南非政府官员正在调查有关勒索软件团伙窃取并在网上泄露 668GB 敏感数据的报道 国民养老金数据.
11月XNUMX日涉嫌泄露政府养老金管理局(GPAA)数据的事件尚未得到公开证实,但该事件已经引起了人们的关注。 南非国家新闻。南非政府雇员养老基金 (GEPF) 介入调查臭名昭著的 LockBit 网络犯罪团伙的指控。
GEPF是南非顶级养老基金,其客户包括1.2万名现任政府雇员以及473,000万名养老金领取者和其他受益人。
该养老基金在一份公开声明中解释说:“GEPF 正在与 GPAA 及其监督机构国家财政部合作,以确定所报告的数据泄露事件的准确性和影响,并将在适当的时候提供进一步的更新。”
没有妥善保护?
据报道,GPAA 向 GEPF 保证,在违规调查正在进行期间,它已采取行动保护系统安全。然而,初步调查表明,LockBit 的索赔可能与 GPAA经历的安全事件 在二月。
该机构声称 16 月 21 日试图侵入其系统并未成功,但在所谓的 LockBit 泄密事件后,这一说法遭到了批评。 GPAA 在 XNUMX 月 XNUMX 日的公开帖子中表示,它关闭了系统并隔离了可能受影响的系统,以回应其所谓的“未经授权访问 GEPF 系统”的企图。
该机构表示,其管理系统并未遭到破坏。
OpenText Cybersecurity 首席解决方案顾问马特·奥尔德里奇 (Matt Aldridge) 表示:“事件发生后,似乎已经采取了正确的步骤,通过保护受感染的服务器来确保数据安全。” “但是,该事件引发了人们对该组织系统的整体安全状况和弹性的担忧。”
克洛诺斯行动的后果
对 GPAA 的明显攻击发生在几周后 摧毁克罗诺斯行动是一项由执法部门主导的行动,旨在破坏 LockBit 及其勒索软件即服务附属机构的运营。
LockBit 及其合作伙伴受到了这一行动的打击,但此后使用新的加密器和重建的基础设施恢复了攻击,其中包括 新的泄漏站点。
事件响应咨询公司 Sygnia 的研究主管 Amir Sadon 表示,LockBit 还建立了一个新的数据泄露网站,并正在招募“经验丰富的笔测试人员”。
“LockBit 的快速适应突显了永久消除网络威胁的挑战,特别是那些具有复杂运营和组织能力的威胁,”他指出。
其他专家警告说,GPAA 的数据泄露可能源于实际上早于 19 月 XNUMX 日“克罗诺斯行动”被摧毁之前的一次攻击,因此推断 LockBit 已经恢复全面运营的想法是轻率的。
ReliaQuest 的网络威胁情报分析师 James Wilson 表示:“政府养老金管理局 (GPAA) 于 16 月 XNUMX 日报告了一起未遂违规事件——在宣布关闭之前。” “因此,LockBit 使用旧的攻击作为这一说法的基础是合理的,目的是为了塑造他们保持威胁能力的形象。”
据 Malwarebytes 与 Dark Reading 分享的研究显示,LockBit 是全球最多产的勒索软件团伙,也是迄今为止南非最活跃的勒索软件团伙,占过去 42 个月南非攻击事件的 12%。
像 LockBit 这样的勒索软件组织试图建立一个品牌来吸引附属机构并确保受害者付款。 “自克罗诺斯行动以来,LockBit 将一直努力重新获得附属公司的信任,因此泄密事件将被用来证明他们正在继续‘一切照旧’,”威胁总监蒂姆·韦斯特 (Tim West) 表示WithSecure 的情报和外展。
勒索软件攻击者(例如 LockBit 背后的勒索软件攻击者)主要利用两种技术来渗透公司:利用合法帐户和针对面向公众的应用程序中的漏洞。
他们通常会先窃取受害者数据的副本,然后再对其进行加密,以便在赎金谈判期间拥有两种形式的杠杆作用。然后他们要求付款以换取数据,并威胁如果不支付赎金,就会通过泄密网站发布信息。
阻止勒索软件攻击
采用主动防御策略对于防御勒索软件攻击带来的日益增长的威胁至关重要。例如,添加多重身份验证 (MFA) 会增加额外的验证步骤,使攻击者利用受损帐户或漏洞的努力变得更加复杂。
定期测试的最新备份、端点保护和威胁检测功能都可以增强系统抵御勒索软件攻击的能力。在修补漏洞之前管理漏洞并减轻其潜在影响也可以增强系统抵御勒索软件的能力。
Rapid7 威胁分析高级总监 Christiaan Beek 表示,“维持对防火墙和 VPN 的监督至关重要,因为它们为未经授权的访问提供了有吸引力的入口点。”
Beek 补充说,面向公众的应用程序的管理和管理界面也必须得到保护。
- :具有
- :是
- :不是
- $UP
- 000
- 1
- 11
- 12
- 12个月
- 16
- 19
- 7
- a
- 关于
- ACCESS
