נתוני תעשיית הסייבר הישראלית ממשיכים לצמוח-יותר משליש מחדי הקרן בעולם בתחום הסייבר הם ישראליים
מערך הסייבר הלאומי איגד וניתח מספר נתונים לקראת סוף החציון הראשון של שנת 2021 בתעשיית הסייבר הישראלית. חלק מהמדדים כבר כעת מתקרבים לסך של כל שנת 2020.
על פי העיבוד של מערך הסייבר הלאומי, בחציון הראשון גייסו חברות הסייבר הישראליות 2.72 מיליארד דולר, סכום המהווה כ-38% מסך הגיוסים בעולם, בכ-50 עסקאות. מדובר בעליה של למעלה מפי שניים ביחס לתקופה המקבילה - 1.2 מיליארד דולר וקרוב מאוד לסך הגיוסים של כל שנת 2020 שעמד על 2.9 מיליארד דולר.
שש חברות סייבר ישראליות הפכו לחדי קרן השנה, כמו כן, 16 חברות סייבר ישראליות נרכשו בחציון זה וסך עסקאות הרכש מסתכם בכ-800 מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/1109
https://www.israeldefense.co.il/node/50527
מערך הסייבר הלאומי איגד וניתח מספר נתונים לקראת סוף החציון הראשון של שנת 2021 בתעשיית הסייבר הישראלית. חלק מהמדדים כבר כעת מתקרבים לסך של כל שנת 2020.
על פי העיבוד של מערך הסייבר הלאומי, בחציון הראשון גייסו חברות הסייבר הישראליות 2.72 מיליארד דולר, סכום המהווה כ-38% מסך הגיוסים בעולם, בכ-50 עסקאות. מדובר בעליה של למעלה מפי שניים ביחס לתקופה המקבילה - 1.2 מיליארד דולר וקרוב מאוד לסך הגיוסים של כל שנת 2020 שעמד על 2.9 מיליארד דולר.
שש חברות סייבר ישראליות הפכו לחדי קרן השנה, כמו כן, 16 חברות סייבר ישראליות נרכשו בחציון זה וסך עסקאות הרכש מסתכם בכ-800 מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/1109
https://www.israeldefense.co.il/node/50527
ה-NSA, בשיתוף פעולה עם ארגון Mitre, פירסמו השבוע טבלת בקרות וטכניקות הגנה במרחב הסייבר
הפרוייקט שנקרא D3FEND מציג על גבי טבלה גרפית אמצעי בקרה וטכניקות הגנה המחולקות לקטגוריות שונות:
הקשחה, זיהוי, בידוד, הטעייה וניטרול, כאשר תחת כל קטגוריה נמצאות טכניקות שונות, ניתן ללחוץ על כל אחת מהטכניקות בשביל לקבל הסבר מפורט.
https://news.1rj.ru/str/CyberSecurityIL/1110
https://d3fend.mitre.org/
הפרוייקט שנקרא D3FEND מציג על גבי טבלה גרפית אמצעי בקרה וטכניקות הגנה המחולקות לקטגוריות שונות:
הקשחה, זיהוי, בידוד, הטעייה וניטרול, כאשר תחת כל קטגוריה נמצאות טכניקות שונות, ניתן ללחוץ על כל אחת מהטכניקות בשביל לקבל הסבר מפורט.
https://news.1rj.ru/str/CyberSecurityIL/1110
https://d3fend.mitre.org/
חברת Grupo Fleury המספקת שירותים רפואיים בברזיל סובלת ממתקפת כופר.
החברה, המספקת שירותי רפואה כגון בדיקות קליניות, היא הגדולה ביותר בברזיל בתחום זה, מעסיקה כ-10,000 עובדים ב-200 מרכזי שירות, ומבצעת כ-75 מיליון בדיקות בשנה.
כעת מדווח כי קבוצת REvil תקפה את החברה ובעקבות כך השביתה Grupo Fleury את שירותי המחשוב.
ההשבתה פוגעת בפעילות החברה ולא מאפשרת ללקוחות לקבוע תורים ולבצע בדיקות.
קבוצת REvil דורשת מ-Grupo Fleury חמש מיליון דולר דמי כופר כשאת התשלום הם מבקשים במטבעות Monero.
נראה כי המעבר למונרו, שהוא מטבע אנונימי יותר מהביטקוין, הוא בעקבות הדיווחים האחרונים על מעקב אחרי הכסף שביצעו גורמי אכיפה שונים.
https://news.1rj.ru/str/CyberSecurityIL/1111
https://www.bleepingcomputer.com/news/security/healthcare-giant-grupo-fleury-hit-by-revil-ransomware-attack/
החברה, המספקת שירותי רפואה כגון בדיקות קליניות, היא הגדולה ביותר בברזיל בתחום זה, מעסיקה כ-10,000 עובדים ב-200 מרכזי שירות, ומבצעת כ-75 מיליון בדיקות בשנה.
כעת מדווח כי קבוצת REvil תקפה את החברה ובעקבות כך השביתה Grupo Fleury את שירותי המחשוב.
ההשבתה פוגעת בפעילות החברה ולא מאפשרת ללקוחות לקבוע תורים ולבצע בדיקות.
