Кибератака в Кения: Защо eCitizen не работи?

...
Правителството на Кения се бори с огромна кибератака, която засегна
Коментари Харесай

Правителството на Кения се бори с огромна кибератака, която засегна услугите на ключова правителствена онлайн платформа от почти седмица.

Атаката е засегнала и някои частни компании, въпреки че степента все още не е ясна.

Все още има въпроси кой стои зад това и какъв е мотивът.

Какво се е случило?

Правителството потвърди, че е имало кибератака срещу портала eCitizen, използван от обществеността за достъп до над 5000 държавни услуги.

Това се случи, след като хората се оплакваха няколко дни от затруднения при достъпа до услугите на портала, включително:

Заявления за паспорти и подновяване Издаване на електронни визи за чужденци, посещаващи страната Издаване на шофиране лицензи, идентификационни карти и национални здравни досиета

Правителството беше принудено да обещае визи при пристигане за посетители, които биха отговаряли на изискванията за електронни визи поради предизвикателствата със системата eCitizen.< /p>

Имаше и прекъсвания на системите за резервиране на влакове и плащането на електроенергия.

Мобилни пари банковите услуги също бяха засегнати и хората, разчитащи на популярната услуга за мобилни пари M-Pesa за извършване на плащания в магазини, превозни средства на обществения транспорт, хотели и други платформи, също изпитаха затруднения.

Safaricom, която управлява услугата, все още не е коментирала официално и не е ясно дали компанията е била засегната от хака.

Какво е въздействието?

Правителството настоява хората да използват онлайн правителствени услуги и това, съчетано с широкото приемане на плащанията с мобилни пари означаваше, че много кенийци усетиха въздействието на атаката.

Около 76% от кенийците използват мобилни пари, докато 67% използват мобилен интернет .

Потвърждавайки атаката, министърът на информацията, комуникацията и цифровата икономика Елиуд Овало подчерта, че не е имало достъп до никакви данни или загубени, въпреки че хакерите зад нея твърдят, че са откраднати паспортни данни.

Висши служители на министерството в петък проведоха среща с играчи от частния сектор, за да обсъдят въпроси относно киберсигурността, въпреки че не е ясно дали това е предизвикано от атаката или е била предварително планирана.

Правителството казва, че е успяло да блокира източника на атаката, въпреки че периодичните прекъсвания продължават да влияят на нормалната скорост и достъп до услуги в онлайн платформата.

Кой стои зад атаката?

Група, наричаща себе си Anonymous Sudan, пое отговорност.

Тя се представя като група на судански кибер-воини и се закле да атакува всеки, който се опита да се намеси във вътрешните работи на Судан, но се смята, че има връзки с Русия.

групата външно подкрепя Русия и е станала филиал на проруската хакерска група Killnet. Той отрича да има връзки с известния международен хактивистки колектив - Anonymous.

Anonymous Sudan се появи през януари тази година и стана изключително плодотворен, извършвайки редовни атаки, които могат да бъдат класифицирани като разрушителни, но не и сложни.

Групата публикува съобщенията си най-вече в канал в Telegram, където в неделя беше публикувано предупреждение за предстояща атака срещу кенийските системи.

Той казва, че е нападнал страната, защото „Кения се опитва да се намеси в делата на Судан и публикува изявления, поставящи под съмнение суверенитета на нашето правителство.“

Суданското правителство често е отхвърляло опита на президента на Кения Уилям Руто да посредничи в продължаващия конфликт между суданската армия и паравоенните Сили за бърза поддръжка (RSF), обвинявайки го в липса на неутралитет.

Миналата седмица видео, показващо как судански генерал се подиграва с президента Руто и кенийската армия, стана вирусно онлайн.

Тогава член на парламентът, принадлежащ към партията на г-н Руто, записа видео, което също беше широко споделено, в което отвръща на удара на генерала.

Миналия месец кибер кореспондентът на BBC Джо Тиди интервюира представител на Анонимен Судан през Telegram заедно с кибер изследовател, наречен IntelCocktail.

Групата отрече да има връзки с Русия.

„Всички тези твърдения са неоснователни и неверни , понякога пишем на руски просто защото има много руски членове в нашия канал“, каза говорителят. публикуван по-рано тази година, подчертава, че акаунтът в Telegram на Anonymous Sudan посочва потребителското си местоположение като Русия.

Изследователи от компании за киберсигурност като Mandiant и Trustwave предполагат, че групата може да е работи с или за Кремъл, но никой не го е доказал.

През юни, по време на бунта на Вагнер, групата обяви подкрепата си за Кремъл.

Те го обясниха по следния начин: „Ние не се интересуваме и не се фокусираме върху руските въпроси, но подобно нещо се случи с нашата страна и руснаците застанаха с нас, така че искахме върнете ги."

Joe Tidy каза, че не е възможно да се направят категорични заключения относно истинската самоличност на групата от интервюто.

Как беше извършена атаката?

Това беше основно DDOS (Разпределен отказ от услуга), изпитан и тестван метод, използван от хакери за наводняване на онлайн услуги с трафик в опит да претоварят системата и да я накарат да излезе офлайн.

Anonymous Sudan използва същия метод в атаката си срещу услугите на Microsoft през юни, най-известната им преди.

"Те се опитаха да блокират системата, като направиха повече от обикновени заявки към системата. Започна със забавяне на системата“, каза министърът на информацията.

Брайт Гамели, базиран в Кения експерт по киберсигурност, смята, че може да са замесени вътрешни хора.< /p>

"DDOS към критични крайни точки никога не са произволни. Човек трябва да знае много информация, за да знае точно къде да удари, като по този начин спре много системи“, каза той.

„Ние сме късметлии не е имало източване на данни, защото това би било неудобно.“

PODCAST: Защо кибератаките в Африка се увеличават?

Източник: bbc.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР