חברת Guard.me, המספקת שירותי ביטוח רפואי, מפרסמת הודעה כי מידע של לקוחות דלף.
מזה כשבוע שהאתר של חברת Guard.me אינו פעיל ובעמוד הראשי מופיעה הודעה המדווחת על פעילות חשודה.
כעת מתפרסם כי גורמים שאינם מורשים הצליחו לגשת למידע של לקוחות.
בין המידע שנחשף, שמות, מספרי טלפון, כתובות דוא"ל, תאריכי לידה, כתובות מגורים ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1014
https://www.bleepingcomputer.com/news/security/student-health-insurance-carrier-guardme-suffers-a-data-breach/
מזה כשבוע שהאתר של חברת Guard.me אינו פעיל ובעמוד הראשי מופיעה הודעה המדווחת על פעילות חשודה.
כעת מתפרסם כי גורמים שאינם מורשים הצליחו לגשת למידע של לקוחות.
בין המידע שנחשף, שמות, מספרי טלפון, כתובות דוא"ל, תאריכי לידה, כתובות מגורים ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1014
https://www.bleepingcomputer.com/news/security/student-health-insurance-carrier-guardme-suffers-a-data-breach/
הפריצה למערכת Codecov ממשיכה להכות גלים כשהקרבן הבא זו חברת Monday.com שמדווחת על גישה לקוד המקור.
בדיווח שהוציאה החברה לקראת הנפקה מתקרבת בנאסדק מדווחת החברה כי במסגרת הפריצה ל-Codecov גורמים בלתי מורשים הצליחו לגשת לקוד המקור של המוצר.
בשלב זה החברה מוסרת כי הגישה הייתה עם הרשאות "קריאה בלבד" וכי לא ידוע על פגיעה בלקוחות כתוצאה מכך.
זו הזדמנות להזכיר כי Monday היא לא החברה הראשונה שמדווחת על גישה לקוד בשל הפריצה ל-Codecov.
גם חברות Rapyd7, HashiCorp, Twilo ועוד דיווחו על גישה לקטעי קוד ולמידע נוסף.
(תמונה של ציר זמן מצ"ב בתגובות)
https://news.1rj.ru/str/CyberSecurityIL/1015
https://www.bleepingcomputer.com/news/security/codecov-hackers-gained-access-to-mondaycom-source-code/
בדיווח שהוציאה החברה לקראת הנפקה מתקרבת בנאסדק מדווחת החברה כי במסגרת הפריצה ל-Codecov גורמים בלתי מורשים הצליחו לגשת לקוד המקור של המוצר.
בשלב זה החברה מוסרת כי הגישה הייתה עם הרשאות "קריאה בלבד" וכי לא ידוע על פגיעה בלקוחות כתוצאה מכך.
זו הזדמנות להזכיר כי Monday היא לא החברה הראשונה שמדווחת על גישה לקוד בשל הפריצה ל-Codecov.
גם חברות Rapyd7, HashiCorp, Twilo ועוד דיווחו על גישה לקטעי קוד ולמידע נוסף.
(תמונה של ציר זמן מצ"ב בתגובות)
https://news.1rj.ru/str/CyberSecurityIL/1015
https://www.bleepingcomputer.com/news/security/codecov-hackers-gained-access-to-mondaycom-source-code/
PULSE-CERT-IL-W-1329.pdf
274.7 KB
מערך הסייבר הלאומי:
פגיעות בציוד VPN של חברת Pulse Secure
שלום רב,
קיימת פגיעות בציוד VPN מסוג Pulse Connect Secure (PCS).
מומלץ לבחון השימוש במעקף המוצע על ידי החברה כפתרון זמני עד להפצת עדכון, וליישמו בהקדם האפשרי. מומלץ להריץ את כלי הבדיקה שסיפקה החברה, ולפעול על פי התוצאות.
https://news.1rj.ru/str/CyberSecurityIL/1016
פגיעות בציוד VPN של חברת Pulse Secure
שלום רב,
קיימת פגיעות בציוד VPN מסוג Pulse Connect Secure (PCS).
מומלץ לבחון השימוש במעקף המוצע על ידי החברה כפתרון זמני עד להפצת עדכון, וליישמו בהקדם האפשרי. מומלץ להריץ את כלי הבדיקה שסיפקה החברה, ולפעול על פי התוצאות.
https://news.1rj.ru/str/CyberSecurityIL/1016
חברת האריזה והשילוח הבינלאומית Ardagh סובלת ממתקפת כופר.
חברת Ardagh מפעילה 57 מתקנים ב-12 מדינות, מעסיקה כ-16,000 עובדים ובעלת מחזור מכירות של כ-7 מיליארד דולר.
החברה מדווחת כי בימים האחרונים חלו עיכובים בחלק מהמשלוחים והאריזות בשל מתקפת סייבר שבעקבותיה נאלצה החברה להשבית חלק ממערכות המיחשוב.
בשלב זה לא ידוע מי קבוצת התקיפה ומהן דרישות הכופר.
https://news.1rj.ru/str/CyberSecurityIL/1017
https://www.databreaches.net/cybersecurity-incident-causes-disruption-and-some-delays-at-ardagh-group/
חברת Ardagh מפעילה 57 מתקנים ב-12 מדינות, מעסיקה כ-16,000 עובדים ובעלת מחזור מכירות של כ-7 מיליארד דולר.
החברה מדווחת כי בימים האחרונים חלו עיכובים בחלק מהמשלוחים והאריזות בשל מתקפת סייבר שבעקבותיה נאלצה החברה להשבית חלק ממערכות המיחשוב.
בשלב זה לא ידוע מי קבוצת התקיפה ומהן דרישות הכופר.
https://news.1rj.ru/str/CyberSecurityIL/1017
https://www.databreaches.net/cybersecurity-incident-causes-disruption-and-some-delays-at-ardagh-group/
האקרים מחפשים מוצרים עם פגיעות תוך 5 דק' מרגע שהפגיעות מפורסמת.
כך עולה מדוח חדש שפירסמה חטיבת Cortex מחברת Palo Alto.
עוד מובא במסמך כי ארגונים מוצאים פגיעות קריטית באחת המערכות שברשותם בכל 12 שעות בממוצע, כך שבמירוץ אחר חשיפת ממצא ותיקונו ההאקרים מובילים בפער גדול 🙈
https://news.1rj.ru/str/CyberSecurityIL/1018
מזומנים לעיין במסמך המלא כאן 👇🏻
כך עולה מדוח חדש שפירסמה חטיבת Cortex מחברת Palo Alto.
עוד מובא במסמך כי ארגונים מוצאים פגיעות קריטית באחת המערכות שברשותם בכל 12 שעות בממוצע, כך שבמירוץ אחר חשיפת ממצא ותיקונו ההאקרים מובילים בפער גדול 🙈
https://news.1rj.ru/str/CyberSecurityIL/1018
מזומנים לעיין במסמך המלא כאן 👇🏻
קבוצת N3tw0rm מפרסמת קרבן נוסף, חברת Eitan Medical המספקת שירותים ומוצרים בתחומי הרפואה.
לדברי N3tw0rm נגנבו מהחברה מאות ג'יגה (1.1TB) של מידע שיודלפו אם דמי הכופר לא ישולמו עד לתאריך 24.5.21.
https://news.1rj.ru/str/CyberSecurityIL/1020
לדברי N3tw0rm נגנבו מהחברה מאות ג'יגה (1.1TB) של מידע שיודלפו אם דמי הכופר לא ישולמו עד לתאריך 24.5.21.
https://news.1rj.ru/str/CyberSecurityIL/1020
קבוצת Qlocker משביתה את פעילותה לאחר כחודש+ של ניצול החולשה במערכות QNAP.
הקבוצה שהרוויחה סכום משוער של כ-360,000 דולר ניצלה חולשה במוצרים של חברת QNAP והצפינה את הקבצים בצורה פשוטה עם 7zip מוגן בסיסמה.
כדי לשחרר את הקבצים הנעולים דרשה הקבוצה סכומים קטנים יחסית של 0.01 ביטקוין (כמה מאות דולרים).
