Hackers κατάφεραν να μπουν στο εσωτερικό δίκτυο της αστυνομίας στο Βέλγιο, απ όπου υπεξαίρεσαν δεδομένα χρηστών και τα δημοσίευσαν online, στα οποία περιλαμβάνονται και ευαίσθητα προσωπικά στοχεία.
Σύμφωνα με το βελγικό ειδησεογραφικό πρακτορείο Het Nieuwsblad, μια συμμορία ransomware έκλεψε πληροφορίες από υπολογιστές της αστυνομίας και δημοσίευσε ευαίσθητα προσωπικά δεδομένα. Οι πληροφορίες περιλαμβάνουν αστυνομικά αρχεία σχετικά με πινακίδες κυκλοφορίας, κλήσεις για υπερβολική ταχύτητα και τουλάχιστον μία περίπτωση κακοποίησης παιδιών στο Zwijndrecht, έναν δήμο στην επαρχία της Αμβέρσας.
Η BleepingComputer επιβεβαίωσε την ιστορία αφού βρήκε τις πληροφορίες που διέρρευσαν στον ιστότοπο διαρροής του Ragnar Locker.
Το Ragnar Locker είναι γνωστό ότι επιτίθεται σε δήμους και κρίσιμες υποδομές.
Η συμμορία χρησιμοποιεί συνήθως την τοποθεσία διαρροής για να ασκήσει επιπλέον πίεση στα θύματα που αρνούνται να πληρώσουν τα λύτρα. Κατά ειρωνικό τρόπο, ο Ragnar Locker έχει στο παρελθόν προειδοποιήσει ρητά τα θύματα να μην επικοινωνήσουν με το FBI ή άλλες υπηρεσίες επιβολής του νόμου για αυτό το θέμα.
Τα κλεμμένα
Οι πρώτες πληροφορίες ανέφεραν ότι η παραβίαση επηρέασε το διοικητικό τμήμα της Αστυνομίας, που θα έπρεπε να έχει αποκαλύψει μόνο πληροφορίες για αστυνομικούς. Αλλά από τα δεδομένα που διέρρευσαν έγινε σαφές ότι περιείχαν επίσης κλήσεις υπέρβασης ταχύτητας, πληροφορίες πινακίδων κυκλοφορίας και τηλεφωνική έρευνα. Το χειρότερο από όλα ήταν ένας φάκελος για έναν ανήλικο που κακοποιήθηκε από μέλος της οικογένειας.
Μέρος των αρχείων που διέρρευσαν περιέχουν πλάνα από κάμερες κυκλοφορίας, αποκαλύπτοντας τις θέσεις των ατόμων σε συγκεκριμένες ημερομηνίες και ώρες.
Οι hackers δεν μπόρεσαν να αποκτήσουν πρόσβαση σε όλες τις αποθηκευμένες πληροφορίες από το 2006 έως τον Σεπτέμβριο του 2022.
Όλες αυτές οι πληροφορίες δεν θα έπρεπε ποτέ να βρίσκονται στο διοικητικό σύστημα, αλλά θα έπρεπε να είχαν αποθηκευτεί στο πιο ασφαλές αστυνομικό δίκτυο. Επειδή πρόκειται για ένα σχετικά μικρό αστυνομικό τμήμα, μπορεί να του έλειπε ένα πλήρες τεχνικό προσωπικό πληροφορικής για να εξασφαλίσει τον διαχειριστή και να παρακολουθεί τη σωστή χρήση των εγκαταστάσεων.
Ανθρώπινο λάθος
Η έρευνα για το πώς απέκτησαν πρόσβαση οι επιτιθέμενοι είναι ακόμη σε εξέλιξη. Όταν πρόκειται για επίσημες δηλώσεις, όλοι ισχυρίζονται ότι πρόκειται για ανθρώπινο λάθος.
Αν και ορισμένες πηγές ισχυρίζονται ότι η πρόσβαση αποκτήθηκε με την εικασία ενός κωδικού πρόσβασης, άλλες υποστηρίζουν ότι το πρώτο σημείο εισόδου ήταν ένα ευάλωτο τελικό σημείο Citrix.
Αυτές οι δηλώσεις δεν είναι εντελώς αποκλειστικές. Για παράδειγμα, η Citrix έχει επιδιορθώσει ένα κρίσιμο θέμα ευπάθειας (CVE-2022-27511) στην τεχνολογία διαχείρισης παράδοσης εφαρμογών (ADM) που, αν δεν επιλυθεί, δημιουργεί ένα μέσο για τους απομακρυσμένους εισβολείς να επαναφέρουν τους κωδικούς πρόσβασης διαχειριστή. Μετά την αναγκαστική επαναφορά, ο εισβολέας μπορεί να αποκτήσει πρόσβαση χρησιμοποιώντας τον προεπιλεγμένο κωδικό πρόσβασης διαχειριστή.
Πώς να αποφύγετε το ransomware
Αν και πολύ επώδυνη, αυτή είναι μια κλασική ιστορία στοιβαγμένων λαθών. Όποιος κι αν ήταν ο πραγματικός τρόπος, φαίνεται ότι οποιαδήποτε από αυτές τις συμβουλές μπορεί να είχε αποτρέψει την εισβολή:
- Σίγουρη απομακρυσμένη πρόσβαση με έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA).
- Διατηρήστε τον εξοπλισμό δικτύου ενημερωμένο και ενημερωμένο.
- Εφαρμογή τμηματοποίησης δικτύου. Στην περίπτωση αυτή, οι βασικές πληροφορίες θα έπρεπε να βρίσκονται σε ειδική ζώνη (DMZ).
- Άλλες συμβουλές για να αποφύγετε να πέσετε θύματα χειριστών ransomware όπως το Rganar Locker:
- Απενεργοποιήστε τις αχρησιμοποίητες θύρες απομακρυσμένης πρόσβασης/πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP) και παρακολουθήστε τα αρχεία καταγραφής απομακρυσμένης πρόσβασης/RDP.
- Ελέγξτε τους λογαριασμούς χρηστών με δικαιώματα διαχειριστή και διαμορφώστε τα στοιχεία ελέγχου πρόσβασης έχοντας υπόψη τα λιγότερα προνόμια.
- Παρακολουθήστε τις αναφορές σχετικά με τη δημοσίευση παραβιασμένων διαπιστευτηρίων σύνδεσης VPN και αλλάξτε κωδικούς πρόσβασης και ρυθμίσεις.
- Εξετάστε το ενδεχόμενο να προσθέσετε ένα banner email σε μηνύματα ηλεκτρονικού ταχυδρομείου που λαμβάνετε εκτός του οργανισμού σας.