1. הנשק המושלם - The Perfect Weapon -
הסרט עוסק בעלייה של מתקפות הסייבר המתרחשות בין מדינות ומשמשות ככלי מלחמתי לכל דבר ועניין.
2. מסכי עשן- The Social Dilemma
הסרט מציג את הדרכים בהן הרשתות החברתיות אוגרות ועושות שימוש במידע של המשתמשים וכיצד אותן רשתות משפיעות על חיי היומיום.
בסרט משתתפים האנשים שלקחו חלק בהקמה של הרשתות החברתיות השונות.
3. המתקפה המושלמת - The Great Hack
כיצד חברת קיימברידג' אנליטיקה אספה נתונים מחשבונות הפייסבוק של עשרות מיליוני אזרחים על מנת להתאים להם תוכן שישפיע על קבלת החלטות בבחירות לנשיאות בארה"ב.
4. פשעי סייבר - Cyber Crime
עשרה מומחי סייבר דנים במתקפות הסייבר השונות וכיצד מתקפות אלו גורמים להפסדים כספיים, קריסת עסקים ועוד.
5. מתקפת אפס ימים - Zero Days
המתקפה של ישראל וארה"ב כנגד איראן באמצעות תולעת סטקסנט על מנת לשבש את פעילות הגרעין באיראן.
6. סיכון - Risk
סרט המסקר את חייו ופועלו של ג'וליאן אסאנג'- מייסד ועורך ראשי של ויקיליקס- אתר ההדלפות המפרסם מידע שנשלח אליו בעילום שם
7. גרינגו - חייו המסוכנים של ג'ון מקאפי- Gringo: The Dangerous Life of John McAfee
סרט על חייו של ג'ון מקאפי, בעיקר לאחר התקופה שיצר את האנטי וירוס המפורסם ועבר להתגורר בגו'נגל בבליז.
8. אזרח מספר ארבע - Citizenfour
על פועלו של אדוארד סנודן שגנב והדליף מסמכים חסויים כאשר עבד ב-NSA.
9. תנאים והגבלות עשויים לחול Terms and Conditions May Apply
סרט תיעודי זה חושף עד כמה השימוש באינטרנט ובסלולרי מאפשר לתאגידים וממשלות לקבל מידע על אזרחים.
10. המגינים - The Defenders
סרט שהפיקה חברת Cybereason בו היא סוקרים 4 מתקפות סייבר גדולות ועל האנשים מאחורי הקלעים המסייעים בנטרול של מתקפות סייבר.
https://news.1rj.ru/str/CyberSecurityIL/1149
מכירים עוד "סרטי סייבר" טובים?
שתפו בתגובות 😎
הסרט עוסק בעלייה של מתקפות הסייבר המתרחשות בין מדינות ומשמשות ככלי מלחמתי לכל דבר ועניין.
2. מסכי עשן- The Social Dilemma
הסרט מציג את הדרכים בהן הרשתות החברתיות אוגרות ועושות שימוש במידע של המשתמשים וכיצד אותן רשתות משפיעות על חיי היומיום.
בסרט משתתפים האנשים שלקחו חלק בהקמה של הרשתות החברתיות השונות.
3. המתקפה המושלמת - The Great Hack
כיצד חברת קיימברידג' אנליטיקה אספה נתונים מחשבונות הפייסבוק של עשרות מיליוני אזרחים על מנת להתאים להם תוכן שישפיע על קבלת החלטות בבחירות לנשיאות בארה"ב.
4. פשעי סייבר - Cyber Crime
עשרה מומחי סייבר דנים במתקפות הסייבר השונות וכיצד מתקפות אלו גורמים להפסדים כספיים, קריסת עסקים ועוד.
5. מתקפת אפס ימים - Zero Days
המתקפה של ישראל וארה"ב כנגד איראן באמצעות תולעת סטקסנט על מנת לשבש את פעילות הגרעין באיראן.
6. סיכון - Risk
סרט המסקר את חייו ופועלו של ג'וליאן אסאנג'- מייסד ועורך ראשי של ויקיליקס- אתר ההדלפות המפרסם מידע שנשלח אליו בעילום שם
7. גרינגו - חייו המסוכנים של ג'ון מקאפי- Gringo: The Dangerous Life of John McAfee
סרט על חייו של ג'ון מקאפי, בעיקר לאחר התקופה שיצר את האנטי וירוס המפורסם ועבר להתגורר בגו'נגל בבליז.
8. אזרח מספר ארבע - Citizenfour
על פועלו של אדוארד סנודן שגנב והדליף מסמכים חסויים כאשר עבד ב-NSA.
9. תנאים והגבלות עשויים לחול Terms and Conditions May Apply
סרט תיעודי זה חושף עד כמה השימוש באינטרנט ובסלולרי מאפשר לתאגידים וממשלות לקבל מידע על אזרחים.
10. המגינים - The Defenders
סרט שהפיקה חברת Cybereason בו היא סוקרים 4 מתקפות סייבר גדולות ועל האנשים מאחורי הקלעים המסייעים בנטרול של מתקפות סייבר.
https://news.1rj.ru/str/CyberSecurityIL/1149
מכירים עוד "סרטי סייבר" טובים?
שתפו בתגובות 😎
👍3🎉2
2 עדכונים ממערך הסייבר הלאומי:
1. במהלך ה-CyberWeek, בתאריך 20.7.21 בין השעות 09:00-12:00 יתקיים כנס סייבר באוניברסיטת תל אביב באולם "בר שירה".
בכנס ישיק מערך הסייבר את "תורת ההגנה בסייבר לארגון 2.0" לצד הרצאות שונות.
בין המרצים: ראש מערך הסייבר הלאומי, ממלאת מקום ראשת הרשות להגנת הפרטיות, מנכלית איגוד הדירקטורים בפאנל עם דירקטורים שונים, נשיא ISACA ישראל, יו"ר לשכת מבקרי הפנים וכן בכירה ב-CISA.
הכנס כולו ייערך בעברית (למעט ההרצאה של המרצה החיצונית מטעם CISA).
בשלב זה מדובר במפגש פיזי אך ייתכן ובהמשך תתאפשר גם צפייה מרחוק.
השתתפות איננה כרוכה בתשלום.
ניתן להירשם כאן.
2. סייבר בחלל 🚀 -מערך הסייבר בשיתוף אוניברסיטת תל אביב הפיצו מסמך העוסק באיומי סייבר למערכות חלל: מהו המבנה של עולם החלל, מהם איומי הסייבר בתחום, כיצד מתמודדים עם אתגרי הסייבר ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1151
מוזמנים לעיין במסמך המלא כאן 👇🏻
1. במהלך ה-CyberWeek, בתאריך 20.7.21 בין השעות 09:00-12:00 יתקיים כנס סייבר באוניברסיטת תל אביב באולם "בר שירה".
בכנס ישיק מערך הסייבר את "תורת ההגנה בסייבר לארגון 2.0" לצד הרצאות שונות.
בין המרצים: ראש מערך הסייבר הלאומי, ממלאת מקום ראשת הרשות להגנת הפרטיות, מנכלית איגוד הדירקטורים בפאנל עם דירקטורים שונים, נשיא ISACA ישראל, יו"ר לשכת מבקרי הפנים וכן בכירה ב-CISA.
הכנס כולו ייערך בעברית (למעט ההרצאה של המרצה החיצונית מטעם CISA).
בשלב זה מדובר במפגש פיזי אך ייתכן ובהמשך תתאפשר גם צפייה מרחוק.
השתתפות איננה כרוכה בתשלום.
ניתן להירשם כאן.
2. סייבר בחלל 🚀 -מערך הסייבר בשיתוף אוניברסיטת תל אביב הפיצו מסמך העוסק באיומי סייבר למערכות חלל: מהו המבנה של עולם החלל, מהם איומי הסייבר בתחום, כיצד מתמודדים עם אתגרי הסייבר ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1151
מוזמנים לעיין במסמך המלא כאן 👇🏻
👍1
מייקרוסופט משחררת עדכון לפגיעות PrintNightmare אך העדכון שפורסם לא סוגר את הפגיעות.
לפני מספר ימים פורסם כי קיימת פגיעות בשירות ה-Print Spooler הקיים במערכת ההפעלה של מייקרוסופט (CVE-2021-34527)
הפגיעות מאפשרת להאקרים להריץ קוד מרחוק על התחנות ולהשיג הרשאות של משתמש חזק בתחנה.
מייקרוסופט הוציאה אתמול עדכון מערכת שנועד לטפל בפגיעות אך חוקרי אבט"מ מדווחים כי גם לאחר התקנת העדכון הפגיעות עדיין קיימת.
https://news.1rj.ru/str/CyberSecurityIL/1153
https://www.bleepingcomputer.com/news/security/microsoft-printnightmare-now-patched-on-all-windows-versions/
לפני מספר ימים פורסם כי קיימת פגיעות בשירות ה-Print Spooler הקיים במערכת ההפעלה של מייקרוסופט (CVE-2021-34527)
הפגיעות מאפשרת להאקרים להריץ קוד מרחוק על התחנות ולהשיג הרשאות של משתמש חזק בתחנה.