קבוצת REvil דורשת מ-Grupo Fleury חמש מיליון דולר דמי כופר כשאת התשלום הם מבקשים במטבעות Monero.
נראה כי המעבר למונרו, שהוא מטבע אנונימי יותר מהביטקוין, הוא בעקבות הדיווחים האחרונים על מעקב אחרי הכסף שביצעו גורמי אכיפה שונים.
https://news.1rj.ru/str/CyberSecurityIL/1111
https://www.bleepingcomputer.com/news/security/healthcare-giant-grupo-fleury-hit-by-revil-ransomware-attack/
חברת Veracode משחררת את הדוח השנתי (V.11) בנושא אבטחת מידע בפיתוח תוכנה-בדגש על שימוש בקוד פתוח.
להלן כמה ממצאים מעניינים מהדו"ח:
🔧 79% מהמפתחים לא טורחים לעדכן גרסאות של ספריות קוד פתוח המשולבות כבר בקוד.
✅ 92% מהפגיעויות ניתן לפתור באמצעות עדכון גרסה לספרייה, 69% מהעדכונים הם עדכונים מינוריים.
⏱ מפתחים שמקבלים את המידע בצורה ברורה ומבינים מדוע קיימת פגיעות מטפלים ברוב הפגיעויות תוך 3 שבועות.
מפתחים שלא מקבלים הסבר ברור על אופי הפגיעות והקשר לקוד שכתבו מטפלים ברוב הממצאים רק לאחר 7 חודשים(!)
🙈 לרוב המפתחים אין בארגון תהליך מסודר לבחירת ספריית קוד פתוח על מנת לצמצם את היקף הסיכון.
https://news.1rj.ru/str/CyberSecurityIL/1112
מוזמנים לעיין בדו"ח המלא ולצפות בנתונים נוספים כאן 👇🏻 👇🏻
להלן כמה ממצאים מעניינים מהדו"ח:
🔧 79% מהמפתחים לא טורחים לעדכן גרסאות של ספריות קוד פתוח המשולבות כבר בקוד.
✅ 92% מהפגיעויות ניתן לפתור באמצעות עדכון גרסה לספרייה, 69% מהעדכונים הם עדכונים מינוריים.
⏱ מפתחים שמקבלים את המידע בצורה ברורה ומבינים מדוע קיימת פגיעות מטפלים ברוב הפגיעויות תוך 3 שבועות.
מפתחים שלא מקבלים הסבר ברור על אופי הפגיעות והקשר לקוד שכתבו מטפלים ברוב הממצאים רק לאחר 7 חודשים(!)
🙈 לרוב המפתחים אין בארגון תהליך מסודר לבחירת ספריית קוד פתוח על מנת לצמצם את היקף הסיכון.
https://news.1rj.ru/str/CyberSecurityIL/1112
מוזמנים לעיין בדו"ח המלא ולצפות בנתונים נוספים כאן 👇🏻 👇🏻
ראש ה-FBI מפציר בחברות: הפסיקו לשלם כופר להאקרים.
בעדות שסיפק בפני ועדת ההקצבות של הסנאט האמריקאי, אמר כריסטופר ריי כי חברות שנפלו קורבן לסחיטת סייבר צריכות לשקול פנייה ל-FBI בטרם ימהרו להיכנע לדרישות הסוחטים
"באופן כללי, אנחנו מתנגדים לרעיון של תשלום כופר מכיוון שזה מעודד תקיפות נוספות - ובכנות, הפעולה לא מבטיחה שתקבלו את המידע שלכם בחזרה", אמר ריי בעדות שנתן מול ועדת ההקצבות של הסנאט האמריקאי.
https://news.1rj.ru/str/CyberSecurityIL/1114
https://www.haaretz.co.il/captain/software/.premium-1.9936674
בעדות שסיפק בפני ועדת ההקצבות של הסנאט האמריקאי, אמר כריסטופר ריי כי חברות שנפלו קורבן לסחיטת סייבר צריכות לשקול פנייה ל-FBI בטרם ימהרו להיכנע לדרישות הסוחטים
"באופן כללי, אנחנו מתנגדים לרעיון של תשלום כופר מכיוון שזה מעודד תקיפות נוספות - ובכנות, הפעולה לא מבטיחה שתקבלו את המידע שלכם בחזרה", אמר ריי בעדות שנתן מול ועדת ההקצבות של הסנאט האמריקאי.
https://news.1rj.ru/str/CyberSecurityIL/1114
https://www.haaretz.co.il/captain/software/.premium-1.9936674
פגיעות במחשבים של חברת Dell- כ-30 מיליון מחשבים נמצאים בסיכון.
חוקרי אבטחת מידע מצאו 4 פגיעויות במחשבים ניידים של חברת דל המאפשרים לתוקף להריץ קוד מרחוק במחשבי המשתמשים.
הפגיעויות נמצאו בתוכנת ה-BIOSConnect שנמצאת ב-129 דגמים של מחשבים ניידים של חברת Dell.
שתי פגיעויות תיקנו חברת Dell מרחוק ולא נדרשת התערבות של המשתמש אך 2 פגיעויות נוספות שנמצאו ייאלצו את המשתמשים לבצע עדכון ל-Bios.
