Wyciek danych dotyczących emerytur rządu Republiki Południowej Afryki obawia się sondy iskrowej

Wyciek danych dotyczących emerytur rządu Republiki Południowej Afryki obawia się sondy iskrowej

Węzeł źródłowy: 2518202

Urzędnicy rządowi Republiki Południowej Afryki badają doniesienia, że ​​gang zajmujący się oprogramowaniem ransomware ukradł, a następnie wyciekł do Internetu 668 GB wrażliwych danych krajowe dane dotyczące emerytur.

Rzekomy kompromis danych Rządowej Agencji ds. Administracji Emerytur (GPAA) w dniu 11 marca nie został jeszcze publicznie potwierdzony, ale incydent został już ujawniony wiadomości krajowe w południowej Afryce. Fundusz emerytalny pracowników rządu Republiki Południowej Afryki (GEPF) wkroczył, aby zbadać roszczenia znanego gangu cyberprzestępczego LockBit.

GEPF to czołowy fundusz emerytalny w Republice Południowej Afryki, którego klientami jest 1.2 miliona obecnych pracowników rządowych, a także 473,000 XNUMX emerytów i innych beneficjentów.

„GEPF współpracuje z GPAA i jej organem nadzorczym, czyli Skarbem Państwa, w celu ustalenia prawdziwości i skutków zgłoszonego naruszenia danych, a w odpowiednim czasie przekaże dalsze aktualizacje” – oznajmił fundusz emerytalny w publicznym oświadczeniu.

Niewłaściwie zabezpieczone?

Według doniesień GPAA zapewniła GEPF, że podjęła działania mające na celu zabezpieczenie systemów na czas trwania dochodzenia w sprawie naruszenia. Jednakże wstępne dochodzenie sugeruje, że roszczenia LockBit mogą być powiązane z: incydent bezpieczeństwa GPAA zaobserwowano w lutym.

Agencja twierdziła, że ​​16 lutego próba włamania się do jej systemów zakończyła się niepowodzeniem, jednak twierdzenie to zostało podważone po rzekomym wycieku LockBit. 21 lutego GPAA oświadczyła w publicznym poście, że wyłączyła systemy i odizolowała systemy, których potencjalnie dotyczy problem, w odpowiedzi na próbę „uzyskania nieautoryzowanego dostępu do systemów GEPF”.

Agencja stwierdziła, że ​​jej system administracyjny nie został naruszony.

„Wygląda na to, że podjęto właściwe kroki, aby zapewnić bezpieczeństwo danych po incydencie, zabezpieczając zhakowane serwery” – mówi Matt Aldridge, główny konsultant ds. rozwiązań w Opentext Cybersecurity. „Jednak incydent budzi obawy co do ogólnego stanu bezpieczeństwa i odporności systemów organizacji”.

Następstwa operacji Cronos

Pozorny atak na GPAA następuje zaledwie kilka tygodni po Operacja Cronos – zniszczenie, podjętą przez organy ścigania próbę zakłócenia działalności firmy LockBit i jej podmiotów stowarzyszonych oferujących oprogramowanie ransomware jako usługę.

LockBit i jego partnerzy odnieśli cios w wyniku tej akcji, ale od tego czasu wznowili ataki z wykorzystaniem nowych programów szyfrujących i przebudowanej infrastruktury, w tym nowe miejsce wycieku.

Amir Sadon, dyrektor ds. badań w Sygnia, firmie konsultingowej zajmującej się reagowaniem na incydenty, mówi, że LockBit również utworzył nową witrynę umożliwiającą wyciek danych i rekrutuje „doświadczonych testerów piór”.

„Szybka adaptacja LockBit podkreśla wyzwania związane z trwałą neutralizacją zagrożeń cybernetycznych, zwłaszcza tych o wyrafinowanych możliwościach operacyjnych i organizacyjnych” – zauważa.

Inni eksperci ostrzegają, że wyciek danych z GPAA może wynikać z ataku, który faktycznie poprzedzał zniszczenie Cronos w ramach operacji 19 lutego, zatem pochopnym byłoby wnioskować, że LockBit powrócił już do pełnej sprawności operacyjnej.

„Rządowa Agencja ds. Administracji Emerytur (GPAA) zgłosiła próbę naruszenia 16 lutego – przed ogłoszeniem usunięcia” – mówi James Wilson, analityk ds. wywiadu dotyczącego zagrożeń cybernetycznych w firmie ReliaQuest. „Jest zatem prawdopodobne, że LockBit wykorzystuje stary atak jako podstawę tego twierdzenia, aby stworzyć obraz, że utrzymał swoją zdolność do stwarzania zagrożeń”.

Według Malwarebytes LockBit to najbardziej płodna grupa zajmująca się oprogramowaniem ransomware na świecie i zdecydowanie najbardziej aktywny gang zajmujący się oprogramowaniem ransomware w Republice Południowej Afryki, odpowiedzialny za 42% ataków w tym kraju w ciągu ostatnich 12 miesięcy.

Grupy zajmujące się oprogramowaniem ransomware, takie jak LockBit, próbują zbudować markę, aby przyciągnąć partnerów i zapewnić, że ofiary zapłacą. „Od czasu operacji Cronos firma LockBit będzie ciężko pracować, aby [rejestrować] zaufanie partnerów, więc wyciek zostanie wykorzystany jako sposób na wykazanie, że kontynuują oni „normalne działanie”” – mówi Tim West, dyrektor ds. zagrożeń inteligencja i zasięg w WithSecure.

Podmioty odpowiedzialne za oprogramowanie ransomware, takie jak ci stojący za LockBit, wykorzystują przede wszystkim dwie techniki infiltracji firm: wykorzystywanie legalnych kont lub atakowanie luk w zabezpieczeniach aplikacji dostępnych publicznie.

Zwykle kradną kopie danych ofiary przed ich zaszyfrowaniem, aby uzyskać dwie formy dźwigni podczas negocjacji w sprawie okupu. Następnie żądają zapłaty w zamian za dane, grożąc ujawnieniem informacji za pośrednictwem witryn zawierających wycieki, jeśli okup nie zostanie zapłacony.

Powstrzymywanie ataków ransomware

Przyjęcie proaktywnych strategii obronnych ma kluczowe znaczenie w obronie przed rosnącym zagrożeniem stwarzanym przez ataki oprogramowania ransomware. Na przykład dodanie uwierzytelniania wieloskładnikowego (MFA) dodaje dodatkowy etap weryfikacji, komplikując wysiłki atakujących mające na celu wykorzystanie zainfekowanych kont lub luk w zabezpieczeniach.

Aktualne kopie zapasowe, które są regularnie testowane, ochrona punktów końcowych i możliwości wykrywania zagrożeń, wszystko to wzmacnia systemy przed atakiem oprogramowania ransomware. Zarządzanie lukami w zabezpieczeniach i łagodzenie ich potencjalnego wpływu, zanim będą mogły zostać załatane, również wzmacnia systemy przed oprogramowaniem ransomware.

Christiaan Beek, starszy dyrektor ds. analityki zagrożeń w Rapid7, mówi, że „utrzymywanie nadzoru nad zaporami sieciowymi i sieciami VPN jest niezbędne, ponieważ stanowią one atrakcyjne punkty wejścia dla nieautoryzowanego dostępu”.

Ponadto należy zabezpieczyć interfejsy zarządzania i administrowania aplikacjami dostępnymi publicznie, mówi Beek.

Znak czasu:

Więcej z Mroczne czytanie