חלק מהארגונים שנפגעו והחליטו לשלם דיווחו כי מיד לאחר ששילמו 0.01 ביטקוין קיבלו הודעה נוספת שכעת עליהם לשלם עוד 0.02 ביטקוין בשביל לשחרר את הקבצים.
כעת, לאחר שקיבלו תשלום מכ-836 ארגונים שנפגעו וגרפו מאות אלפי דולרים בזמן קצר נראה שהחברה משביתה את הפעילות ואתרי החברה ברשת האפילה נסגרו ללא הסבר מצד הקבוצה.
https://news.1rj.ru/str/CyberSecurityIL/1021
https://www.bleepingcomputer.com/news/security/qlocker-ransomware-shuts-down-after-extorting-hundreds-of-qnap-users/
הקבוצה שהרוויחה סכום משוער של כ-360,000 דולר ניצלה חולשה במוצרים של חברת QNAP והצפינה את הקבצים בצורה פשוטה עם 7zip מוגן בסיסמה.
כדי לשחרר את הקבצים הנעולים דרשה הקבוצה סכומים קטנים יחסית של 0.01 ביטקוין (כמה מאות דולרים).
חלק מהארגונים שנפגעו והחליטו לשלם דיווחו כי מיד לאחר ששילמו 0.01 ביטקוין קיבלו הודעה נוספת שכעת עליהם לשלם עוד 0.02 ביטקוין בשביל לשחרר את הקבצים.
כעת, לאחר שקיבלו תשלום מכ-836 ארגונים שנפגעו וגרפו מאות אלפי דולרים בזמן קצר נראה שהחברה משביתה את הפעילות ואתרי החברה ברשת האפילה נסגרו ללא הסבר מצד הקבוצה.
https://news.1rj.ru/str/CyberSecurityIL/1021
https://www.bleepingcomputer.com/news/security/qlocker-ransomware-shuts-down-after-extorting-hundreds-of-qnap-users/
האקר ניצל חולשה בפלטפורמת הקריפטו PancakeBunny וגרף לכיסו 200 מיליון דולר במטבעות דיגיטליים.
פלטפורמת PancakeBunny זו פלטפורמת DeFi המאפשרת למשתמשים להרוויח מטבעות דיגיטליים בדרכים שונות.
בהודעה שפירסמה החברה היא מציינת כי גורם זר הצליח להערים על המערכת באמצעות מניפולציות שונות ולגנוב כ-200 מיליון דולר במטבעות דיגיטליים.
מטבע Bunny צונח בכ-95% משער של 170$ לשער של 9.50$.
https://news.1rj.ru/str/CyberSecurityIL/1022
https://beincrypto.com/pancakebunny-attacked-massive-200m-flash-loan-exploit/
פלטפורמת PancakeBunny זו פלטפורמת DeFi המאפשרת למשתמשים להרוויח מטבעות דיגיטליים בדרכים שונות.
בהודעה שפירסמה החברה היא מציינת כי גורם זר הצליח להערים על המערכת באמצעות מניפולציות שונות ולגנוב כ-200 מיליון דולר במטבעות דיגיטליים.
מטבע Bunny צונח בכ-95% משער של 170$ לשער של 9.50$.
https://news.1rj.ru/str/CyberSecurityIL/1022
https://beincrypto.com/pancakebunny-attacked-massive-200m-flash-loan-exploit/
אתמול הצטרף לערוץ העוקב ה-4,000 🎉
הערוץ נולד לפני 7.5 חודשים מתוך יוזמה לרכז במקום אחד חדשות, אירועים ומסמכים בנושאי אבט"מ וסייבר וכל זה מבלי לפרסם פוסטים פרסומיים של חברות כאלו ואחרות (ותאמינו לי שכבר פנו לא מעט...)
נכון להיום, לפי הנתונים הסטטיסטיים שטלגרם מספקת, לכל פוסט בערוץ יש ממוצע של כ-2,400 צפיות, 8 שיתופים וכ-36% מהעוקבים לא השתיקו את קבלת ההתראות מהערוץ 💪
(צילומי מסך מצ"ב בתגובות)
מלבד הנתונים הרשמיים שטלגרם מספקת, הפוסטים שעולים לערוץ מועברים להמון קבוצות ווטסאפ שונות, מועתקים ע"י בוטים לקבוצות טלגרם (כשחלקם מסירים את הקישור לערוץ 😔) ולעיתים גם סוללים את הדרך לכתבות באתרי חדשות.
אז אם אתם מכירים כאלה שמתעניינים בתחום ועדיין לא נמצאים כאן 😳, זה הזמן לשלוח להם קישור להצטרפות.
בנוסף אם יש הארות/הערות/רעיונות לשיפור וכו', מוזמנים לדבר איתי ישירות ממש כאן.
תודה 🙏🏻
הערוץ נולד לפני 7.5 חודשים מתוך יוזמה לרכז במקום אחד חדשות, אירועים ומסמכים בנושאי אבט"מ וסייבר וכל זה מבלי לפרסם פוסטים פרסומיים של חברות כאלו ואחרות (ותאמינו לי שכבר פנו לא מעט...)
נכון להיום, לפי הנתונים הסטטיסטיים שטלגרם מספקת, לכל פוסט בערוץ יש ממוצע של כ-2,400 צפיות, 8 שיתופים וכ-36% מהעוקבים לא השתיקו את קבלת ההתראות מהערוץ 💪
(צילומי מסך מצ"ב בתגובות)
מלבד הנתונים הרשמיים שטלגרם מספקת, הפוסטים שעולים לערוץ מועברים להמון קבוצות ווטסאפ שונות, מועתקים ע"י בוטים לקבוצות טלגרם (כשחלקם מסירים את הקישור לערוץ 😔) ולעיתים גם סוללים את הדרך לכתבות באתרי חדשות.
אז אם אתם מכירים כאלה שמתעניינים בתחום ועדיין לא נמצאים כאן 😳, זה הזמן לשלוח להם קישור להצטרפות.
בנוסף אם יש הארות/הערות/רעיונות לשיפור וכו', מוזמנים לדבר איתי ישירות ממש כאן.
תודה 🙏🏻
👍1
חוקרי אבטחת מידע מחברת צ'קפויינט גילו מאגרי מידע בענן, ללא הגנה, המכילים מידע רגיש של כ-100 מיליון משתמשי אנדרואיד.
במסגרת מחקר שביצעו בחנו החוקרים 23 אפליקציות שונות הזמינות להורדה דרך חנות האפליקציות של גוגל.
בקצרה, ניתן לומר שהרבה מפתחים לא מייחסים חשיבות לנושא אבטחת המידע אלא בעיקר לזמינות המידע והמהירות בה הוא יגיע למשתמשים, גם באפליקציות פופולאריות שהורדו מיליוני פעמים נמצאו בעיות אבט"מ מהותיות.
הליקוי המרכזי שנמצא במחקר הינו מאגרי מידע המאוחסנים בענן ולא מכילים אף מנגנון אימות או הרשאה מאגרים אלו מכילים מידע רגיש של משתמשים כגון תוכן של שיחות צ'ט, פרטי תשלום, מספרי טלפון, תמונות ועוד.
בין האפליקציות המרכזיות שנחקרו ניתן למצוא את iFax המאפשרת שליחת פקסים כשמאגר המידע שלה הכולל את כל הפקסים שנשלחו היה חשוף לחלוטין וכן את אפליקציות Logo maker ו- Astro Guru כשלכל אחת בעיות אבטחת מידע מהותיות למרות הפופולאריות שלהן (10-50 מיליון הורדות לכל אחת)
מוזמנים לעיין במחקר המלא כאן
https://news.1rj.ru/str/CyberSecurityIL/1025
במסגרת מחקר שביצעו בחנו החוקרים 23 אפליקציות שונות הזמינות להורדה דרך חנות האפליקציות של גוגל.
בקצרה, ניתן לומר שהרבה מפתחים לא מייחסים חשיבות לנושא אבטחת המידע אלא בעיקר לזמינות המידע והמהירות בה הוא יגיע למשתמשים, גם באפליקציות פופולאריות שהורדו מיליוני פעמים נמצאו בעיות אבט"מ מהותיות.
הליקוי המרכזי שנמצא במחקר הינו מאגרי מידע המאוחסנים בענן ולא מכילים אף מנגנון אימות או הרשאה מאגרים אלו מכילים מידע רגיש של משתמשים כגון תוכן של שיחות צ'ט, פרטי תשלום, מספרי טלפון, תמונות ועוד.
בין האפליקציות המרכזיות שנחקרו ניתן למצוא את iFax המאפשרת שליחת פקסים כשמאגר המידע שלה הכולל את כל הפקסים שנשלחו היה חשוף לחלוטין וכן את אפליקציות Logo maker ו- Astro Guru כשלכל אחת בעיות אבטחת מידע מהותיות למרות הפופולאריות שלהן (10-50 מיליון הורדות לכל אחת)
מוזמנים לעיין במחקר המלא כאן
https://news.1rj.ru/str/CyberSecurityIL/1025
חדשות סייבר - ארז דסה
(עדכון) דמי הכופר עומדים על 20 מיליון דולר, האחראים למתקפת זו קבוצת Conti. בשלב זה HSE פירסמו שהם לא מתכננים לשלם את דמי הכופר, במקביל קבוצת Conti טוענת שגנבה 700GB של מידע מתוך הרשת. https://news.1rj.ru/str/CyberSecurityIL/1010 https://www.bleepingcomputer.com/n…
(עדכון 2) קבוצת התקיפה Conti משחררת בחינם את המפתח המאפשר פיענוח של הקבצים שהוצפנו.
עם זאת הקבוצה עדיין מדווחת כי היא תמכור/תפרסם את המידע הרגיש שנגנב אם דמי הכופר לא ישולמו.
(תמונות מצ"ב בתגובות)
https://news.1rj.ru/str/CyberSecurityIL/1026
https://www.bleepingcomputer.com/news/security/conti-ransomware-gives-hse-ireland-free-decryptor-still-selling-data/
עם זאת הקבוצה עדיין מדווחת כי היא תמכור/תפרסם את המידע הרגיש שנגנב אם דמי הכופר לא ישולמו.
(תמונות מצ"ב בתגובות)
https://news.1rj.ru/str/CyberSecurityIL/1026
https://www.bleepingcomputer.com/news/security/conti-ransomware-gives-hse-ireland-free-decryptor-still-selling-data/
חדשות סייבר - ארז דסה
חברת הביטוח CNA, השישית בגודלה בארה"ב, מושבתת בשל מתקפת סייבר. לפי הדיווח החברה סובלת ממתקפת סייבר, ככל הנראה כופרה, ובעקבות כך ניתקה החברה את שרתיה מרשת האינטרנט ומנסה לטפל באירוע באמצעות חברה המסייעת לה בנושא. https://news.1rj.ru/str/CyberSecurityIL/867 https:/…
(עדכון) כשבועיים לאחר המתקפה חברת CNA שילמה לתוקפים דמי כופר בסך 40 מיליון דולר.
הדרישה הראשונה של התוקפים הייתה 60 מיליון דולר אך לאחר משא ומתן הסכום ירד ל-40 מיליון.
https://news.1rj.ru/str/CyberSecurityIL/1027
#כופר
הדרישה הראשונה של התוקפים הייתה 60 מיליון דולר אך לאחר משא ומתן הסכום ירד ל-40 מיליון.
https://news.1rj.ru/str/CyberSecurityIL/1027
#כופר
🤯1
חברת התעופה Air India מפרסמת הודעה לפיה מידע של 4.5 מיליון נוסעים דלף בשל פריצה לחברת צד ג'.
בהודעה שמפרסמת החברה היא מוסרת כי לפני כחודשיים חברת SITA המנהלת ומעבדת את המידע של הנוסעים עבור Air India סבלה ממתקפת סייבר שבמהלכה נחשף מידע רגיש של חלק מהלקוחות.