מזכיר כי רק לפני חודש חוקר מחברת SentinelOne מצא חולשה נוספת שהשפיעה על מיליוני מחשבים של חברת Dell.
https://news.1rj.ru/str/CyberSecurityIL/1115
https://www.bleepingcomputer.com/news/security/dell-supportassist-bugs-put-over-30-million-pcs-at-risk/
חוקרי אבטחת מידע מצאו 4 פגיעויות במחשבים ניידים של חברת דל המאפשרים לתוקף להריץ קוד מרחוק במחשבי המשתמשים.
הפגיעויות נמצאו בתוכנת ה-BIOSConnect שנמצאת ב-129 דגמים של מחשבים ניידים של חברת Dell.
שתי פגיעויות תיקנו חברת Dell מרחוק ולא נדרשת התערבות של המשתמש אך 2 פגיעויות נוספות שנמצאו ייאלצו את המשתמשים לבצע עדכון ל-Bios.
מזכיר כי רק לפני חודש חוקר מחברת SentinelOne מצא חולשה נוספת שהשפיעה על מיליוני מחשבים של חברת Dell.
https://news.1rj.ru/str/CyberSecurityIL/1115
https://www.bleepingcomputer.com/news/security/dell-supportassist-bugs-put-over-30-million-pcs-at-risk/
רשת חנויות הבגדים French Connection סובלת ממתקפת כופר שבוצעה ע"י קבוצת REvil.
החברה הודיעה כי התוקפים הגיעו לשרתים ברשת הפנימית של החברה אך לא למידע השייך ללקוחות.
בשביל להוכיח שהצליחו לגנוב מידע קבוצת REvil שיתפה עם אתר The Register צילומי דרכונים ותעודות זהות של עובדי החברה.
בשלב זה החברה השביתה את הרשת הפנימית אך ממשיכה לספק שירות כמעט מלא ללקוחות מאחר והרשת החיצונית לא נפגעה.
https://news.1rj.ru/str/CyberSecurityIL/1116
https://www.theregister.com/2021/06/24/french_connection_says_fcuk_as/
החברה הודיעה כי התוקפים הגיעו לשרתים ברשת הפנימית של החברה אך לא למידע השייך ללקוחות.
בשביל להוכיח שהצליחו לגנוב מידע קבוצת REvil שיתפה עם אתר The Register צילומי דרכונים ותעודות זהות של עובדי החברה.
בשלב זה החברה השביתה את הרשת הפנימית אך ממשיכה לספק שירות כמעט מלא ללקוחות מאחר והרשת החיצונית לא נפגעה.
https://news.1rj.ru/str/CyberSecurityIL/1116
https://www.theregister.com/2021/06/24/french_connection_says_fcuk_as/
חברת Western Digital מפרסמת כי תוקפים מנצלים חולשה הקיימת במכשירי My Book Live ומוחקים את כל התוכן של המכשיר.
בשל החולשה WD מבקשת בשלב זה מכל מי שברשותו מכשיר מסוג זה לנתק את המכשיר מרשת האינטרנט.
החברה פירסמה הודעה רשמית בפורום של החברה, שם כתבה כי מכשירים אלו קיבלו עדכון אחרון ב-2015, ועדכון נוסף לסגירת החולשה יפורסם בהקדם.
https://news.1rj.ru/str/CyberSecurityIL/1117
https://www.cnet.com/google-amp/news/malware-blamed-for-remotely-wiping-wd-my-book-live-users-disks/
בשל החולשה WD מבקשת בשלב זה מכל מי שברשותו מכשיר מסוג זה לנתק את המכשיר מרשת האינטרנט.
החברה פירסמה הודעה רשמית בפורום של החברה, שם כתבה כי מכשירים אלו קיבלו עדכון אחרון ב-2015, ועדכון נוסף לסגירת החולשה יפורסם בהקדם.
https://news.1rj.ru/str/CyberSecurityIL/1117
https://www.cnet.com/google-amp/news/malware-blamed-for-remotely-wiping-wd-my-book-live-users-disks/
חברת מרצדס מדווחת על דלף מידע של ה-1.6 מיליון רשומות של לקוחות.
בהודעה שפירסמה החברה היא מדווחת כי מידע של לקוחות החברה שהיה מאוחסן בשרת בענן לא היה מוגן ונשאר חשוף.
בין המידע שנחשף נמצאים מספרי ביטוח לאומי, מספרי כרטיסי אשראי, מספרי רישיונות נהיגה, תאריכי לידה ועוד.
החברה דיווח לרשויות המתאימות וכן ללקוחות שנפגעו.
https://news.1rj.ru/str/CyberSecurityIL/1118
https://www.bleepingcomputer.com/news/security/mercedes-benz-data-breach-exposes-ssns-credit-card-numbers/
בהודעה שפירסמה החברה היא מדווחת כי מידע של לקוחות החברה שהיה מאוחסן בשרת בענן לא היה מוגן ונשאר חשוף.
בין המידע שנחשף נמצאים מספרי ביטוח לאומי, מספרי כרטיסי אשראי, מספרי רישיונות נהיגה, תאריכי לידה ועוד.
