Nul
Når en regering kroppen skaber en self-service-betalingssystemet for at betale for alt fra regninger til tilladelser og bod, du ville forvente bekvemmelighed for at være bundet til en passende sikkerhed for finansielle data.
Ikke nødvendigvis så i tilfælde af Click2Gov, en betaling portal system, der anvendes af mange AMERIKANSKE byer, både små og store.
Udviklet af Centrale Torv, tidligere kendt som Superion, det var rygter om sidste år, at den lokale regering portal service kan have været udsat for et brud på datasikkerheden.
I September dette år, cybersecurity firma FireEye har bekræftet, at en sikringsrelateret hændelse havde fundet sted, i hvilken trussel aktører havde plantet aldrig-før-set malware til at skrabe betalingskort fra de AMERIKANSKE borgere.
Det blev foreslået, at den nye malware stammer, Firealarm og Spotlight, var i stand til at analysere logs for betalings-kort data og udtrække oplysninger om betaling.
Sikkerhed analysefirmaet Gemini Rådgivende har nu udgivet en rapport om efter-virkninger af angreb, hvor det menes, 294,929 betaling optegnelser er blevet kompromitteret på tværs af mindst 46 byer i USA, samt en i Canada.
Resultaterne tyder på, at mindre end 50 procent af de byer, som har mistet kunde data enten kender eller ikke har offentliggjort data for overtrædelser, der forekommer på deres websteder.
Tirsdag, selskabet sagde, at ved at sælge denne information i Mørke Web, truslen aktører, der har tjent sig selv mindst $1,7 mio.
Se også: Hackere stryg-kort-numre fra lokale myndigheder betaling portaler
I mellemtiden, den Centrale plads er stadig forsøger at finde ud af, hvordan de angreb, der fandt sted — og potentielt portaler er stadig i fare. Virksomheden har med at implementere en patch i juni for at løse det oprindelige sårbarheder hackere, der bruges til at infiltrere Click2Gov, men fortalte Tvillingerne Rådgivende, at “systemet fortsat er sårbart over for en ukendt årsag.”
Men selskabet tilføjede, at de berørte systemer var alle lokalt hostede, mens cloud-baserede Click2Gov software blev ikke berørt.
Det ser ud til, at de lokale systemer, der har sikkerhedsmæssige spørgsmål, som endnu ikke er blevet rettet. Saint Petersburg, Florida, Bakersfield, Californien, og Ames, Iowa, har alle rapporteret utility betaling portal brud på datasikkerheden i de sidste tre måneder.
TechRepublic: Hvorfor cryptojacking vil blive et endnu større problem i 2019
Betaling af data fra disse portaler har fundet til salg i internettets underverden.
“I vores analyse af alle 20 rapporterede tilfælde af Click2Gov brud, vi har endeligt bekræftet, at i alt mindst 111,860 betalingskort er blevet kompromitteret,” Gemini Rådgivende siger. “Også, i hvert tilfælde, den stjålne betalingskort er blevet uploadet til salg, enten under brud på eller umiddelbart efter bruddet blev identificeret og beskrevet, med den gennemsnitlige pris på $10 per kort. “
To hackere er blevet sporet gennem deres varer, som de cybersecurity firma mener både er sandsynligvis en del af de kriminelle ring, som har foretaget den udbredte angreb.
Gemini ‘ s rådgivende Direktør for Forskning, Stas Alforov, fortalte Formue at Click2Gov arbejder med lokale myndigheder for at løse de sikkerhedsproblemer, som stadig eksisterer, og tyveri af data er delvis på grund af “mangel på raffinement på den del af de kommunale IT-medarbejdere.”
CNET: 4 smarte måder at afværge indbrud
Tidligere og relaterede dækning
PewDiePie printeren hacker slår til igen: for at abonnere på og sortere din securityRemove dig selv fra internet og slette dine online presenceInsider tildelt $10,000 dusør for regnskabsaflæggende virksomhed piratkopiering af software
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0