InformatikaKülföld

Tavasszal a perui védelmi minisztériumot törték fel a ransomware támadók

A ransomware támadók kereszttüzében sokáig jellemzően nem a védelmi területen érintett szervezetek voltak. Ez pár hónappal ezelőtt változott meg gyökeresen, amikor sikeres ransomware támadás érte a perui védelmi minisztériumot.

Legkésőbb ettől a pillanattól kezdve a védelmi iparágak, illetve a védelemigazgatás  állami szereplőinek is komolyan számolniuk kellett egy esetleges ransomware támadás lehetőségével.

Tökéletes védelem az ilyen támadások ellen természetesen nincs (bár a hatásait lehet csökkenteni), és ezt a perui kormány különösen jól  tudhatja, mivel 2022-ben állítólag egy másik ransomware csoport, a Conti törte fel sikeresen a katonai hírszerző szervezetüket (MOF – Dirección General de Inteligencia) és lopott el mintegy 9 GB adatot. A csoportra 15.000.000 USD „vérdíjat” tűztek ki annak idején az USA-ban.

A magas összeg természetesen nem garancia a sikerre, hiszen az ugyancsak ransomware területen tevékenykedő, Lockbit csoport név és kép szerint is ismert tagját egyelőre hibába keresik az amerikai hatóságok, noha érte is 10.000.000 USD-t fizetnének.

A 2024. márciusában történt, a perui védelmi minisztériumot, azon belül is feltételezem a Comando de Personal-t érintő, újabb támadást elsődlegesen a RansomEXX csoport jegyezte, azonban érdekessége – és ezzel kapcsolódik némileg a VBÜ Zrt. megtámadásához -, hogy másodlagosan az INC Ransom is szóba került a támadás kapcsán, vélhetőleg az alkalmazott megoldások RaaS (ransomware-as-a-service) jellege miatt.

A támadás egyébként szokatlan abban az értelemben, hogy a ransomware technológia alkalmazása általában olyan területeken „vált be”, ahol az üzletmenetfolytonosság kiemelten fontos, ellenben a felkészültség és a védelem szintje jellemzően alacsonyabb színvonalú (oktatás, egészségügy), vagy nagyszámú személyes adat lehet érintett.

A perui védelmi minisztérium és a VBÜ Zrt. ransomware támadása esetén viszont az adatok átmeneti elérhetetlensége nem feltétlenül okozott gondot, hiszen az állami szereplők a mentésből való visszaállásra általában képesek, a problémát itt a bizalmas adatok kiszivárgása jelenti.

Ha ennek az eredményét nézzük, akkor a perui „művelet” nem volt különösebben sikeres a támadók szemszögéből, hiszen hiába loptak el közel 800 GB adatot (amiben jelentős mennyiségű, katonákra vonatkozó, különleges személyes adat található, ujjnyomtól kezdve fogászati leletig bezárólag), a perui kormány vélhetően nem fizetett, ahogy a hírek szerint a magyar sem.

A történet azonban eddig közös, hiszen a perui adatokat „büntetésből” teljesen publikusan közzétették a támadók, azokat bárki letöltheti a darkweben. Az is igaz azonban, hogy a közzétett fájlok egy jelentős részénél a fájlnév és a tartalom is titkosított maradt. További apróbb eltérés, hogy Peruban nem kapott különösebb sajtónyilvánosságot egyik eset sem.

Amit viszont érdemes közös következtetésként levonni, hogy a ransomware támadás metodikájával, módszertanával lényegében új zsarolási, illetve bevételszerzési „technikák” születnek a kiberbűnözők korábbi eszköztárát hasznosítva, ahol az elsődleges cél nem az üzletmenetfolytonosság megszakításán alapuló zsarolás, hanem a bizalmas információk megszerzése, és annak kriptovalutává formálása.

A cikkhez ITT lehet hozzászólni. Ha tetszett, ne maradj le a következőről:

 

Ajánlott tartalom

Informatika

TOTP.APP

Megpróbálom elképzelni, hogy amikor a TOTP.APP használatának széleskörű  ajánlásának kiberbiztonsági vetületeinek kockázatelemzése történt, akkor vajon ...

Továbbiak:Informatika