החברה דיווח לרשויות המתאימות וכן ללקוחות שנפגעו.
https://news.1rj.ru/str/CyberSecurityIL/1118
https://www.bleepingcomputer.com/news/security/mercedes-benz-data-breach-exposes-ssns-credit-card-numbers/
(עדכון) זוכרים את המתקפה על SEPA אי שם בינואר השנה?
בהודעה שפורסמה השבוע החברה מעדכנת כי הם עדיין עובדים על שחזור מלא של המידע, וייתכן כי יקח להם מספר שנים כדי להשתקם לחלוטין.
למי שלא זוכר, הסוכנות להגנת הסביבה בסקוטלנד, הותקפה ע"י קבוצת Conti, סירבה לשלם את דמי הכופר וכל המידע שנגנב הודלף.
בראיון ל-BBC מוסר מנכ"ל החברה כי הם עדיין לא שיחזרו את המידע באופן מלא וכי הם בונים כעת את כל מערך ה-IT מאפס, תהליך שיכול להימשך מספר שנים.
בינתיים SEPA הוציאה סכום משוער של 1.1 מיליון דולר על התאוששות אך מנכ"ל החברה עדיין אומר כי לא לשלם לתוקפים היה הצעד הנכון:
"אם היינו משלמים את דמי הכופר היינו מעלים את רמת הסיכון עבור כולם"
https://news.1rj.ru/str/CyberSecurityIL/1119
https://www.bbc.com/news/uk-scotland-57578762
בהודעה שפורסמה השבוע החברה מעדכנת כי הם עדיין עובדים על שחזור מלא של המידע, וייתכן כי יקח להם מספר שנים כדי להשתקם לחלוטין.
למי שלא זוכר, הסוכנות להגנת הסביבה בסקוטלנד, הותקפה ע"י קבוצת Conti, סירבה לשלם את דמי הכופר וכל המידע שנגנב הודלף.
בראיון ל-BBC מוסר מנכ"ל החברה כי הם עדיין לא שיחזרו את המידע באופן מלא וכי הם בונים כעת את כל מערך ה-IT מאפס, תהליך שיכול להימשך מספר שנים.
בינתיים SEPA הוציאה סכום משוער של 1.1 מיליון דולר על התאוששות אך מנכ"ל החברה עדיין אומר כי לא לשלם לתוקפים היה הצעד הנכון:
"אם היינו משלמים את דמי הכופר היינו מעלים את רמת הסיכון עבור כולם"
https://news.1rj.ru/str/CyberSecurityIL/1119
https://www.bbc.com/news/uk-scotland-57578762
חברת ALTUS, המספקת שירותי תוכנה בתחום הנדל"ן, מדווחת על מתקפת כופר, קבוצת תקיפה חדשה בשם HIVE אחראית למתקפה.
החברה מוסרת כי בשל המתקפה חלק משירותי החברה מושבתים, במקביל קבוצת HIVE פירסמה באתר ההדלפות שלה חלק מהמידע של החברה.
בשלב זה לא ידוע מה סכום הכופר.
חברת ALTUS מעסיקה כ-2,600 עובדים ובעלת מחזור הכנסות שנתי של מאות מיליוני דולרים.
https://news.1rj.ru/str/CyberSecurityIL/1120
https://securityaffairs.co/wordpress/119418/cyber-crime/new-ransomware-group-hive-leaks-altus-group-sample-files.html
החברה מוסרת כי בשל המתקפה חלק משירותי החברה מושבתים, במקביל קבוצת HIVE פירסמה באתר ההדלפות שלה חלק מהמידע של החברה.
בשלב זה לא ידוע מה סכום הכופר.
חברת ALTUS מעסיקה כ-2,600 עובדים ובעלת מחזור הכנסות שנתי של מאות מיליוני דולרים.
https://news.1rj.ru/str/CyberSecurityIL/1120
https://securityaffairs.co/wordpress/119418/cyber-crime/new-ransomware-group-hive-leaks-altus-group-sample-files.html
ALERT-CERT-IL-W-1348.csv
12.5 KB
מערך הסייבר הלאומי:
פוגענים עם חתימה דיגיטלית של מיקרוסופט
שלום רב,
לאחרונה פרסמה חברת מיקרוסופט מידע לגבי תקיפה במסגרתה הועברו בהצלחה קבצי Drivers לחתימה במסגרת תכנית Windows Hardware Compatibility Program.
הפוגען מתקשר עם כתובות c&c.
לדברי החברה, התוקף מתרכז בתקיפת מגזר ה-Gaming בסין.
להתרעה זו מצורף קובץ מזהים. מומלץ לנטרם בכל המערכות הארגוניות הרלוונטיות.
בכל מקרה של הופעת המזהים במערכותיכם, מומלץ לפנות למערך הסייבר הלאומי.
מקורות:
https://msrc-blog.microsoft.com/2021/06/25/investigating-and-mitigating-malicious-drivers/
https://news.1rj.ru/str/CyberSecurityIL/1121
פוגענים עם חתימה דיגיטלית של מיקרוסופט
שלום רב,
לאחרונה פרסמה חברת מיקרוסופט מידע לגבי תקיפה במסגרתה הועברו בהצלחה קבצי Drivers לחתימה במסגרת תכנית Windows Hardware Compatibility Program.