מייקרוסופט הוציאה אתמול עדכון מערכת שנועד לטפל בפגיעות אך חוקרי אבט"מ מדווחים כי גם לאחר התקנת העדכון הפגיעות עדיין קיימת.
https://news.1rj.ru/str/CyberSecurityIL/1153
https://www.bleepingcomputer.com/news/security/microsoft-printnightmare-now-patched-on-all-windows-versions/
מערכת החינוך ב-ניו סאות' ויילס שבאוסטרליה מושבתת בשל מתקפת סייבר.
מספר שעות אחרי שהודיע משרד החינוך במדינה על מעבר ללמידה מרחוק בשל מגבלות הקורונה הותקף המשרד במתקפת סייבר שבעקבותיה נאלצו להשבית את המערכות השונות.
בהודעות לתקשורת לא נאמר בפירוש, אך מאופי הפעילות נראה כי מדובר במתקפת כופר, בשלב זה מוסרים במשרד החינוך כי הם מטפלים בנושא יחד עם גורמי האכיפה במדינה ובמקביל עובדים על שחזור המידע מהר ככל האפשר.
https://news.1rj.ru/str/CyberSecurityIL/1154
https://www.smh.com.au/national/nsw/nsw-education-department-hit-by-cyber-attack-hours-after-remote-learning-announcement-20210708-p587z7.html
מספר שעות אחרי שהודיע משרד החינוך במדינה על מעבר ללמידה מרחוק בשל מגבלות הקורונה הותקף המשרד במתקפת סייבר שבעקבותיה נאלצו להשבית את המערכות השונות.
בהודעות לתקשורת לא נאמר בפירוש, אך מאופי הפעילות נראה כי מדובר במתקפת כופר, בשלב זה מוסרים במשרד החינוך כי הם מטפלים בנושא יחד עם גורמי האכיפה במדינה ובמקביל עובדים על שחזור המידע מהר ככל האפשר.
https://news.1rj.ru/str/CyberSecurityIL/1154
https://www.smh.com.au/national/nsw/nsw-education-department-hit-by-cyber-attack-hours-after-remote-learning-announcement-20210708-p587z7.html
מוכנים לשלם: האקר מציע סכום של מיליוני דולרים עבור רכישה של נוזקות.
חוקרי אבט"מ בחברת Cyble המנטרים פעילות ברשת האפילה זיהו כי האקר מסויים מציע בפורום של האקרים מיליוני דולרים עבור רכישה של נוזקות.
מדובר בהאקר וותיק בעל "מוניטין" חיובי באתר ועל מנת להוכיח את כוונותיו הפקיד ההאקר סכום של כמיליון דולר לארנק דיגיטלי באתר.
בהצעה שמפרסם ההאקר הוא מבקש לרכוש:
1. נוזקה המאפשרת חיבור מרחוק.
2. נוזקות שונות המסוגלות לפעול לא צורך בקבצים מבחוץ-מוכן לשלם עד 150k$
3. נוזקות Zero-Day-מוכן לשלם עד 3 מיליון דולר.
(הרבה מנהלי אבט"מ היו שמחים לתקציב כמו שיש להאקרים 😉)
https://news.1rj.ru/str/CyberSecurityIL/1155
https://cybleinc.com/2021/07/06/threat-actor-seeking-private-0-day-1-million-deposited-in-a-popular-cybercrime-marketplace/
חוקרי אבט"מ בחברת Cyble המנטרים פעילות ברשת האפילה זיהו כי האקר מסויים מציע בפורום של האקרים מיליוני דולרים עבור רכישה של נוזקות.
מדובר בהאקר וותיק בעל "מוניטין" חיובי באתר ועל מנת להוכיח את כוונותיו הפקיד ההאקר סכום של כמיליון דולר לארנק דיגיטלי באתר.
בהצעה שמפרסם ההאקר הוא מבקש לרכוש:
1. נוזקה המאפשרת חיבור מרחוק.
2. נוזקות שונות המסוגלות לפעול לא צורך בקבצים מבחוץ-מוכן לשלם עד 150k$
3. נוזקות Zero-Day-מוכן לשלם עד 3 מיליון דולר.
(הרבה מנהלי אבט"מ היו שמחים לתקציב כמו שיש להאקרים 😉)
https://news.1rj.ru/str/CyberSecurityIL/1155
https://cybleinc.com/2021/07/06/threat-actor-seeking-private-0-day-1-million-deposited-in-a-popular-cybercrime-marketplace/
מורגן סטנלי מדווחים כי מידע של לקוחות נגנב לאחר שהאקרים ניצלו חולשה במוצר של Accellion שהיה בשימוש אצל אחד מספקי התאגיד.
החולשה במוצר של Accellion ממשיכה לצוץ מדי פעם כאשר לקוחות נוספים מדווחים על גניבת מידע, כזכור החולשה במוצר (שכבר תוקנה בדצמבר 2020) נוצלה ע"י קבוצות תקיפה שונות (בעיקר קבוצת Clop) על מנת לגנוב מידע רגיש מארגונים.
כעת, תאגיד ההשקעות מורגן סטנלי מדווח כי מידע של הלקוחות דלף לאחר שקבוצות תקיפה ניצלו חולשה במוצר שהיה בשימוש של חברת Guidehouse - ספק של הבנק המחזיק מידע רגיש של לקוחות.
המידע אמנם היה מוצפן אך ב-Guidehouse מדווחים כי יחד עם המידע המוצפן נגנב גם מפתח ההצפנה....
בין המידע שנגנב: שמות של משקיעים, כתובות מגורים, תאריכי לידה, מספרי ביטוח לאומי ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1156
https://www.bleepingcomputer.com/news/security/morgan-stanley-reports-data-breach-after-vendor-accellion-hack/
החולשה במוצר של Accellion ממשיכה לצוץ מדי פעם כאשר לקוחות נוספים מדווחים על גניבת מידע, כזכור החולשה במוצר (שכבר תוקנה בדצמבר 2020) נוצלה ע"י קבוצות תקיפה שונות (בעיקר קבוצת Clop) על מנת לגנוב מידע רגיש מארגונים.
כעת, תאגיד ההשקעות מורגן סטנלי מדווח כי מידע של הלקוחות דלף לאחר שקבוצות תקיפה ניצלו חולשה במוצר שהיה בשימוש של חברת Guidehouse - ספק של הבנק המחזיק מידע רגיש של לקוחות.
המידע אמנם היה מוצפן אך ב-Guidehouse מדווחים כי יחד עם המידע המוצפן נגנב גם מפתח ההצפנה....
בין המידע שנגנב: שמות של משקיעים, כתובות מגורים, תאריכי לידה, מספרי ביטוח לאומי ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1156
https://www.bleepingcomputer.com/news/security/morgan-stanley-reports-data-breach-after-vendor-accellion-hack/
המתקפה על Kaseya: רוב הלקוחות שנפגעו לא שילמו את דמי הכופר, הסיבה: גיבויים לא נפגעו ומידע לא נגנב.
זוכרים שלפני כמה ימים (עוד לפני Kaseya) שאלתי בערוץ מה יקרה אם REvil יזלזלו בתהליך ורק יצפינו את המידע אך לא יגנבו? האם לקוחות עדיין ישלמו?
אז מתברר שלא, המתקפה על Kaseya שפגעה בכ-1,500 ארגונים לא מצליחה להניב לקבוצת REvil את הרווחים להם ציפתה.
אתר Bleeping מדווח על 2 לקוחות ששילמו (כאשר אחד מהם שילם 220,000 דולר) בעוד שרוב ככל הארגונים שנפגעו בחרו לא לשלם.
הסיבה לאי התשלום היא האופן בו REvil ביצעה את המתקפה.
בשונה ממתקפות כופר קודמות בהן REvil גנבו מידע, הצפינו וגם פגעו בגיבויים, הפעם REvil עבדה בצורה שונה, הפוקוס היה רק על הצפנה, ללא גניבת מידע, כאשר ההצפנה על גיבויים נעשתה באופן אוטו' רק על תיקיות שהכילו את המילה Backup, בפועל בהרבה מהארגונים הגיבוי לא הוצפן ומידע לא נגנב מה שהוביל להחלטה הקלה יחסית לא לשלם את דמי הכופר ולשחזר מידע מהגיבוי.
תפסת מרובה לא תפסת...
https://news.1rj.ru/str/CyberSecurityIL/1157
זוכרים שלפני כמה ימים (עוד לפני Kaseya) שאלתי בערוץ מה יקרה אם REvil יזלזלו בתהליך ורק יצפינו את המידע אך לא יגנבו? האם לקוחות עדיין ישלמו?
אז מתברר שלא, המתקפה על Kaseya שפגעה בכ-1,500 ארגונים לא מצליחה להניב לקבוצת REvil את הרווחים להם ציפתה.
אתר Bleeping מדווח על 2 לקוחות ששילמו (כאשר אחד מהם שילם 220,000 דולר) בעוד שרוב ככל הארגונים שנפגעו בחרו לא לשלם.
הסיבה לאי התשלום היא האופן בו REvil ביצעה את המתקפה.
בשונה ממתקפות כופר קודמות בהן REvil גנבו מידע, הצפינו וגם פגעו בגיבויים, הפעם REvil עבדה בצורה שונה, הפוקוס היה רק על הצפנה, ללא גניבת מידע, כאשר ההצפנה על גיבויים נעשתה באופן אוטו' רק על תיקיות שהכילו את המילה Backup, בפועל בהרבה מהארגונים הגיבוי לא הוצפן ומידע לא נגנב מה שהוביל להחלטה הקלה יחסית לא לשלם את דמי הכופר ולשחזר מידע מהגיבוי.
תפסת מרובה לא תפסת...
https://news.1rj.ru/str/CyberSecurityIL/1157
מערך הסייבר הישראלי הוסמך לרשום פרצות וחולשות אבטחה עם מספר CVE ייחודי, ומצטרף בכך למערכי הסייבר של ארצות הברית ויפן
טיפול רשמי ונכון בחולשות מתחיל מגילוי שלהן על ידי חוקר אבטחה ודיווח על החולשה.
רק לאחר הפצת העדכון ובדיקתו, הארגון מקצה מספר מזהה ייחודי לחולשה, עם כל פרטיה וקרדיט למי שדיווח על החולשה.
אותו מספר ייחודי נקרא CVE, שהוא קיצור ל-Common Vulnerabilities and Exposures ועליו אחראי איגוד בשם MITRE, אשר מרכז את כל הרישומים הללו במאגר מידע.
ארגון MITRE מאפשר לעוד ארגונים מוסמכים להקצות את המספרים ולנהל את הטיפול באסגרת החולשות. עד כה, MITRE איפשרו ל-177 ארגונים לעשות זאת, כשמתוכם 100 נמצאים בארצות הברית.
כעת, מי שמצטרף לאותה רשימה מצומצמת של ארגונים הוא מערך הסייבר הלאומי שקיבל השבוע את האישור להיות גוף מוסמך לרישום פגיעויות.
זהו הגוף המדינתי ה-3 בעולם שמוסמך לכך, כשמערך הסייבר האמריקאי והיפני הם היחידים בסטטוס זהה.
רוצים לדווח על חולשה? מוזמנים לעשות זאת כאן.
https://news.1rj.ru/str/CyberSecurityIL/1158
https://www.geektime.co.il/israels-national-cyber-directorate-is-in-the-cna-program/
טיפול רשמי ונכון בחולשות מתחיל מגילוי שלהן על ידי חוקר אבטחה ודיווח על החולשה.
רק לאחר הפצת העדכון ובדיקתו, הארגון מקצה מספר מזהה ייחודי לחולשה, עם כל פרטיה וקרדיט למי שדיווח על החולשה.
אותו מספר ייחודי נקרא CVE, שהוא קיצור ל-Common Vulnerabilities and Exposures ועליו אחראי איגוד בשם MITRE, אשר מרכז את כל הרישומים הללו במאגר מידע.
ארגון MITRE מאפשר לעוד ארגונים מוסמכים להקצות את המספרים ולנהל את הטיפול באסגרת החולשות. עד כה, MITRE איפשרו ל-177 ארגונים לעשות זאת, כשמתוכם 100 נמצאים בארצות הברית.
כעת, מי שמצטרף לאותה רשימה מצומצמת של ארגונים הוא מערך הסייבר הלאומי שקיבל השבוע את האישור להיות גוף מוסמך לרישום פגיעויות.
זהו הגוף המדינתי ה-3 בעולם שמוסמך לכך, כשמערך הסייבר האמריקאי והיפני הם היחידים בסטטוס זהה.
רוצים לדווח על חולשה? מוזמנים לעשות זאת כאן.
https://news.1rj.ru/str/CyberSecurityIL/1158
https://www.geektime.co.il/israels-national-cyber-directorate-is-in-the-cna-program/
תחבורת הרכבות באיראן מושבתת בשל מתקפת סייבר.
