Rò rỉ dữ liệu lương hưu của chính phủ Nam Phi lo ngại Spark thăm dò

Rò rỉ dữ liệu lương hưu của chính phủ Nam Phi lo ngại Spark thăm dò

Rò rỉ dữ liệu về lương hưu của chính phủ Nam Phi gây lo ngại về việc thăm dò trí tuệ dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

Các quan chức chính phủ Nam Phi đang điều tra các báo cáo cho rằng một nhóm ransomware đã đánh cắp và sau đó rò rỉ trực tuyến 668GB dữ liệu nhạy cảm. dữ liệu lương hưu quốc gia.

Vụ việc bị cáo buộc xâm phạm dữ liệu của Cơ quan Quản lý Lương hưu Chính phủ (GPAA) vào ngày 11 tháng XNUMX vẫn chưa được xác nhận công khai, nhưng vụ việc đã khiến tin tức quốc gia ở Nam Phi. Quỹ hưu trí nhân viên chính phủ Nam Phi (GEPF) đã vào cuộc để điều tra các tuyên bố của băng nhóm tội phạm mạng LockBit khét tiếng.

GEPF là quỹ hưu trí hàng đầu ở Nam Phi, khách hàng của quỹ bao gồm 1.2 triệu nhân viên chính phủ hiện tại cũng như 473,000 người về hưu và những người hưởng lợi khác.

“GEPF đang hợp tác với GPAA và cơ quan giám sát của nó, Kho bạc Quốc gia, để xác minh tính xác thực và tác động của vụ vi phạm dữ liệu được báo cáo và sẽ cung cấp thêm thông tin cập nhật trong thời gian thích hợp,” quỹ hưu trí giải thích trong một tuyên bố công khai.

Không được bảo mật đúng cách?

GPAA được cho là đã trấn an GEPF rằng họ đã hành động để bảo mật các hệ thống trong khi cuộc điều tra vi phạm đang được tiến hành. Tuy nhiên, các cuộc điều tra sơ bộ cho thấy các khiếu nại của LockBit có thể liên quan đến một sự cố bảo mật mà GPAA đã trải qua trong tháng Hai.

Cơ quan này tuyên bố nỗ lực hack vào hệ thống của họ vào ngày 16 tháng 21 đã không thành công, nhưng tuyên bố đó đã bị chỉ trích sau vụ rò rỉ LockBit bị cáo buộc. GPAA cho biết trong một bài đăng công khai vào ngày XNUMX tháng XNUMX rằng họ đã đóng cửa các hệ thống và cách ly các hệ thống có khả năng bị ảnh hưởng để đáp lại những gì họ mô tả là nỗ lực “có được quyền truy cập trái phép vào các hệ thống GEPF”.

Cơ quan này cho biết hệ thống quản lý của họ không bị xâm phạm.

Matt Aldridge, cố vấn giải pháp chính tại OpenText Cybersecurity, cho biết: “Có vẻ như các bước đúng đắn đã được thực hiện để đảm bảo an toàn dữ liệu sau sự cố bằng cách bảo mật các máy chủ bị xâm nhập”. “Tuy nhiên, vụ việc làm dấy lên mối lo ngại về tình hình an ninh tổng thể và khả năng phục hồi của các hệ thống của tổ chức.”

Hậu quả của Chiến dịch Cronos

Cuộc tấn công rõ ràng chống lại GPAA diễn ra chỉ vài tuần sau Chiến dịch hạ gục Cronos, một nỗ lực do cơ quan thực thi pháp luật dẫn đầu nhằm làm gián đoạn hoạt động của LockBit và các chi nhánh cung cấp dịch vụ ransomware của nó.

LockBit và các đối tác của mình đã bị ảnh hưởng nặng nề từ hành động này nhưng sau đó đã tiếp tục các cuộc tấn công bằng cách sử dụng bộ mã hóa mới và cơ sở hạ tầng được xây dựng lại, bao gồm cả trang web rò rỉ mới.

Amir Sadon, giám đốc nghiên cứu tại Sygnia, một công ty tư vấn ứng phó sự cố, cho biết LockBit cũng đã thiết lập một trang web rò rỉ dữ liệu mới và đang tuyển dụng “những người thử nghiệm bút có kinh nghiệm”.

