
Den indonesiske regjeringen sier at de ikke vil gi etter for krav om løsepenger etter et sikkerhetsbrudd den siste uken som forstyrret store offentlige tjenester – inkludert immigrasjon – og forårsaket etterslep på den internasjonale flyplassen i Jakarta.
Ransomware-angrepet. rettet mot et nasjonalt datasenter, som har påvirket mer enn 200 institusjoner over hele landet – inkludert lokale stater og flere viktige offentlige tjenester – siden 20. juni. Noen av disse ble gjenopprettet denne uken, for eksempel visum- og oppholdstillatelsestjenester, immigrasjonssjekkpunkter, og passtjenester.
Også: De fleste ransomware-rammede bedrifter rapporterer til myndighetene, men støttenivået varierer
Indonesias nasjonale cyber- og kryptobyrå (BSSN) har siden avslørt at bruddet var et resultat av et løsepenge-angrep kalt Brain Cipher, den siste varianten av LockBit 3.0, ifølge en rapport mandag av det statligeide nyhetsbyrået Antara.
Undersøkelsen av angrepet pågår, sa BSSNs generalløytnant Hinsa Siburian.
I mellomtiden sa kommunikasjons- og informatikkminister Budi Arie Setiadi at regjeringen ikke ville gi ut en cent for kravet om løsepenger på 8 millioner dollar.
Han bemerket at angrepet var rettet mot en sekundær datasenterside ligger i Surabaya, hovedstaden i East Java-provinsen.
Departementets generaldirektør for applikasjoner og informatikk Semuel Abrijani Pangerapan sa at teamet hans var i stand til å isolere data lagret i de berørte systemene.
Datamigreringsarbeid pågår også for å gjenopprette offentlige tjenester som er berørt av bruddet.
Telkom Indonesia, som samarbeider med myndighetene for å undersøke sikkerhetshendelsen, prøver å bryte datakrypteringen, sa den lokale telco-gruppens direktør for nettverk og amp; IT-løsninger, Herlan Wijanarko. Han ga ikke ytterligere detaljer om hva dette innebar, rapporterte Antara.
Også: Ransomware-ofre fortsetter å betale opp, mens de også forbereder seg på AI-forbedrede angrep< /p>
Pangerapan la til at myndighetene ser på gjenopprettings- og avbøtende tiltak for å forhindre en større påvirkning.
Ulike nettsikkerhetsleverandører har slått inn på sikkerhetsbruddet, og understreket behovet for konstant overvåking og systemgjenoppretting.
“Denne hendelsen fremhever den kritiske betydningen av kontinuerlig overvåking og sanntidsdeteksjon av trusler for å dempe virkningen av slike sofistikerte angrep,”" sa Nigel Ng, Asia-Pacific Japan senior visepresident for Tenable. “LockBits gjentatte involvering i høyprofilerte angrep over hele verden demonstrerer det utviklende trussellandskapet som vi alle må være forberedt på.”
Kelvin Lim, seniordirektør for sikkerhetsteknikk i Synopsys Software Integrity Group , la til at trusselaktører som utnytter LockBit ofte krypterer ofre' data og kreve betaling i bytte for ikke å lekke de kompromitterte dataene.
Også: 91 % av løsepenge-ofrene betalte minst én løsepenge det siste året, viser undersøkelsen
Lim la merke til at krav om løsepenger er todelt, og sa: “En [betaling] for dekryptering av dataene deres og en annen for å stoppe lekkasjen av deres private data. LockBit trusselaktører bruker av og til også en tredje utpressingstilnærming, distribuert denial-of-service (DDoS), som retter seg mot ofre. datamaskiner og øke presset for å betale løsepenger."
I stedet for å etterkomme, bør ofre for løsepengevareangrep i stedet fokusere ressursene sine på gjenoppretting og forbedre cybersikkerhetsposisjonen mot fremtidige angrep, sa han.  ;