جنوبی افریقی حکومت کا پنشن ڈیٹا لیک ہونے کی تحقیقات کا خدشہ ہے۔

جنوبی افریقی حکومت کا پنشن ڈیٹا لیک ہونے کی تحقیقات کا خدشہ ہے۔

جنوبی افریقی حکومت کا پنشن ڈیٹا لیک ہونے کا خدشہ ہے پلاٹو بلاکچین ڈیٹا انٹیلی جنس پروب۔ عمودی تلاش۔ عی

جنوبی افریقہ کے سرکاری اہلکار ان رپورٹس کی تحقیقات کر رہے ہیں کہ ایک رینسم ویئر گینگ نے 668 جی بی کے حساس مواد کو چوری کیا اور پھر آن لائن لیک کر دیا۔ قومی پنشن ڈیٹا.

11 مارچ کو گورنمنٹ پنشن ایڈمنسٹریشن ایجنسی (GPAA) کے اعداد و شمار کے مبینہ سمجھوتہ کی ابھی تک عوامی سطح پر تصدیق نہیں کی گئی ہے، لیکن یہ واقعہ پہلے ہی بنا چکا ہے۔ جنوبی افریقہ میں قومی خبریں۔. ساؤتھ افریقن گورنمنٹ ایمپلائز پنشن فنڈ (جی ای پی ایف) نے بدنام زمانہ لاک بٹ سائبر کرائم گینگ کے دعووں کی تحقیقات کے لیے قدم بڑھایا۔

GEPF جنوبی افریقہ میں ایک اعلی پنشن فنڈ ہے، جس کے صارفین میں 1.2 ملین موجودہ سرکاری ملازمین کے ساتھ ساتھ 473,000 پنشنرز اور دیگر مستفید افراد شامل ہیں۔

پنشن فنڈ نے ایک عوامی بیان میں وضاحت کرتے ہوئے کہا کہ "جی ای پی ایف GPAA اور اس کی نگران اتھارٹی، نیشنل ٹریژری کے ساتھ بات چیت کر رہا ہے تاکہ رپورٹ کردہ ڈیٹا کی خلاف ورزی کی صداقت اور اثر کو قائم کیا جا سکے۔"

مناسب طریقے سے محفوظ نہیں ہے؟

GPAA نے مبینہ طور پر GEPF کو یقین دلایا کہ اس نے نظام کو محفوظ بنانے کے لیے کام کیا ہے جب کہ خلاف ورزی کی تحقیقات جاری تھیں۔ تاہم، ابتدائی تحقیقات بتاتی ہیں کہ لاک بٹ کے دعوے ایک سے متعلق ہو سکتے ہیں۔ جی پی اے اے کو سیکورٹی کا واقعہ پیش آیا فروری میں.

ایجنسی نے دعویٰ کیا کہ 16 فروری کو اس کے سسٹمز کو ہیک کرنے کی کوشش ناکام ہوگئی تھی، لیکن یہ دعویٰ مبینہ طور پر لاک بٹ لیک ہونے کے بعد زیربحث آیا۔ GPAA نے 21 فروری کو ایک عوامی پوسٹ میں کہا کہ اس نے سسٹمز کو بند کر دیا اور ممکنہ طور پر متاثرہ سسٹمز کو الگ تھلگ کر دیا جس کے جواب میں یہ "جی ای پی ایف سسٹمز تک غیر مجاز رسائی حاصل کرنے" کی کوشش کے طور پر نمایاں ہے۔

ایجنسی نے کہا کہ اس کے انتظامی نظام کی خلاف ورزی نہیں کی گئی ہے۔

OpenText Cybersecurity کے پرنسپل سلوشنز کنسلٹنٹ، Matt Aldridge کہتے ہیں، "ایسا لگتا ہے کہ اس واقعے کے بعد ڈیٹا کی حفاظت کو یقینی بنانے کے لیے سمجھوتہ کرنے والے سرورز کو محفوظ بنانے کے لیے درست اقدامات کیے گئے ہیں۔" "تاہم، یہ واقعہ تنظیم کے نظام کی مجموعی حفاظتی پوزیشن اور لچک کے بارے میں تشویش پیدا کرتا ہے۔"

آپریشن کرونس کے بعد کا نتیجہ

GPAA کے خلاف واضح حملہ اس کے چند ہفتوں بعد آیا ہے۔ آپریشن Cronos ٹیک ڈاؤنلاک بٹ اور اس کے ransomware-as-a-service سے وابستہ افراد کے کاموں میں خلل ڈالنے کے لیے قانون نافذ کرنے والے کی زیرقیادت کوشش۔

لاک بٹ اور اس کے شراکت داروں کو اس کارروائی سے دھچکا لگا لیکن اس کے بعد سے انہوں نے نئے انکرپٹرز اور دوبارہ تعمیر شدہ انفراسٹرکچر کا استعمال کرتے ہوئے حملے دوبارہ شروع کر دیے ہیں، بشمول ایک نئی لیک سائٹ.

