黑客在圣诞节前夕对苏格兰环境保护局发起了勒索软件攻击,释放了多达4,000个被盗文件。
据报道,在对苏格兰环境保护局(SEPA)进行勒索软件攻击之后,攻击者现已发布了从该机构窃取的4,000多个文件,包括合同和战略文件。
在圣诞节前夕遭到袭击袭击SEPA之后,网络犯罪分子加密了1.2GB的信息。据该机构称,这次袭击影响了SEPA的电子邮件系统,该系统截至周四仍处于离线状态。但是,苏格兰环境监管机构SEPA周四强调,它将不会“与”网络犯罪分子“接触”。
SEPA首席执行官Terry A’Hearn在一份声明中说:“我们很清楚,我们不会使用公共财政来支付意图破坏公共服务和勒索公共资金的严重和有组织的犯罪分子。”
该机构负责通过全国洪水预报,洪水预警等来保护苏格兰的环境。因此,被窃取的数据包括与环境业务有关的各种信息,包括可公开获得的受监管的现场许可证,授权和执行通知,以及与SEPA公司计划,优先事项和变更计划有关的数据。其他泄露的数据与可公开获得的采购奖项以及与SEPA国际合作伙伴的商业合作有关。 SEPA员工的个人数据也被盗。
尽管有这些大类,SEPA说它仍然不知道-也许永远不会知道-所有被盗文件的全部细节。它证实,一些被泄露的信息已经公开可用,而其他数据则还没有。
SEPA表示:“与网络安全专家合作,已经建立了专门的团队来确定业务或合作伙伴信息丢失的细节,并在确定后尽快与受影响的组织进行直接联系。”
SEPA的最新消息称,SEPA的电子邮件和其他系统仍处于关闭状态,“现在很明显,受感染的系统被隔离,恢复可能需要花费相当长的时间。” “许多SEPA系统在一段时间内仍将受到严重影响,需要新的系统。”
尚不清楚的是勒索软件攻击是如何开始的,以及攻击者在勒索付款方面的要求是多少。不管赎金多少,攻击者现在都在向该机构支付更多的压力:现在,这些数据已被地下论坛抛弃。据报道,黑客在他们的网站上说,到目前为止,已有近1000人查看了受感染的文档。
Emsisoft的威胁分析师Brett Callow对Threatpost表示,Conti勒索软件团伙已对此次攻击负责。
卡洛说:“在过去的两年中,对政府的攻击变得越来越普遍,并且几乎可以肯定,在采取某些积极行动之前,这种攻击将在目前的水平上继续下去。” “这可能是在投资以增强公共部门的安全性,使用政策来缩小执法差距或寻找其他方法来使勒索软件的利润减少,或将这些方法结合起来使用。”
勒索软件参与者也在寻找政府和公共部门的受害者,以铲除个人数据。 2019年,多达22个德克萨斯州实体和政府机构受到勒索软件攻击,德克萨斯州官员说这是单个威胁参与者发起的针对性攻击的一部分。 2020年10月,国民警卫队应邀协助阻止在路易斯安那州发生的一系列针对政府的勒索软件攻击。
Thycotic首席安全科学家兼咨询CISO约瑟夫·卡森(Joseph Carson)告诉Threatpost,该事件还表明,勒索软件参与者从以前破坏关键数据或使公司的服务和运营陷入瘫痪,演变成现在威胁要公开披露敏感数据。
卡森对Threatpost表示:“再也无法拥有可靠的备份来防御勒索软件了。” “强大的访问控制和加密现在对于防止数据容易被盗和释放至关重要。随着勒索软件的发展,我们还必须发展保护措施,以减少遭受攻击的风险。”
由ZeroNorth赞助下载我们在Covid-Era World中独家提供的免费Threatpost Insider电子书医疗保健安全性祸患气球,由ZeroNorth赞助,以详细了解这些安全风险对医院的日常意义以及医疗保健安全团队如何实施最佳实践 保护提供者和患者。 获取完整的故事并立即下载电子书-关于我们!