La question de l’attaque présumée de ransomware PT. KAI, Voici les réactions d’un expert en cybersécurité
JAKARTA - Le 14 janvier, le compte @TodayCyberNews sur X a découvert pour la première fois que PT. Kereta Indonesia (KAI) aurait été victime d’un piratage.
Dans son billet, le compte montre où des pirates ont réussi à voler certaines données sensibles telles que les informations sur les employés, les données sur les clients, les données fiscales, les enregistrements d’entreprise, les informations géographiques, les systèmes de distribution d’informations et diverses autres données internes.
En réponse à cette question, le président du CissReC Cyber Security Research Institute, Pratama Persadha, a déclaré qu’ils avaient mené une enquête, même une semaine avant que les informations sur le piratage ne soient divulguées.
« La gang de ransomware Storous a eu accès en ligne au système PT. KAI via l’accès VPN utilise plusieurs ressources d’identification de certains employés. Après avoir participé avec succès, ils ont réussi à accéder au tableau de bord de plusieurs systèmes PT. KAI et téléchargé les données à l’intérieur du tableau de bord », a déclaré Pratama dans un communiqué reçu par VOI le mardi 16 janvier.
D’après les captures d’écran partagées, Pratama estime que Stromous est entré par l’accès interne des employés qui a été obtenu avec succès par des méthodes de phishing et de l’ingénierie sociale ou qu’ils ont acheté la ressource d’identification auprès d’autres pirates qui utilisent des voleurs de log log log.
Bien qu’il semble PT. KAI est devenu au courant de l’attaque et a effectué plusieurs atténuations telles que la suppression de désactiver le portail VPN sur le site PT. KAI, Pratama estime que cette étape est inefficace.
Parce qu’après lui, il y a aussi la possibilité que le gang de ransomware ait installé une porte-arrière à l’intérieur du système PT. KAI. Ainsi, ils peuvent le réutiliser pour accéder au système quand ils le veulent.
Ainsi, s’ils ne peuvent pas trouver la porte arrière, l’une des étapes les plus sûres est de déployer le système sur un nouveau serveur en utilisant une sauvegardation des données PT. KAI.
« Selon les données que nous avons obtenues, il y a 82 créances d’employés de PT. KAI ont été divulguées, ainsi que près de 225 000 créances d’employés de clients et 50 créances d’employés d’autres entreprises qui s’associent à PT. KAI », a déclaré Pratama.
Pratama a également déclaré que les données de reconnaissance avaient été obtenues à partir d’environ 3300 url qui sont devenues des zones d’attaque externes du site Web de PT. C’est cet incident.
Voyant une tendance à la menace comme celle-ci se produire souvent, Pratama a vu qu’à l’heure actuelle, la sécurité n’est qu’une augmentation ou un supplément au système appartenant à une organisation uniquement.
« Par conséquent, il doit y avoir un mouvement massif et structuré pour que la cybersécurité soit l’un des objectifs comprenus et fixés par la personne de haut niveau ou les dirigeants dans l’organisation, afin d’espérer que cette cybersécurité puisse commencer dès le début, même bien avant que les applications soient créées », a-t-il souligné.
Pratama suggère également, PT. KAI doit vraiment tenir en compte les aspects de la cybersécurité, en particulier maintenant PT. KAI met en œuvre rapidement un système d’identification face sur le système de billetage.