- 根据
- 基本会计和财务报表
- 账户
- 操作
- 要积极。
- 演员
- 通
- 适应
- 添加
- 添加
- 管理
- 行政
- 影响
- 分支机构
- 非洲
- 非洲人
- 后
- 后果
- 驳
- 机构
- 所有类型
- 所谓的
- 已经
- 还
- an
- 分析人士
- 分析
- 和
- 公告
- 明显的
- 吸引人的
- 应用领域
- 保健
- AS
- At
- 攻击
- 攻击
- 尝试
- 尝试
- 生
- 认证
- 权威
- 背部
- 备份
- 基础
- BE
- 很
- before
- 背后
- 受益者
- 吹
- 品牌
- 违反
- 建立
- 商业
- 但是
- by
- 来了
- CAN
- 能力
- 容量
- 警告
- 挑战
- 特征
- 要求
- 声称
- 索赔
- CO
- 购买的订单均
- 公司
- 妥协
- 妥协
- 关注
- CONFIRMED
- 顾问
- 顾问
- 继续
- 套餐
- 克洛诺斯
- 关键
- 电流
- 合作伙伴
- 网络
- 网络犯罪
- 网络安全
- 黑暗
- 暗读
- data
- 数据泄露
- 日期泄漏
- 卫冕
- 国防
- 需求
- 演示
- 检测
- 副总经理
- 破坏
- 向下
- 两
- ,我们将参加
- 努力
- 工作的影响。
- 员工
- 加密
- 端点
- 从事
- 确保
- 条目
- 特别
- 建立
- 例子
- 有经验
- 专家
- 解释
- 利用
- 额外
- 远
- 恐惧
- 二月
- 二月
- 大火
- 防火墙
- 以下
- 针对
- 形式
- 强化
- 止
- ,
- 基金
- 进一步
- Gain增益
- 刚
- 在全球范围内
- 政府
- 政府官员
- 团队
- 组的
- 成长
- 破解
- 民政事务总署
- 硬
- 有
- he
- 但是
- HTML
- HTTPS
- if
- 图片
- 影响力故事
- in
- 事件
- 事件响应
- 包括
- 包含
- 信息
- 基础设施
- 房源搜索
- 接口
- 成
- 调查
- 调查
- 调查
- ISN
- 孤立
- IT
- 它的
- 詹姆斯
- JPG
- 只是
- (姓氏)
- 法律
- 泄漏
- 合法
- 杠杆作用
- 借力
- 喜欢
- LOOKS
- 制成
- 维持
- 维护
- 的Malwarebytes
- 颠覆性技术
- 管理的
- 三月
- Matt
- 可能..
- 外交部
- 百万
- 缓解
- 个月
- 最先进的
- 多因素身份验证
- 必须
- National
- 谈判
- 全新
- 消息
- 臭名昭著
- of
- 官员
- 老
- on
- 在线
- 操作
- 操作
- 运营
- or
- 秩序
- 组织
- 组织
- 其他名称
- 推广
- 最划算
- 疏忽
- 支付
- 伙伴
- 付款
- 养老金
- 养老保险基金
- 养老金
- 永久
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 似是而非
- 点
- 构成
- 帖子
- 潜力
- 可能
- 初步
- 当下
- 主要
- 校长
- 先
- 主动
- 探测器
- 项目
- 多产的
- 正确
- 保护
- 提供
- 国家
- 公然
- 提高
- 赎金
- 勒索
- 勒索软件攻击
- 勒索软件攻击
- 快
- 皮疹
- RE
- 阅读
- 招聘
- 经常
- 有关
- 释放
- 报道
- 据说
- 业务报告
- 研究
- 弹性
- 响应
- 回报
- 右
- s
- 实现安全
- 说
- 说
- 安全
- 担保
- 保障
- 保安
- 前辈
- 敏感
- 服务器
- 集
- 共用的,
- 关闭
- 关闭
- 自
- 网站
- 网站
- So
- 解决方案
- 极致
- 南部
- 南非
- 南非的
- 火花
- 个人陈述
- 干
- 步
- 步骤
- 偷了
- 策略
- 实力
- 这样
- 建议
- 系统
- 产品
- 拍摄
- 瞄准
- 技术
- 测试
- 测试仪
- 这
- 信息
- 其
- 然后
- 那里。
- 因此
- 他们
- Free Introduction
- 那些
- 威胁
- 威胁
- 通过
- Tim
- 至
- 了
- 最佳
- 金库
- 信任
- 尝试
- 二
- 一般
- 擅自
- 下
- 下划线
- 进行
- 更新
- 用过的
- 运用
- 通常
- 企业验证
- 受害者
- 受害者
- 重要
- VPN的
- 漏洞
- 是
- 方法..
- 周
- 井
- 西部
- 什么是
- 而
- 谁的
- 将
- 威尔逊
- 加工
- 将
- 但
- 和风网