הפוגען מתקשר עם כתובות c&c.
לדברי החברה, התוקף מתרכז בתקיפת מגזר ה-Gaming בסין.
להתרעה זו מצורף קובץ מזהים. מומלץ לנטרם בכל המערכות הארגוניות הרלוונטיות.
בכל מקרה של הופעת המזהים במערכותיכם, מומלץ לפנות למערך הסייבר הלאומי.
מקורות:
https://msrc-blog.microsoft.com/2021/06/25/investigating-and-mitigating-malicious-drivers/
https://news.1rj.ru/str/CyberSecurityIL/1121
מאגר נתונים רחב ובו פרטים אישיים של מאות אלפי סטודנטים לשעבר דלף לרשת.
הפרשה נחשפה תחילה בקבוצות טלגרם מלזיות, שם הופץ כי מסדי הנתונים של מוסדות אקדמיים בישראל נפרצו.
חקירה של חוקרי הסייבר מיי ברוקס-קמפלר ותום מלכה מקהילת Think Safe Cyber העלתה שמדובר ברשומות של כ-280 אלף סטודנטים מ-2014 ועד היום.
בין הפרטים האישיים שמופיעים במאגר: מספרי טלפון, כתובות אישיות, כתובות מייל, לחלקם סיסמאות - והכול עם קישור לשם המלא של הסטודנטים והסטודנטיות.
מהחקירה עולה הסברה שמקור הדליפה הוא בחברת AcadaME, רשת גיוס סטודנטים ובוגרים שפופולרית מאוד בקרב סטודנטים.
החברה עובדת מול מרבית האוניברסיטאות (אוניברסיטת ת"א, האוניברסיטה הפתוחה, אוניברסיטת בן גוריון, אוניברסיטת בר-אילן, הטכניון, ואוניברסיטת חיפה) ומכללות רבות (תל-חי, ספיר, אשקלון ועוד), ומקשרת בין הסטודנטים והבוגרים לחברות גדולות במשק במציאת משרות וראיונות עבודה.
בחברת AcadaME בחרו שלא להגיב.
https://news.1rj.ru/str/CyberSecurityIL/1122
https://mobile.mako.co.il/news-digital/2021_q2/Article-d7cdfae38fc4a71026.htm
הפרשה נחשפה תחילה בקבוצות טלגרם מלזיות, שם הופץ כי מסדי הנתונים של מוסדות אקדמיים בישראל נפרצו.
חקירה של חוקרי הסייבר מיי ברוקס-קמפלר ותום מלכה מקהילת Think Safe Cyber העלתה שמדובר ברשומות של כ-280 אלף סטודנטים מ-2014 ועד היום.
בין הפרטים האישיים שמופיעים במאגר: מספרי טלפון, כתובות אישיות, כתובות מייל, לחלקם סיסמאות - והכול עם קישור לשם המלא של הסטודנטים והסטודנטיות.
מהחקירה עולה הסברה שמקור הדליפה הוא בחברת AcadaME, רשת גיוס סטודנטים ובוגרים שפופולרית מאוד בקרב סטודנטים.
החברה עובדת מול מרבית האוניברסיטאות (אוניברסיטת ת"א, האוניברסיטה הפתוחה, אוניברסיטת בן גוריון, אוניברסיטת בר-אילן, הטכניון, ואוניברסיטת חיפה) ומכללות רבות (תל-חי, ספיר, אשקלון ועוד), ומקשרת בין הסטודנטים והבוגרים לחברות גדולות במשק במציאת משרות וראיונות עבודה.
בחברת AcadaME בחרו שלא להגיב.
https://news.1rj.ru/str/CyberSecurityIL/1122
https://mobile.mako.co.il/news-digital/2021_q2/Article-d7cdfae38fc4a71026.htm
מאות האקרים מלזים ביצעו מתקפת סייבר מרוכזת על אתרי הבנקים בישראל בסוף השבוע והצליחו לגרום לפגיעה בשירות לפרקי זמן קצרים.
גורם במערכת הבנקאות אומר ל-ynet שעומס הפניות הממוקד הביא להאטה ולמניעת שירות בכל אתרי הבנקים.
בשבת בבוקר נערכה מתקפה על בנק ישראל ולפי אחת העדויות המערכת שלו נפגעה.
התוקפים עצמם פרסמו צילומי מסך שמעידים על קריסת מחשבי הבנקים, ואולם בחלק מהמקרים מדובר כנראה בצילומים מזויפים.
מטרת המתקפה הייתה לפגוע בשירות של אתרי הבנקים ואף לנסות ולהפילם באמצעות מתקפת מניעת שירות מבוזרת (DDOS). במתקפה כזו התוקפים משגרים אלפי פניות בו בזמן, במטרה לגרום לקריסת המחשבי הקורבן.
לפי הערכות מומחים שהשתתפו בהגנת מערכות הבנקים, היקף המתקפה הגיע לכ-200 מגה-בייט לשנייה, היקף לא מבוטל. המתקפה נערכה בשלושה גלים, כשבאחרון – בשעות הלילה המאוחרות של יום שישי – הייתה המתקפה המרוכזת והקשה מכולן.
https://news.1rj.ru/str/CyberSecurityIL/1123
https://www.ynet.co.il/digital/technews/article/rkBWvx82u
גורם במערכת הבנקאות אומר ל-ynet שעומס הפניות הממוקד הביא להאטה ולמניעת שירות בכל אתרי הבנקים.