ایک واقعہ رسپانس کنسلٹنسی، Sygnia کے ڈائریکٹر ریسرچ عامر صدون کا کہنا ہے کہ LockBit نے ڈیٹا لیک کرنے کی ایک نئی سائٹ بھی قائم کی ہے اور "تجربہ کار قلم ٹیسٹرز" کو بھرتی کر رہا ہے۔

"LockBit کی تیز رفتار موافقت سائبر خطرات کو مستقل طور پر بے اثر کرنے کے چیلنجوں کی نشاندہی کرتی ہے، خاص طور پر وہ لوگ جو جدید ترین آپریشنل اور تنظیمی صلاحیتوں کے حامل ہیں،" وہ نوٹ کرتے ہیں۔

دوسرے ماہرین نے خبردار کیا ہے کہ GPAA سے ڈیٹا کا لیک ہونا کسی ایسے حملے سے پیدا ہو سکتا ہے جو دراصل 19 فروری کے آپریشن کرونوس کے خاتمے سے پہلے کا ہے، اس لیے یہ اندازہ لگانا جلدی ہو گا کہ LockBit پہلے ہی مکمل آپریشنل طاقت پر واپس آ گیا ہے۔

ReliaQuest کے سائبر تھریٹ انٹیلی جنس تجزیہ کار جیمز ولسن کہتے ہیں، "گورنمنٹ پنشن ایڈمنسٹریشن ایجنسی (GPAA) نے 16 فروری کو خلاف ورزی کی کوشش کی اطلاع دی۔" "لہذا یہ قابل فہم ہے کہ لاک بٹ اس دعوے کی بنیاد کے طور پر ایک پرانے حملے کا استعمال کر رہا ہے تاکہ اس تصویر کو پیش کیا جا سکے کہ انہوں نے اپنی خطرے کی صلاحیت کو برقرار رکھا ہے۔"

ڈارک ریڈنگ کے ساتھ اشتراک کردہ میل ویئر بائٹس کی تحقیق کے مطابق، لاک بٹ عالمی سطح پر سب سے زیادہ رینسم ویئر گروپ ہے، اور جنوبی افریقہ میں اب تک سب سے زیادہ فعال رینسم ویئر گینگ ہے، جو پچھلے 42 مہینوں میں وہاں 12 فیصد حملوں کا ذمہ دار ہے۔

رینسم ویئر گروپس جیسے LockBit ملحقہ افراد کو راغب کرنے اور متاثرین کی ادائیگی کو یقینی بنانے کے لیے ایک برانڈ بنانے کی کوشش کرتے ہیں۔ "آپریشن Cronos کے بعد سے، LockBit ملحقہ اداروں کا اعتماد [دوبارہ] حاصل کرنے کے لیے سخت محنت کر رہا ہو گا، اس لیے لیک کو یہ ظاہر کرنے کے لیے استعمال کیا جائے گا کہ وہ 'معمول کی طرح کاروبار' جاری رکھے ہوئے ہیں،" ٹم ویسٹ کہتے ہیں، دھمکی، ڈائریکٹر WithSecure پر انٹیلی جنس اور آؤٹ ریچ۔

رینسم ویئر اداکار جیسے کہ LockBit کے پیچھے والے بنیادی طور پر کمپنیوں میں دراندازی کرنے کے لیے دو تکنیکوں کا استحصال کرتے ہیں: جائز اکاؤنٹس کا فائدہ اٹھانا اور عوام کو درپیش ایپلی کیشنز میں خطرات کو نشانہ بنانا۔

وہ عام طور پر کسی شکار کے ڈیٹا کی کاپیاں چوری کر لیتے ہیں اس سے پہلے کہ وہ تاوان کی بات چیت کے دوران اس کو دو طرح سے فائدہ اٹھانے کے لیے اسے خفیہ کر لیں۔ پھر وہ ڈیٹا کے بدلے ادائیگی کا مطالبہ کرتے ہیں، اگر تاوان ادا نہ کیا گیا تو وہ لیک سائٹس کے ذریعے معلومات کے اجراء کی دھمکی دیتے ہیں۔

رینسم ویئر کے حملوں کو ناکام بنانا

رینسم ویئر کے حملوں سے پیدا ہونے والے بڑھتے ہوئے خطرے کے خلاف دفاع کے لیے فعال دفاعی حکمت عملی اپنانا بہت ضروری ہے۔ مثال کے طور پر، ملٹی فیکٹر توثیق (MFA) کو شامل کرنے سے ایک اضافی تصدیقی مرحلہ شامل ہوتا ہے، جس سے سمجھوتہ کیے گئے اکاؤنٹس یا کمزوریوں سے فائدہ اٹھانے کے لیے حملہ آوروں کی کوششیں پیچیدہ ہوتی ہیں۔

تازہ ترین بیک اپ جن کا باقاعدگی سے تجربہ کیا جاتا ہے، اختتامی نقطہ تحفظ، اور خطرے کا پتہ لگانے کی صلاحیتیں سبھی نظام کو رینسم ویئر حملے کے خلاف مضبوط کرتی ہیں۔ اور کمزوریوں کا نظم و نسق اور ان کے ممکنہ اثرات کو پیچ کرنے سے پہلے کم کرنا بھی رینسم ویئر کے خلاف سسٹم کو سخت کرتا ہے۔

Rapid7 میں دھمکیوں کے تجزیات کے سینئر ڈائریکٹر کرسٹیان بیک کا کہنا ہے کہ "فائر والز اور VPNs کی نگرانی کو برقرار رکھنا بہت ضروری ہے، کیونکہ وہ غیر مجاز رسائی کے لیے دلکش انٹری پوائنٹس پیش کرتے ہیں۔"

Beek نے مزید کہا کہ عوام کو درپیش ایپلی کیشنز کا انتظام اور انتظامی انٹرفیس بھی محفوظ ہونا چاہیے۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا