ジャカルタ - バンク・シャリア・インドネシア(BSI)は、しばらく前にオンラインバンキングと現金自動預け払い機(ATM)の両方のサービスで混乱を経験しました。
これに対して、サイバーセキュリティの専門家であるPratama Persadha博士は、BSIを襲ったランサムウェア攻撃などの兆候が実際にあると説明しました。
「技術的な問題や定期的なメンテナンスのためにサービスが中断されただけの場合、これには何時間もかかりません。これはランサムウェアサイバー攻撃の結果に似ています」と、サイバーセキュリティ研究所コミュニケーション&情報システムセキュリティ研究センター(CISSReC)の会長であるPratama Persadhaは、5月14日日曜日の声明で説明しました。
Pratama氏はまた、現在、このランサムウェアギャングが今週初めにBSIで発生した混乱の責任を宣言したというLockbit 3.0からの主張があると付け加えた。Lockbit自体は、2019年にアクティブに動作を開始したランサムウェアギャングです。
Lockbit 3.0は、現在、BSIのサーバーから1.5テラバイトの個人データを盗むことができたと主張しています。
ロックビットは、2023 年 5 月 15 日午後 9 時 47 分(WhatsApp)までの期限を与えました。
その時までに被害者が身代金を提供しない場合、データベースは漏洩します。
しかし、身代金を支払うことは、暗号化されたファイルを開くための鍵を取得することを保証するものではなく、ハッカーギャングは盗んだデータを販売しません。
しかし、BSSNやBINサイバーインテリジェンスなどの関連当局と協力してBSIが実施した公式監査とデジタルフォレンジック調査の結果を待つ方が良いと彼は付け加えた。
「BSIだけでなく、すべてのPSEにもビジネス継続管理(BCM)が必要であるため、サービスのメインシステムが中断された場合に実行する手順を知っています」とPratama氏は説明します。
彼によると、このICTの準備は、ビジネスの継続性の目標とICTの継続性の要件に基づいて、繰り返し計画、実装、維持、テスト、シミュレートされるべきです。
「その中には、データのバックアップと回復プロセスがあります。PSEが行うことも重要であることは、システムのサイバーセキュリティを定期的に評価することです」と、STINの講師でもある男性は述べています。
正確には分かっていない、すなわちこのLockbitギャングによって犯されたBSIデータの盗難が本当であるかどうかにかかわらず、Pratamaは、モバイルバンキングパスワード、ATMピンなど、BSIのすべての資格情報を変更することによって予防措置を講じ、常に警戒と注意を払うよう顧客に促します。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)