בשבת בבוקר נערכה מתקפה על בנק ישראל ולפי אחת העדויות המערכת שלו נפגעה.
התוקפים עצמם פרסמו צילומי מסך שמעידים על קריסת מחשבי הבנקים, ואולם בחלק מהמקרים מדובר כנראה בצילומים מזויפים.
מטרת המתקפה הייתה לפגוע בשירות של אתרי הבנקים ואף לנסות ולהפילם באמצעות מתקפת מניעת שירות מבוזרת (DDOS). במתקפה כזו התוקפים משגרים אלפי פניות בו בזמן, במטרה לגרום לקריסת המחשבי הקורבן.
לפי הערכות מומחים שהשתתפו בהגנת מערכות הבנקים, היקף המתקפה הגיע לכ-200 מגה-בייט לשנייה, היקף לא מבוטל. המתקפה נערכה בשלושה גלים, כשבאחרון – בשעות הלילה המאוחרות של יום שישי – הייתה המתקפה המרוכזת והקשה מכולן.
https://news.1rj.ru/str/CyberSecurityIL/1123
https://www.ynet.co.il/digital/technews/article/rkBWvx82u
חברת מייקרוסופט חתמה בטעות דרייבר המכיל נוזקה
לאחר גילוי הממצאים ודיווח של חוקר אבט"מ-קרסטן האן, פירסמה מייקרוסופט הודעה לפיה דרייבר המכיל תכנה זדונית נחתם בטעות עם תעודה של מייקרוסופט.
(החל ממערכת ההפעלה Windows Vista מייקרוסופט מאפשרת להתקין רק דרייברים החתומים דיגיטלית, דרייברים שאינם חתומים לא יותקנו כברירת מחדל ויהיה צורך בהגדרות מיוחדות על מנת להתקין אותם.)
לדברי מייקרוסופט, הדרייבר ( Netfilter ) הכיל תכנה זדונית כנגד שירותי גיימינג הממוקמים בסין ולאחר ההתקנה הדרייבר יוצר קשר עם שרתי שליטה ובקרה הממוקמים אף הם בסין.
אין חשש לפגיעה בלקוחות ארגוניים בשלב זה.
לאחר אימות הדיווח חסמה מייקרוסופט את החשבון של התוקף במערכת Windows Hardware Compatibility Program שדרכה הגיש התוקף את הדרייבר לחתימה וכן בחנה את כל הבקשות הקודמות של אותו חשבון בשביל לוודא שאין פגיעויות נוספות.
לפרטים נוספים מוזמנים להיכנס להודעה הרשמית של מייקרוסופט בנושא
https://news.1rj.ru/str/CyberSecurityIL/1124
לאחר גילוי הממצאים ודיווח של חוקר אבט"מ-קרסטן האן, פירסמה מייקרוסופט הודעה לפיה דרייבר המכיל תכנה זדונית נחתם בטעות עם תעודה של מייקרוסופט.
(החל ממערכת ההפעלה Windows Vista מייקרוסופט מאפשרת להתקין רק דרייברים החתומים דיגיטלית, דרייברים שאינם חתומים לא יותקנו כברירת מחדל ויהיה צורך בהגדרות מיוחדות על מנת להתקין אותם.)
לדברי מייקרוסופט, הדרייבר ( Netfilter ) הכיל תכנה זדונית כנגד שירותי גיימינג הממוקמים בסין ולאחר ההתקנה הדרייבר יוצר קשר עם שרתי שליטה ובקרה הממוקמים אף הם בסין.
אין חשש לפגיעה בלקוחות ארגוניים בשלב זה.
לאחר אימות הדיווח חסמה מייקרוסופט את החשבון של התוקף במערכת Windows Hardware Compatibility Program שדרכה הגיש התוקף את הדרייבר לחתימה וכן בחנה את כל הבקשות הקודמות של אותו חשבון בשביל לוודא שאין פגיעויות נוספות.
לפרטים נוספים מוזמנים להיכנס להודעה הרשמית של מייקרוסופט בנושא
https://news.1rj.ru/str/CyberSecurityIL/1124
מחפשים הכנסה מהצד? קבוצת התקיפה LockBit מפרסמת מודעת דרושים לשותפים חדשים ומעדכנת כי הם הוציאו גרסה חדשה לתוכנת ההצפנה, מהירה יותר ואיכותית יותר.
לאחר שמספר פורומים חסמו את הפעילות בנושא כופר, קבוצות התקיפה עברו לפרסם במקומות אחרים, בהודעה שמפרסמת קבוצת LockBit (שפעילה מאז ספטמבר 2019) באתר של הקבוצה היא מעדכנת כי היא מחפשת שותפים חדשים לפעילות ה-RAAS של הקבוצה:
"כל מה שאתם צריכים לעשות זה להשיג גישה לרשת הליבה בארגון, משם LockBit 2.0 תעשה את השאר"
כד לשכנע את המתלבטים, הקבוצה מפרסמת נתונים אודות מהירות ההצפנה ומשיכת המידע של תכנת LockBit 2.0 החדשה, חלק מהתכונות של התכנה החדשה כוללות:
ממשק ניהול ברשת Tor, חדרי צ'ט עם מנהלי הקבוצה, הפצה אוטו' של הנוזקה ברשת הארגון, חסימת כל שירותי האבטחה הארגוניים שיכולים למנוע את תהליך ההצפנה, מחיקת גיבויים, מחיקה עצמית של לוגים בכדי לשבש את המעקב, הדפסת דרישות הכופר במדפסות הארגון, ועוד ועוד....
