٰ کیا کہ 16 فروری کو اس کے سسٹمز کو ہیک کرنے کی کوشش ناکام ہوگئی تھی، لیکن یہ دعویٰ مبینہ طور پر لاک بٹ لیک ہونے کے بعد زیربحث آیا۔ GPAA نے 21 فروری کو ایک عوامی پوسٹ میں کہا کہ اس نے سسٹمز کو بند کر دیا اور ممکنہ طور پر متاثرہ سسٹمز کو الگ تھلگ کر دیا جس کے جواب میں یہ "جی ای پی ایف سسٹمز تک غیر مجاز رسائی حاصل کرنے" کی کوشش کے طور پر نمایاں ہے۔
ایجنسی نے کہا کہ اس کے انتظامی نظام کی خلاف ورزی نہیں کی گئی ہے۔
OpenText Cybersecurity کے پرنسپل سلوشنز کنسلٹنٹ، Matt Aldridge کہتے ہیں، "ایسا لگتا ہے کہ اس واقعے کے بعد ڈیٹا کی حفاظت کو یقینی بنانے کے لیے سمجھوتہ کرنے والے سرورز کو محفوظ بنانے کے لیے درست اقدامات کیے گئے ہیں۔" "تاہم، یہ واقعہ تنظیم کے نظام کی مجموعی حفاظتی پوزیشن اور لچک کے بارے میں تشویش پیدا کرتا ہے۔"
آپریشن کرونس کے بعد کا نتیجہ
GPAA کے خلاف واضح حملہ اس کے چند ہفتوں بعد آیا ہے۔ آپریشن Cronos ٹیک ڈاؤنلاک بٹ اور اس کے ransomware-as-a-service سے وابستہ افراد کے کاموں میں خلل ڈالنے کے لیے قانون نافذ کرنے والے کی زیرقیادت کوشش۔
لاک بٹ اور اس کے شراکت داروں کو اس کارروائی سے دھچکا لگا لیکن اس کے بعد سے انہوں نے نئے انکرپٹرز اور دوبارہ تعمیر شدہ انفراسٹرکچر کا استعمال کرتے ہوئے حملے دوبارہ شروع کر دیے ہیں، بشمول ایک نئی لیک سائٹ.
ایک واقعہ رسپانس کنسلٹنسی، Sygnia کے ڈائریکٹر ریسرچ عامر صدون کا کہنا ہے کہ LockBit نے ڈیٹا لیک کرنے کی ایک نئی سائٹ بھی قائم کی ہے اور "تجربہ کار قلم ٹیسٹرز" کو بھرتی کر رہا ہے۔
"LockBit کی تیز رفتار موافقت سائبر خطرات کو مستقل طور پر بے اثر کرنے کے چیلنجوں کی نشاندہی کرتی ہے، خاص طور پر وہ لوگ جو جدید ترین آپریشنل اور تنظیمی صلاحیتوں کے حامل ہیں،" وہ نوٹ کرتے ہیں۔
دوسرے ماہرین نے خبردار کیا ہے کہ GPAA سے ڈیٹا کا لیک ہونا کسی ایسے حملے سے پیدا ہو سکتا ہے جو دراصل 19 فروری کے آپریشن کرونوس کے خاتمے سے پہلے کا ہے، اس لیے یہ اندازہ لگانا جلدی ہو گا کہ LockBit پہلے ہی مکمل آپریشنل طاقت پر واپس آ گیا ہے۔
ReliaQuest کے سائبر تھریٹ انٹیلی جنس تجزیہ کار جیمز ولسن کہتے ہیں، "گورنمنٹ پنشن ایڈمنسٹریشن ایجنسی (GPAA) نے 16 فروری کو خلاف ورزی کی کوشش کی اطلاع دی۔" "لہذا یہ قابل فہم ہے کہ لاک بٹ اس دعوے کی بنیاد کے طور پر ایک پرانے حملے کا استعمال کر رہا ہے تاکہ اس تصویر کو پیش کیا جا سکے کہ انہوں نے اپنی خطرے کی صلاحیت کو برقرار رکھا ہے۔"
ڈارک ریڈنگ کے ساتھ اشتراک کردہ میل ویئر بائٹس کی تحقیق کے مطابق، لاک بٹ عالمی سطح پر سب سے زیادہ رینسم ویئر گروپ ہے، اور جنوبی افریقہ میں اب تک سب سے زیادہ فعال رینسم ویئر گینگ ہے، جو پچھلے 42 مہینوں میں وہاں 12 فیصد حملوں کا ذمہ دار ہے۔
رینسم ویئر گروپس جیسے LockBit ملحقہ افراد کو راغب کرنے اور متاثرین کی ادائیگی کو یقینی بنانے کے لیے ایک برانڈ بنانے کی کوشش کرتے ہیں۔ "آپریشن Cronos کے بعد سے، LockBit ملحقہ اداروں کا اعتماد [دوبارہ] حاصل کرنے کے لیے سخت محنت کر رہا ہو گا، اس لیے لیک کو یہ ظاہر کرنے کے لیے استعمال کیا جائے گا کہ وہ 'معمول کی طرح کاروبار' جاری رکھے ہوئے ہیں،" ٹم ویسٹ کہتے ہیں، دھمکی، ڈائریکٹر WithSecure پر انٹیلی جنس اور آؤٹ ریچ۔
