В Коста-Рике ввели ЧП из-за кибератак. Хакеры: это только разминка
Президент Коста-Рики Родриго Чавес в свой первый день на посту 8 мая подписал указ о введении в стране чрезвычайного положения. Причиной стали продолжающиеся несколько недель атаки хакеров-вымогателей Conti на ряд госучреждений, пишет BleepingComputer.
Хакеры похитили у местных властей 672 Гб данных и с середины апреля «слили» 97% из них. Издание отмечает, что эксперты ещё не закончили изучать слитую базу, но предварительный анализ небольшой части данных показал, что в них содержится исходный код и SQL-базы с правительственных сайтов Коста-Рики.
Среди затронутых атаками органов — Министерство науки, инноваций, технологий и телекоммуникаций Коста-Рики, Министерство финансов, Министерство труда и социального обеспечения, Фонд социального развития и семейных пособий, межвузовские организации и другие.
Атака серьёзно повлияла на внешнюю торговлю страны, поскольку была нарушена работа таможенной и налоговой платформ. Первым от Conti пострадал Минфин — тогда появились опасения, что в руки хакеров попали данные о налогоплательщиках. Весь масштаб последствий там не оценили до сих пор. Цифровые услуги министерства недоступны с 18 апреля, из-за этого предприятиям и гражданам приходится заполнять формы вручную, что сильно перегружает госсектор.
Ранее в качестве выкупа хакеры потребовали от ведомства $10 млн, но власти отказались платить.
Президентским указом ЧП объявлено во всём государственном секторе Коста-Рики. Это должно обеспечить страну дополнительными ресурсами и позволить лучше защищаться от преступных кибератак.
На сайте Conti висит сообщение, в котором ответственность за атаку взял на себя один из партнёров группировки. «Целью атаки было заработать деньги, в будущем я обязательно проведу атаку более серьёзного формата с большей командой, Коста-Рика — это демо-версия», — угрожает он.
Правительство США между тем готово выплатить $15 млн в награду за информацию, которая может помочь идентифицировать и задержать лидеров и участников Conti.
Читать на dev.by