(תמונות מצ"ב בתגובות)
https://news.1rj.ru/str/CyberSecurityIL/1125
לאחר שמספר פורומים חסמו את הפעילות בנושא כופר, קבוצות התקיפה עברו לפרסם במקומות אחרים, בהודעה שמפרסמת קבוצת LockBit (שפעילה מאז ספטמבר 2019) באתר של הקבוצה היא מעדכנת כי היא מחפשת שותפים חדשים לפעילות ה-RAAS של הקבוצה:
"כל מה שאתם צריכים לעשות זה להשיג גישה לרשת הליבה בארגון, משם LockBit 2.0 תעשה את השאר"
כד לשכנע את המתלבטים, הקבוצה מפרסמת נתונים אודות מהירות ההצפנה ומשיכת המידע של תכנת LockBit 2.0 החדשה, חלק מהתכונות של התכנה החדשה כוללות:
ממשק ניהול ברשת Tor, חדרי צ'ט עם מנהלי הקבוצה, הפצה אוטו' של הנוזקה ברשת הארגון, חסימת כל שירותי האבטחה הארגוניים שיכולים למנוע את תהליך ההצפנה, מחיקת גיבויים, מחיקה עצמית של לוגים בכדי לשבש את המעקב, הדפסת דרישות הכופר במדפסות הארגון, ועוד ועוד....
(תמונות מצ"ב בתגובות)
https://news.1rj.ru/str/CyberSecurityIL/1125
בית חולים בפורטוגל מדווח על שיבוש בפעילות בשל מתקפת סייבר.
בית החולים Hospital do Divino Espírito Santo מדווח כי בשל מתקפת סייבר חלים שיבושים בפעילות של בית החולים ובמתן תשובות לבדיקות קורונה.
נכון לעכשיו אתר האינטרנט של בית החולים למטה ואין מידע נוסף על סוג התקיפה, בהודעה שפירסם בית החולים בפייסבוק הוא מדווח כי ייתכנו עיכובים בכל פעילות הדורשת משאבי מחשוב וכי רשת האינטרנט הפנימית של בית החולים הושבתה, בשלב זה בית החולים מתעדף מתן תשובות לבדיקות קורונה חיוביות.
https://news.1rj.ru/str/CyberSecurityIL/1126
https://www.databreaches.net/portugal-cyberattack-on-hospital-do-divino-espirito-santo-impacting-notification-of-covid-19-test-results/
בית החולים Hospital do Divino Espírito Santo מדווח כי בשל מתקפת סייבר חלים שיבושים בפעילות של בית החולים ובמתן תשובות לבדיקות קורונה.
נכון לעכשיו אתר האינטרנט של בית החולים למטה ואין מידע נוסף על סוג התקיפה, בהודעה שפירסם בית החולים בפייסבוק הוא מדווח כי ייתכנו עיכובים בכל פעילות הדורשת משאבי מחשוב וכי רשת האינטרנט הפנימית של בית החולים הושבתה, בשלב זה בית החולים מתעדף מתן תשובות לבדיקות קורונה חיוביות.
https://news.1rj.ru/str/CyberSecurityIL/1126
https://www.databreaches.net/portugal-cyberattack-on-hospital-do-divino-espirito-santo-impacting-notification-of-covid-19-test-results/
בפעם השניה: חוקר אבט"מ הצליח לפרוץ לשרתים בחברת מייקרוסופט באמצעות ניצול מנגנון השימוש בספריות קוד פתוח.
לפני מספר חודשים התפרסם כי חוקר אבט"מ הצליח לפרוץ לעשרות חברות, כולל מיקרוסופט, באמצעות ניצול מנגנון השימוש בספריות קוד פתוח.
כעת חוקר אבט"מ נוסף מפרסם כי הצליח באותה דרך להיכנס שוב לשרתים של מייקרוסופט, במקרה הזה לשרתי הפיתוח של המשחק Halo, ולקבל מידע מהשרתים.
מייקרוסופט בתגובה: "טיפלנו בממצא עוד לפני הדיווח של החוקר, אין השפעה על הלקוחות"
https://news.1rj.ru/str/CyberSecurityIL/1127
https://www.bleepingcomputer.com/news/security/microsofts-halo-dev-site-breached-using-dependency-hijacking/
לפני מספר חודשים התפרסם כי חוקר אבט"מ הצליח לפרוץ לעשרות חברות, כולל מיקרוסופט, באמצעות ניצול מנגנון השימוש בספריות קוד פתוח.
כעת חוקר אבט"מ נוסף מפרסם כי הצליח באותה דרך להיכנס שוב לשרתים של מייקרוסופט, במקרה הזה לשרתי הפיתוח של המשחק Halo, ולקבל מידע מהשרתים.