رینسم ویئر اداکار جیسے کہ LockBit کے پیچھے والے بنیادی طور پر کمپنیوں میں دراندازی کرنے کے لیے دو تکنیکوں کا استحصال کرتے ہیں: جائز اکاؤنٹس کا فائدہ اٹھانا اور عوام کو درپیش ایپلی کیشنز میں خطرات کو نشانہ بنانا۔
وہ عام طور پر کسی شکار کے ڈیٹا کی کاپیاں چوری کر لیتے ہیں اس سے پہلے کہ وہ تاوان کی بات چیت کے دوران اس کو دو طرح سے فائدہ اٹھانے کے لیے اسے خفیہ کر لیں۔ پھر وہ ڈیٹا کے بدلے ادائیگی کا مطالبہ کرتے ہیں، اگر تاوان ادا نہ کیا گیا تو وہ لیک سائٹس کے ذریعے معلومات کے اجراء کی دھمکی دیتے ہیں۔
رینسم ویئر کے حملوں کو ناکام بنانا
رینسم ویئر کے حملوں سے پیدا ہونے والے بڑھتے ہوئے خطرے کے خلاف دفاع کے لیے فعال دفاعی حکمت عملی اپنانا بہت ضروری ہے۔ مثال کے طور پر، ملٹی فیکٹر توثیق (MFA) کو شامل کرنے سے ایک اضافی تصدیقی مرحلہ شامل ہوتا ہے، جس سے سمجھوتہ کیے گئے اکاؤنٹس یا کمزوریوں سے فائدہ اٹھانے کے لیے حملہ آوروں کی کوششیں پیچیدہ ہوتی ہیں۔
تازہ ترین بیک اپ جن کا باقاعدگی سے تجربہ کیا جاتا ہے، اختتامی نقطہ تحفظ، اور خطرے کا پتہ لگانے کی صلاحیتیں سبھی نظام کو رینسم ویئر حملے کے خلاف مضبوط کرتی ہیں۔ اور کمزوریوں کا نظم و نسق اور ان کے ممکنہ اثرات کو پیچ کرنے سے پہلے کم کرنا بھی رینسم ویئر کے خلاف سسٹم کو سخت کرتا ہے۔
Rapid7 میں دھمکیوں کے تجزیات کے سینئر ڈائریکٹر کرسٹیان بیک کا کہنا ہے کہ "فائر والز اور VPNs کی نگرانی کو برقرار رکھنا بہت ضروری ہے، کیونکہ وہ غیر مجاز رسائی کے لیے دلکش انٹری پوائنٹس پیش کرتے ہیں۔"
Beek نے مزید کہا کہ عوام کو درپیش ایپلی کیشنز کا انتظام اور انتظامی انٹرفیس بھی محفوظ ہونا چاہیے۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/cyberattacks-data-breaches/south-african-government-pension-data-leak-fears-spark-probe
- : ہے
- : ہے
- : نہیں
- $UP
- 000
- 1
- 11
- 12
- 12 ماہ
- 16
- 19
- 7
- a
- ہمارے بارے میں
- تک رسائی حاصل
- کے مطابق
- اکاؤنٹنگ
- اکاؤنٹس
- عمل
- فعال
- اداکار
- اصل میں
- موافقت
- انہوں نے مزید کہا
- جوڑتا ہے
- انتظامیہ
- انتظامی
- متاثر
- ملحقہ
- افریقہ
- افریقی
- کے بعد
- بعد
- کے خلاف
- ایجنسی
- تمام
- مبینہ طور پر
- پہلے ہی
- بھی
- an
- تجزیہ کار
- تجزیاتی
- اور
- اعلان
- واضح
- اپیل
- ایپلی کیشنز
- کیا
- AS
- At
- حملہ
- حملے
- کرنے کی کوشش
- کوشش کی
- اپنی طرف متوجہ
- کی توثیق
- اتھارٹی
- واپس
- بیک اپ
- بنیاد
- BE
- رہا
- اس سے پہلے
- پیچھے
- فائدہ مند
- اڑا
- برانڈ
- خلاف ورزی
- تعمیر
- کاروبار
- لیکن
- by
- آیا
- کر سکتے ہیں
- صلاحیتوں
- اہلیت
- احتیاط
- چیلنجوں
- خصوصیات
- کا دعوی
- دعوی کیا
- دعوے
- CO
- آتا ہے
- کمپنیاں
- سمجھوتہ
- سمجھوتہ کیا
- اندراج
- منسلک
- مشاورت
- کنسلٹنٹ
- جاری
- کورس
- Cronos
- اہم
- موجودہ
- گاہکوں
- سائبر
