Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»La filtración de datos de pensiones del gobierno sudafricano teme provocar una investigación – Fuente: www.darkreading.com
    Seguridad

    La filtración de datos de pensiones del gobierno sudafricano teme provocar una investigación – Fuente: www.darkreading.com

    despertarcripto.comBy despertarcripto.comMarch 18, 2024No Comments5 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Funcionarios del gobierno sudafricano están investigando informes de que una banda de ransomware robó y luego filtró en línea 668 GB de archivos confidenciales. datos de pensiones nacionales.

    El supuesto compromiso de los datos de la Agencia de Administración de Pensiones del Gobierno (GPAA) el 11 de marzo aún no ha sido confirmado públicamente, pero el incidente ya ha hecho noticias nacionales En Sudáfrica. El Fondo de Pensiones de Empleados del Gobierno de Sudáfrica (GEPF) intervino para investigar las afirmaciones de la famosa banda de ciberdelincuentes LockBit.

    GEPF es uno de los principales fondos de pensiones de Sudáfrica, entre cuyos clientes se incluyen 1,2 millones de empleados gubernamentales actuales, así como 473.000 pensionados y otros beneficiarios.

    “El GEPF está colaborando con la GPAA y su autoridad de supervisión, el Tesoro Nacional, para establecer la veracidad y el impacto de la violación de datos reportada y proporcionará una actualización adicional a su debido tiempo”, dijo el fondo de pensiones en una declaración pública.

    ¿No está debidamente asegurado?

    Según se informa, la GPAA aseguró al GEPF que había actuado para proteger los sistemas mientras se llevaba a cabo la investigación de la violación. Sin embargo, las investigaciones preliminares sugieren que las reclamaciones de LockBit pueden estar relacionadas con un incidente de seguridad la GPAA experimentó en febrero.

    La agencia afirmó que un intento de piratear sus sistemas el 16 de febrero no tuvo éxito, pero esa afirmación fue criticada después de la supuesta filtración de LockBit. GPAA dijo en una publicación pública el 21 de febrero que cerró sistemas y aisló los sistemas potencialmente afectados en respuesta a lo que caracterizó como un intento de “obtener acceso no autorizado a los sistemas GEPF”.

    La agencia dijo que su sistema de administración no había sido violado.

    “Parece que se han tomado las medidas correctas para garantizar la seguridad de los datos después del incidente protegiendo los servidores comprometidos”, dice Matt Aldridge, consultor principal de soluciones de Opentext Cybersecurity. “Sin embargo, el incidente genera preocupaciones sobre la postura general de seguridad y la resistencia de los sistemas de la organización”.

    Secuelas de la Operación Cronos

    El aparente ataque contra la GPAA se produce pocas semanas después de la Derribo de la Operación Cronosun esfuerzo liderado por las fuerzas del orden para interrumpir las operaciones de LockBit y sus afiliados de ransomware como servicio.

    LockBit y sus socios recibieron un golpe por esta acción, pero desde entonces han reanudado los ataques utilizando nuevos cifrados y una infraestructura reconstruida, incluida una nuevo sitio de fuga.

    Amir Sadon, director de investigación de Sygnia, una consultora de respuesta a incidentes, dice que LockBit también creó un nuevo sitio de fuga de datos y está reclutando “probadores de lápiz experimentados”.

    “La rápida adaptación de LockBit subraya los desafíos de neutralizar permanentemente las amenazas cibernéticas, especialmente aquellas con capacidades operativas y organizativas sofisticadas”, señala.

    Otros expertos advierten que la filtración de datos de GPAA puede deberse a un ataque que en realidad es anterior al derribo de la Operación Cronos el 19 de febrero, por lo que sería precipitado inferir que LockBit ya ha recuperado su plena capacidad operativa.

    “La Agencia de Administración de Pensiones del Gobierno (GPAA) informó de un intento de violación el 16 de febrero, antes del anuncio de la eliminación”, dice James Wilson, analista de inteligencia de amenazas cibernéticas en ReliaQuest. “Por lo tanto, es plausible que LockBit esté utilizando un antiguo ataque como base de esta afirmación para proyectar la imagen de que han mantenido su capacidad de amenaza”.

    LockBit es el grupo de ransomware más prolífico a nivel mundial y, con diferencia, el grupo de ransomware más activo en Sudáfrica, donde representa el 42% de los ataques en los últimos 12 meses, según Malwarebytes.

    Los grupos de ransomware como LockBit intentan crear una marca para atraer afiliados y garantizar que las víctimas paguen. “Desde la Operación Cronos, LockBit habrá estado trabajando duro para [reg]ganarse la confianza de los afiliados, por lo que la filtración se utilizará como una forma de demostrar que continúan ‘negocios como siempre’”, dice Tim West, director de inteligencia de amenazas y extensión de WithSecure.

    Los actores de ransomware como los que están detrás de LockBit explotan principalmente dos técnicas para infiltrarse en las empresas: aprovechar cuentas legítimas o atacar vulnerabilidades en aplicaciones públicas.

    Por lo general, roban copias de los datos de la víctima antes de cifrarlas para tener dos formas de influencia durante las negociaciones de rescate. Luego exigen un pago a cambio de los datos, amenazando con divulgar la información a través de sitios de filtración si no se paga el rescate.

    Frustrar los ataques de ransomware

    Adoptar estrategias de defensa proactivas es crucial para defenderse de la creciente amenaza que suponen los ataques de ransomware. Por ejemplo, agregar autenticación multifactor (MFA) agrega un paso de verificación adicional, lo que complica los esfuerzos de los atacantes para explotar cuentas o vulnerabilidades comprometidas.

    Las copias de seguridad actualizadas que se prueban periódicamente, la protección de endpoints y las capacidades de detección de amenazas fortalecen los sistemas contra un ataque de ransomware. Y gestionar las vulnerabilidades y mitigar su impacto potencial antes de que puedan parchearse también fortalece los sistemas contra el ransomware.

    Christiaan Beek, director senior de análisis de amenazas de Rapid7, afirma que “mantener la supervisión de los cortafuegos y las VPN es vital, ya que presentan puntos de entrada atractivos para el acceso no autorizado”.

    Además, las interfaces administrativas y de gestión de las aplicaciones públicas también deben estar protegidas, afirma Beek.

    Fuente Original CISO2CISO.COM & CYBER SECURITY GROUP

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.