Nul
Wanneer een overheid creëert een self-service systeem betalen voor te betalen voor alles, van de elektriciteitsrekening tot vergunningen en boetes, zou je verwachten dat gemak om te worden vastgebonden aan een adequate zekerheid voor de financiële gegevens.
Niet per se in het geval van Click2Gov, een betaling portal systeem dat wordt gebruikt door vele steden in de VS, beide klein en groot.
Ontwikkeld door Centrale Plein, voorheen bekend als Superion, het gerucht ging vorig jaar dat de lokale overheid portal dienst kan zijn onderworpen aan een schending van de beveiliging.
In September van dit jaar, cybersecurity bedrijf FireEye bevestigd dat een incident had plaatsgevonden, in die dreigingen had geplant nooit-vóór-gezien malware te schrapen betaalkaart details van ONS burgers.
Er werd voorgesteld dat de nieuwe malware stammen, Firealarm en Spotlight, en in staat waren om te verwerken logs voor payment card gegevens en extract gegevens voor de betaling.
Veiligheid onderzoeksbureau Gemini Advies heeft nu een rapport uitgebracht onderzoek van de na-effecten van de aanval, waarbij aangenomen wordt 294,929 betaling records zijn aangetast over minstens 46 steden in de VS en één in Canada.
De bevindingen suggereren dat minder dan 50 procent van de steden die hebben verloren gegevens van de klant, hetzij weet, of openbaar gemaakt datalekken die op hun sites.
Op dinsdag, het bedrijf zei dat door de verkoop van deze informatie in de Donkere Web, de dreiging actoren hebben verdiend zich ten minste $1,7 miljoen.
Zie ook: Hackers swipe card nummers van de lokale overheid betaling portals
In de tussentijd, het Centrale Plein is nog steeds bezig om uit te werken hoe de aanvallen vonden plaats — en mogelijk portalen zijn nog steeds in gevaar. Het bedrijf deed het implementeren van een patch in juni aan het oplossen van de oorspronkelijke kwetsbaarheden de hackers gebruikt om te infiltreren Click2Gov, maar vertelde Gemini-Advies dat “het systeem blijft kwetsbaar voor een onbekende reden.”
Echter, het bedrijf toegevoegd dat de getroffen systemen werden alle lokaal georganiseerd, terwijl het cloud-gebaseerde Click2Gov software werd niet beïnvloed.
Het lijkt erop dat lokale systemen voor de beveiliging kwesties die nog moeten worden aangepakt. Saint Petersburg, Florida, Bakersfield, California, en Ames, Iowa, hebben gemeld utility betaling portal datalekken in de laatste drie maanden.
TechRepublic: Waarom cryptojacking zal een nog groter probleem in 2019
Gegevens van de betaling van deze portalen zijn gevonden voor de verkoop in de onderbuik.
“In onze analyse van alle 20 gerapporteerde gevallen van de Click2Gov inbreuken, hebben we definitief bevestigd dat er in totaal minstens 111,860 betaalkaarten waren aangetast,” Gemini Advisory zegt. “Ook, in elk geval, de gestolen betaalkaarten zijn geüpload voor de verkoop, hetzij tijdens de inbreuk of onmiddellijk na de inbreuk werd vastgesteld en gerapporteerd, met de gemiddelde prijs van $10, – per kaart. “
Twee hackers zijn bijgehouden door middel van hun waren, waarvan de cybersecurity bedrijf gelooft beide zijn waarschijnlijk onderdeel van de strafrechtelijke ring, die uitgevoerd is de wijdverspreide aanvallen.
Gemini advies van de Directeur van het Onderzoek, Stas Alforov, vertelde geluk dat Click2Gov is het werken met de lokale autoriteiten om het oplossen van de problemen die nog steeds bestaan, en de diefstal van gegevens is mede te danken aan “een gebrek aan verfijning op het deel van HET gemeentelijke werknemers.”
CNET: 4 slimme manieren om af te schrikken break-ins
Vorige en aanverwante dekking
PewDiePie printer hacker slaat weer toe: inschrijven en sorteren van uw securityRemove jezelf van het internet en wissen van uw online presenceInsider toegekend van $10.000 premie voor het melden van enterprise software piraterij
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0