המידע שנחשף במסגרת המתקפה כולל שמות, מידע הנלקח מדרכונים וכרטיסי טיסה, תדירות טיסות ועוד, עם זאת החברה מוסרת כי מספרי כרטיסי אשראי וסיסמאות לא נחשפו.
חברת Air India היא לא הראשונה שמעדכנת על דלף המידע בשל הפריצה ל-SITA, כפי שפורסם, כבר כ-10 חברות תעופה הוציאו הודעה דומה ללקוחות.
https://news.1rj.ru/str/CyberSecurityIL/1028
https://www.bleepingcomputer.com/news/security/air-india-data-breach-impacts-45-million-customers/
בהודעה שמפרסמת החברה היא מוסרת כי לפני כחודשיים חברת SITA המנהלת ומעבדת את המידע של הנוסעים עבור Air India סבלה ממתקפת סייבר שבמהלכה נחשף מידע רגיש של חלק מהלקוחות.
המידע שנחשף במסגרת המתקפה כולל שמות, מידע הנלקח מדרכונים וכרטיסי טיסה, תדירות טיסות ועוד, עם זאת החברה מוסרת כי מספרי כרטיסי אשראי וסיסמאות לא נחשפו.
חברת Air India היא לא הראשונה שמעדכנת על דלף המידע בשל הפריצה ל-SITA, כפי שפורסם, כבר כ-10 חברות תעופה הוציאו הודעה דומה ללקוחות.
https://news.1rj.ru/str/CyberSecurityIL/1028
https://www.bleepingcomputer.com/news/security/air-india-data-breach-impacts-45-million-customers/
אם בהודו עסקינן: רשת הפיצה "דומינוס" שבהודו נפרצה ומידע של לקוחות ועובדים פורסם בחינם ברשת האפילה.
המידע שפורסם, בנפח 13TB, כולל שמות, כתובות דוא"ל, מספרי טלפון, מספרי כרטיסי אשראי של חלק מהלקוחות, מידע היסטורי על מיקום העובדים של החברה ועוד.
מדומינוס הודו נמסר כי לא דלף מידע פיננסי רגיש ואין השפעה על הפעילות העסקית של החברה 🤦🏻♂
https://news.1rj.ru/str/CyberSecurityIL/1029
https://www.businesstoday.in/current/economy-politics/leaked-user-data-of-dominos-india-available-on-search-engine-on-dark-web/story/439770.html
המידע שפורסם, בנפח 13TB, כולל שמות, כתובות דוא"ל, מספרי טלפון, מספרי כרטיסי אשראי של חלק מהלקוחות, מידע היסטורי על מיקום העובדים של החברה ועוד.
מדומינוס הודו נמסר כי לא דלף מידע פיננסי רגיש ואין השפעה על הפעילות העסקית של החברה 🤦🏻♂
https://news.1rj.ru/str/CyberSecurityIL/1029
https://www.businesstoday.in/current/economy-politics/leaked-user-data-of-dominos-india-available-on-search-engine-on-dark-web/story/439770.html
מידע רגיש של מטופלים במרפאות לבריאות הנפש בהולנד נשאר חשוף לאחר פשיטת רגל של החברה ועזיבת המתחם.
שוכר שעבר לגור במבנה, שבעבר שימש את חברת Riagg, גילה במחסן עשרות דיסקים המכילים מידע רפואי רגיש של לקוחות.
המידע שנמצא כלל את כל הפרטים מהטיפולים של הלקוחות, החל משיחות משוכתבות בין פסיכיאטר למטופל ועד לפרטי תרופות, המלצות רפואיות, כתובות מגורים ועוד.
המידע שנמצא שייך לחברת Riagg שפשטה רגל בשנת בשנת 2014 ונכון לעכשיו אין מי שיישא באחריות על הפקרת המידע.
בשלב זה הדיסקים עם המידע הועברו לחברה שקיבלה אחריות על המטופלים לאחר פשיטת הרגל של Riagg.
https://news.1rj.ru/str/CyberSecurityIL/1030
https://www.nrc.nl/nieuws/2021/05/21/riagg-dossiers-van-duizenden-patienten-open-en-bloot-in-een-kelder-a4044465
שוכר שעבר לגור במבנה, שבעבר שימש את חברת Riagg, גילה במחסן עשרות דיסקים המכילים מידע רפואי רגיש של לקוחות.