מייקרוסופט בתגובה: "טיפלנו בממצא עוד לפני הדיווח של החוקר, אין השפעה על הלקוחות"
https://news.1rj.ru/str/CyberSecurityIL/1127
https://www.bleepingcomputer.com/news/security/microsofts-halo-dev-site-breached-using-dependency-hijacking/
בית החולים UMC שבלאס וגאס הותקף במתקפת כופר ע"י קבוצת REvil.
קבוצת REvil פירסמה באתר ההדלפות שלה כי פרצה לרשת של בית החולים ואף פירסמה מקבץ של מסמכים פנימיים שנגנבו מתוך הרשת וכללים פרטים מזהים של לקוחות ועובדים.
בית החולים פירסם בתגובה כי אכן זוהתה פעילות חשודה ברשת המחשוב, אך אין לכך השפעה על הפעילות השוטפת של בית החולים.
בשלב זה לא ידוע מה סכום הכופר הנדרש ומה סטטוס של רשת המחשוב בתוך בית החולים.
https://news.1rj.ru/str/CyberSecurityIL/1128
https://www.databreaches.net/university-medical-center-of-southern-nevada-allegedly-attacked-by-revil-threat-actors/
קבוצת REvil פירסמה באתר ההדלפות שלה כי פרצה לרשת של בית החולים ואף פירסמה מקבץ של מסמכים פנימיים שנגנבו מתוך הרשת וכללים פרטים מזהים של לקוחות ועובדים.
בית החולים פירסם בתגובה כי אכן זוהתה פעילות חשודה ברשת המחשוב, אך אין לכך השפעה על הפעילות השוטפת של בית החולים.
בשלב זה לא ידוע מה סכום הכופר הנדרש ומה סטטוס של רשת המחשוב בתוך בית החולים.
https://news.1rj.ru/str/CyberSecurityIL/1128
https://www.databreaches.net/university-medical-center-of-southern-nevada-allegedly-attacked-by-revil-threat-actors/
דירוג מעצמות הסייבר: ישראל בין המדינות המובילות בעולם.
ישראל היא אחת מבין מעצמות הסייבר המובילות ביותר בעולם, קובע מחקר חדש שביצע מכון "IISS" - מכון בינלאומי ללימודים אסטרטגיים. המכון בחן זו השנה השנייה את מעצמות הסייבר החזקות ביותר בעולם, והציב את ישראל באותה הרמה של רוסיה, סין, צרפת ובריטניה, והרחק מעל איראן וצפון קוריאה.
המחקר נועד לסייע למקבלי החלטות על ידי הדגשת יכולות הסייבר של כל מדינה, לצד ממשלות ותאגידים שיכולים לחשב סיכונים והשקעות במדינות הללו. החוקרים בחנו את יכולות המדינות בשבע קטגוריות שונות – אסטרטגיה ודוקטרינה, שלטון, פיקוד ושליטה, העצמת סייבר ותלות בה, אבטחה ועמידות של הסייבר, מנהיגות עולמית בענייני מרחב סייבר ויכולת סייבר פוגענית.
במקום הראשון מדורגת ארצות הברית כמעצמת הסייבר המובילה בעולם. בדירוג השני מוצבים ללא מספור ביניהם שבע מדינות – אוסטרליה, קנדה, סין, צרפת, רוסיה, בריטניה וישראל. על פי המחקר רוסיה וסין ככל הנראה עולות על כל המדינות האחרות למעט ארה"ב.
ישראל היום
https://news.1rj.ru/str/CyberSecurityIL/1129
מוזמנים לעיין במחקר המלא כאן 👇🏻
ישראל היא אחת מבין מעצמות הסייבר המובילות ביותר בעולם, קובע מחקר חדש שביצע מכון "IISS" - מכון בינלאומי ללימודים אסטרטגיים. המכון בחן זו השנה השנייה את מעצמות הסייבר החזקות ביותר בעולם, והציב את ישראל באותה הרמה של רוסיה, סין, צרפת ובריטניה, והרחק מעל איראן וצפון קוריאה.
המחקר נועד לסייע למקבלי החלטות על ידי הדגשת יכולות הסייבר של כל מדינה, לצד ממשלות ותאגידים שיכולים לחשב סיכונים והשקעות במדינות הללו. החוקרים בחנו את יכולות המדינות בשבע קטגוריות שונות – אסטרטגיה ודוקטרינה, שלטון, פיקוד ושליטה, העצמת סייבר ותלות בה, אבטחה ועמידות של הסייבר, מנהיגות עולמית בענייני מרחב סייבר ויכולת סייבר פוגענית.
במקום הראשון מדורגת ארצות הברית כמעצמת הסייבר המובילה בעולם. בדירוג השני מוצבים ללא מספור ביניהם שבע מדינות – אוסטרליה, קנדה, סין, צרפת, רוסיה, בריטניה וישראל. על פי המחקר רוסיה וסין ככל הנראה עולות על כל המדינות האחרות למעט ארה"ב.
ישראל היום
https://news.1rj.ru/str/CyberSecurityIL/1129
מוזמנים לעיין במחקר המלא כאן 👇🏻