- سائبر جرائم
- سائبر سیکیورٹی
- گہرا
- گہرا پڑھنا
- اعداد و شمار
- ڈیٹا کی خلاف ورزی
- ڈیٹا لیک
- کا دفاع
- دفاع
- ڈیمانڈ
- مظاہرہ
- کھوج
- ڈائریکٹر
- خلل ڈالنا
- نیچے
- دو
- کے دوران
- کوشش
- کوششوں
- ملازمین
- خفیہ
- اختتام پوائنٹ
- مشغول
- کو یقینی بنانے کے
- اندراج
- خاص طور پر
- قائم کرو
- مثال کے طور پر
- تجربہ کار
- ماہرین
- وضاحت کی
- دھماکہ
- اضافی
- دور
- خدشات
- فروری
- فروری
- آگ
- فائر فال
- کے بعد
- کے لئے
- فارم
- مضبوط کرو
- سے
- مکمل
- فنڈ
- مزید
- حاصل کرنا
- گینگ
- عالمی سطح پر
- حکومت
- حکومتی عہدیداروں
- گروپ
- گروپ کا
- بڑھتے ہوئے
- ہیک
- تھا
- ہارڈ
- ہے
- he
- تاہم
- HTML
- HTTPS
- if
- تصویر
- اثر
- in
- واقعہ
- واقعہ کا جواب
- شامل
- سمیت
- معلومات
- انفراسٹرکچر
- انٹیلی جنس
- انٹرفیسز
- میں
- تحقیقات
- تحقیقات
- تحقیقات
- نہیں
- الگ الگ
- IT
- میں
- جیمز
- فوٹو
- صرف
- آخری
- قانون
- لیک
- جائز
- لیوریج
- لیورنگنگ
- کی طرح
- دیکھنا
- بنا
- برقرار رکھا
- برقرار رکھنے
- Malwarebytes کی
- انتظام
- مینیجنگ
- مارچ
- میٹ
- مئی..
- MFA
- دس لاکھ
- تخفیف کرنا
- ماہ
- سب سے زیادہ
- ملفیکٹور کی توثیق
- ضروری
- قومی
- مذاکرات
- نئی
- خبر
- نوٹس
- بدنام
- of
- حکام
- پرانا
- on
- آن لائن
- آپریشن
- آپریشنل
- آپریشنز
- or
- حکم
- تنظیم
- تنظیمی
- دیگر
- آؤٹ ریچ
- مجموعی طور پر
- نگرانی
- ادا
- شراکت داروں کے
- ادا
- ادائیگی
- پنشن
- وظیفہ کی رقم
- پینشن
- مستقل طور پر
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- مناسب
- پوائنٹس
- درپیش
- پوسٹ
- ممکنہ
- ممکنہ طور پر
- ابتدائی
- حال (-)
- بنیادی طور پر
- پرنسپل
- پہلے
- چالو
- تحقیقات
- منصوبے
- قابل عمل
- مناسب طریقے سے
- تحفظ
- فراہم
- عوامی
- عوامی طور پر
- اٹھاتا ہے
- تاوان
- ransomware کے
- رینسم ویئر حملہ
- رینسم ویئر حملے
- تیزی سے
- ددورا
- RE
- پڑھنا
- بھرتی
- باقاعدگی سے
- متعلقہ
- جاری
- اطلاع دی
- مبینہ طور پر
- رپورٹیں
- تحقیق
- لچک
- جواب
- واپسی
- ٹھیک ہے
- s
- سیفٹی
- کہا
- کا کہنا ہے کہ
- محفوظ بنانے
- محفوظ
- محفوظ
- سیکورٹی
- سینئر
- حساس
- سرورز
- مقرر
- مشترکہ
- بند
- بند کرو
- بعد
- سائٹ
- سائٹس
- So
- حل
- بہتر
- جنوبی
- جنوبی افریقہ
- جنوبی افریقہ کا
- چنگاری
- بیان
- تنا
- مرحلہ
- مراحل
- چرا لیا
- حکمت عملیوں
- طاقت
- اس طرح
- مشورہ
- کے نظام
- سسٹمز
- لیا
- ھدف بندی
- تکنیک
- تجربہ
- ٹیسٹر۔
- کہ
- ۔
- کے بارے میں معلومات
- ان
- تو
- وہاں.
- لہذا
- وہ
- اس
- ان
- خطرہ
- خطرات
- کے ذریعے
- ٹم
- کرنے کے لئے
- لیا
- سب سے اوپر
- خزانہ
- بھروسہ رکھو
- کوشش
- دو
- عام طور پر
- غیر مجاز
- کے تحت
- اندراج
- زیر راست
- اپ ڈیٹ کریں
- استعمال کیا جاتا ہے
- کا استعمال کرتے ہوئے
- ہمیشہ کی طرح
- توثیق
- وکٹم
- متاثرین
- اہم
- VPNs
- نقصان دہ
- تھا
- راستہ..
- مہینے
- اچھا ہے
- مغربی
- کیا
- جبکہ
- کس کی
- گے
- ولسن
- ساتھ
- کام کر
- گا
- ابھی
- زیفیرنیٹ