Ông lưu ý: “Khả năng thích ứng nhanh chóng của LockBit nhấn mạnh những thách thức trong việc vô hiệu hóa vĩnh viễn các mối đe dọa mạng, đặc biệt là những mối đe dọa có khả năng tổ chức và hoạt động phức tạp”.

Các chuyên gia khác cảnh báo rằng việc rò rỉ dữ liệu từ GPAA có thể xuất phát từ một cuộc tấn công thực sự xảy ra trước cuộc triệt phá Chiến dịch Cronos vào ngày 19 tháng XNUMX, vì vậy sẽ là hấp tấp khi suy luận rằng LockBit đã hoạt động trở lại đầy đủ sức mạnh.

James Wilson, nhà phân tích tình báo mối đe dọa mạng tại ReliaQuest, cho biết: “Cơ quan quản lý lương hưu chính phủ (GPAA) đã báo cáo một nỗ lực vi phạm vào ngày 16 tháng XNUMX - trước thông báo gỡ xuống”. “Do đó, rất có lý khi LockBit đang sử dụng một cuộc tấn công cũ làm cơ sở cho tuyên bố này nhằm tạo ra hình ảnh rằng họ đã duy trì khả năng đe dọa của mình”.

Theo nghiên cứu của Malwarebytes chia sẻ với Dark Reading, LockBit là nhóm ransomware hoạt động mạnh nhất trên toàn cầu và cho đến nay là nhóm ransomware hoạt động tích cực nhất ở Nam Phi, chiếm 42% các cuộc tấn công ở đó trong 12 tháng qua.

Các nhóm ransomware như LockBit cố gắng xây dựng thương hiệu để thu hút các chi nhánh và đảm bảo nạn nhân phải trả tiền. Tim West, giám đốc, mối đe dọa cho biết: “Kể từ Chiến dịch Cronos, LockBit sẽ làm việc chăm chỉ để lấy lại lòng tin của các chi nhánh, vì vậy vụ rò rỉ sẽ được sử dụng như một cách để chứng minh rằng họ đang tiếp tục 'kinh doanh như bình thường'”. thông minh và tiếp cận cộng đồng tại WithSecure.

Những kẻ tấn công ransomware như những kẻ đứng sau LockBit chủ yếu khai thác hai kỹ thuật để xâm nhập vào các công ty: tận dụng các tài khoản hợp pháp và nhắm mục tiêu vào các lỗ hổng trong các ứng dụng công khai.

Chúng thường đánh cắp bản sao dữ liệu của nạn nhân trước khi mã hóa dữ liệu đó để có hai hình thức đòn bẩy trong quá trình đàm phán đòi tiền chuộc. Sau đó, họ yêu cầu thanh toán để đổi lấy dữ liệu, đe dọa tiết lộ thông tin qua các trang web rò rỉ nếu không trả tiền chuộc.

Ngăn chặn các cuộc tấn công ransomware

Việc áp dụng các chiến lược phòng thủ chủ động là rất quan trọng để bảo vệ khỏi mối đe dọa ngày càng tăng do các cuộc tấn công bằng ransomware gây ra. Ví dụ: việc thêm xác thực đa yếu tố (MFA) sẽ thêm một bước xác minh bổ sung, làm phức tạp nỗ lực của kẻ tấn công nhằm khai thác các tài khoản hoặc lỗ hổng bị xâm nhập.

Các bản sao lưu cập nhật được kiểm tra thường xuyên, bảo vệ điểm cuối và khả năng phát hiện mối đe dọa đều củng cố hệ thống chống lại cuộc tấn công của ransomware. Và việc quản lý các lỗ hổng cũng như giảm thiểu tác động tiềm tàng của chúng trước khi chúng có thể được vá cũng giúp tăng cường hệ thống chống lại phần mềm tống tiền.

Christiaan Beek, giám đốc cấp cao về phân tích mối đe dọa tại Rapid7, cho biết “việc duy trì giám sát tường lửa và VPN là rất quan trọng vì chúng đưa ra các điểm truy cập hấp dẫn để truy cập trái phép”.

Beek cho biết thêm rằng giao diện quản lý và quản trị của các ứng dụng công khai cũng phải được bảo mật.

Dấu thời gian:

Thêm từ Đọc tối