המידע שנמצא כלל את כל הפרטים מהטיפולים של הלקוחות, החל משיחות משוכתבות בין פסיכיאטר למטופל ועד לפרטי תרופות, המלצות רפואיות, כתובות מגורים ועוד.
המידע שנמצא שייך לחברת Riagg שפשטה רגל בשנת בשנת 2014 ונכון לעכשיו אין מי שיישא באחריות על הפקרת המידע.
בשלב זה הדיסקים עם המידע הועברו לחברה שקיבלה אחריות על המטופלים לאחר פשיטת הרגל של Riagg.
https://news.1rj.ru/str/CyberSecurityIL/1030
https://www.nrc.nl/nieuws/2021/05/21/riagg-dossiers-van-duizenden-patienten-open-en-bloot-in-een-kelder-a4044465
הרשות להגנת הפרטיות קבעה כי עיריית הוד השרון הפרה את חוק הגנת הפרטיות
חקירת הרשות להגנת הפרטיות העלתה כי הפריצה התבצעה על ידי רוגלה (תוכנת ריגול), שאפשרה גישה לכניסה מרחוק לשרתים; בהמשך לכך, הרוגלה הצפינה קבצים שונים אשר אפשרו שליטה מלאה במערכת אשר הכילה מידע אישי רב, הן אודות תושבי העיר והן אודות עובדי העירייה.
השרתים שנפרצו הכילו מידע אישי הכולל , בין היתר, מסמכים, התכתבויות דואר אלקטרוני, תלונות של תושבים לרבות שמות ומספרי זהות, מידע על עובדים המשתמשים במערכות העירייה ועוד.
ממצאי הפיקוח של הרשות העלו, כי העירייה פעלה שלא בהתאם להוראות תקנות הגנת הפרטיות (אבטחת מידע), התשע"ז-2017: במועד האירוע הגדרות הרשאות הגישה שנקבעו למשתמשים במחשבי העיריה נעשו בצורה כוללת, לא בהתאם להגדרת התפקיד ולא במידה הנדרשת לביצוע התפקיד בלבד. כמו כן, נמצא כי העירייה לא נקטה באמצעים מקובלים כדי לוודא כי הגישה למאגר ולמערכות המאגר נעשית בידי בעל הרשאה המורשה לכך.
הקנס - 10,000 ₪.
https://news.1rj.ru/str/CyberSecurityIL/1031
https://www.talniri.co.il/marketnews/article.asp?id=102539
חקירת הרשות להגנת הפרטיות העלתה כי הפריצה התבצעה על ידי רוגלה (תוכנת ריגול), שאפשרה גישה לכניסה מרחוק לשרתים; בהמשך לכך, הרוגלה הצפינה קבצים שונים אשר אפשרו שליטה מלאה במערכת אשר הכילה מידע אישי רב, הן אודות תושבי העיר והן אודות עובדי העירייה.
השרתים שנפרצו הכילו מידע אישי הכולל , בין היתר, מסמכים, התכתבויות דואר אלקטרוני, תלונות של תושבים לרבות שמות ומספרי זהות, מידע על עובדים המשתמשים במערכות העירייה ועוד.
ממצאי הפיקוח של הרשות העלו, כי העירייה פעלה שלא בהתאם להוראות תקנות הגנת הפרטיות (אבטחת מידע), התשע"ז-2017: במועד האירוע הגדרות הרשאות הגישה שנקבעו למשתמשים במחשבי העיריה נעשו בצורה כוללת, לא בהתאם להגדרת התפקיד ולא במידה הנדרשת לביצוע התפקיד בלבד. כמו כן, נמצא כי העירייה לא נקטה באמצעים מקובלים כדי לוודא כי הגישה למאגר ולמערכות המאגר נעשית בידי בעל הרשאה המורשה לכך.
הקנס - 10,000 ₪.
https://news.1rj.ru/str/CyberSecurityIL/1031
https://www.talniri.co.il/marketnews/article.asp?id=102539
WINDOWS10-CERT-IL-W-1331.pdf
268.8 KB
מערך הסייבר הלאומי:
פגיעות ב-HTTP Stack במערכת הפעלה Windows 10
שלום רב,
קיימת פגיעות ב-HTTP Stack בגרסאות מסוימות של מערכת ההפעלה Windows 10.
הפגיעות עלולה לאפשר הרצת קוד מרחוק ללא הזדהות (RCE), או מתקפת מניעת שירות.
מומלץ לבחון ולהתקין העדכון בהקדם האפשרי, בפרט במערכות החשופות לרשת האינטרנט
https://news.1rj.ru/str/CyberSecurityIL/1032
פגיעות ב-HTTP Stack במערכת הפעלה Windows 10
שלום רב,
קיימת פגיעות ב-HTTP Stack בגרסאות מסוימות של מערכת ההפעלה Windows 10.
הפגיעות עלולה לאפשר הרצת קוד מרחוק ללא הזדהות (RCE), או מתקפת מניעת שירות.
מומלץ לבחון ולהתקין העדכון בהקדם האפשרי, בפרט במערכות החשופות לרשת האינטרנט
https://news.1rj.ru/str/CyberSecurityIL/1032
חדשות סייבר - ארז דסה
קבוצת N3tw0rm מפרסמת קרבן נוסף, חברת Eitan Medical המספקת שירותים ומוצרים בתחומי הרפואה. לדברי N3tw0rm נגנבו מהחברה מאות ג'יגה (1.1TB) של מידע שיודלפו אם דמי הכופר לא ישולמו עד לתאריך 24.5.21. https://news.1rj.ru/str/CyberSecurityIL/1020
(עדכון) קבוצת N3tw0rm מפרסמת את המידע של חברת Eitan Medical לאחר שאלה לא שילמו את דמי הכופר.
סה"כ מידע שפורסם 1.17TB.
כמו כן הקבוצה מפרסמת את המידע של חברת אקולוג הנדסה בנפח 144GB.
המידע של אקולוג מפורסם היום למרות שהדדליין של N3tw0rm היה בתאריך 7.5.21 🤷🏻♂.
https://news.1rj.ru/str/CyberSecurityIL/1033
סה"כ מידע שפורסם 1.17TB.
כמו כן הקבוצה מפרסמת את המידע של חברת אקולוג הנדסה בנפח 144GB.
המידע של אקולוג מפורסם היום למרות שהדדליין של N3tw0rm היה בתאריך 7.5.21 🤷🏻♂.
https://news.1rj.ru/str/CyberSecurityIL/1033
בתאריך 8.6.21, יום שלישי, תקיים הלשכה לטכנולוגיות המידע בישראל מפגש שיעסוק בנושא "יישום אבטחת מידע בשירותי ענן".
המפגש ללא תשלום אך מחייב הרשמה מראש.
(שימו לב שמדובר במפגש פיזי ולא בזום)
ניתן להירשם כאן
https://news.1rj.ru/str/CyberSecurityIL/1034
המפגש ללא תשלום אך מחייב הרשמה מראש.
(שימו לב שמדובר במפגש פיזי ולא בזום)
ניתן להירשם כאן
https://news.1rj.ru/str/CyberSecurityIL/1034
בתאריכים 21-23.6.21 יקיים ארגון IsraelClouds כנס וירטואלי בנושא טכנולוגיות ענן.
היום השלישי בכנס (23.6) מוקדש כולו לאבטחת מידע וסייבר.
ההרצאות יתקיימו בעברית ובאנגלית.
מוזמנים להירשם ללא עלות כאן.
https://news.1rj.ru/str/CyberSecurityIL/1035
היום השלישי בכנס (23.6) מוקדש כולו לאבטחת מידע וסייבר.
ההרצאות יתקיימו בעברית ובאנגלית.
מוזמנים להירשם ללא עלות כאן.
https://news.1rj.ru/str/CyberSecurityIL/1035