לפי הדיווח מאות קווי רכבת מושבתים בשעות אלו כאשר המתקפה גם משפיעה על המכונות לקניית כרטיסים ועל מערכת הכניסה והיציאה מתחנות הרכבת.
בהודעה שמפורסמת בלוחות הדיגיטיליים של תחנות הרכבת נכתב כי "חל עיכוב רב בשל מתקפת סייבר".
ישראל? 🤔
https://news.1rj.ru/str/CyberSecurityIL/1159
https://www.bloomberg.com/news/articles/2021-07-09/iran-s-rail-network-hit-by-possible-cyber-attack-state-tv-says
לפי הדיווח מאות קווי רכבת מושבתים בשעות אלו כאשר המתקפה גם משפיעה על המכונות לקניית כרטיסים ועל מערכת הכניסה והיציאה מתחנות הרכבת.
בהודעה שמפורסמת בלוחות הדיגיטיליים של תחנות הרכבת נכתב כי "חל עיכוב רב בשל מתקפת סייבר".
ישראל? 🤔
https://news.1rj.ru/str/CyberSecurityIL/1159
https://www.bloomberg.com/news/articles/2021-07-09/iran-s-rail-network-hit-by-possible-cyber-attack-state-tv-says
חברת Kroger תשלם קנס של 5 מיליון דולר בגין גניבת המידע דרך מערכת Accellion
בחודש פברואר דיווחה חברת Kroger כי האקרים פרצו למערכת Accellion וגנבו מידע רגיש של לקוחות, מידע השייך בעיקר ללקוחות של בתי המרקחת הנמצאים בסניפי הסופרמרקטים של החברה.
כעת, מספר חודשים אחרי התקרית החברה הגיעה להסדר עם בית המשפט הכולל:
- קנס של 5 מיליון דולר שישמש לפיצוי עבור לקוחות שנפגעו.
- החברה לא תעשה שימוש במוצר של Accellion ותעבור למוצר חלופי.
- החברה תבצע בדיקות תקופתיות וסקר סיכונים לניטור המערכות השונות
- החברה תנטר את הרשת האפילה על מנת לזהות שימוש לרעה במידע שנגנב מרשת החברה.
נזכיר כי חברת Kroger טוענת שחברת Accellion כלל לא עידכנו אותם על החולשה הקיימת במערכת.
https://news.1rj.ru/str/CyberSecurityIL/1160
https://www.scmagazine.com/home/security-news/data-breach/kroger-reaches-5m-settlement-with-breach-victims-as-supreme-court-defines-actual-harm/
בחודש פברואר דיווחה חברת Kroger כי האקרים פרצו למערכת Accellion וגנבו מידע רגיש של לקוחות, מידע השייך בעיקר ללקוחות של בתי המרקחת הנמצאים בסניפי הסופרמרקטים של החברה.
כעת, מספר חודשים אחרי התקרית החברה הגיעה להסדר עם בית המשפט הכולל:
- קנס של 5 מיליון דולר שישמש לפיצוי עבור לקוחות שנפגעו.
- החברה לא תעשה שימוש במוצר של Accellion ותעבור למוצר חלופי.
- החברה תבצע בדיקות תקופתיות וסקר סיכונים לניטור המערכות השונות
- החברה תנטר את הרשת האפילה על מנת לזהות שימוש לרעה במידע שנגנב מרשת החברה.
נזכיר כי חברת Kroger טוענת שחברת Accellion כלל לא עידכנו אותם על החולשה הקיימת במערכת.
https://news.1rj.ru/str/CyberSecurityIL/1160
https://www.scmagazine.com/home/security-news/data-breach/kroger-reaches-5m-settlement-with-breach-victims-as-supreme-court-defines-actual-harm/
חברת הסלולר Mint Mobile מדווחת על דלף מידע לאחר פריצה של האקרים.
לדברי החברה גורם בלתי מורשה הצליח לגשת לחשבונות של לקוחות ולנייד את מספרי הטלפון של הלקוחות לרשת סלולר אחרת.
מלבד ניוד המספרים אותו גורם הצליח גם לצפות במידע של לקוחות הכולל היסטוריית שיחות, כתובות דוא"ל, כתובות מגורים, סיסמאות ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1161
https://www.bleepingcomputer.com/news/security/mint-mobile-hit-by-a-data-breach-after-numbers-ported-data-accessed/
לדברי החברה גורם בלתי מורשה הצליח לגשת לחשבונות של לקוחות ולנייד את מספרי הטלפון של הלקוחות לרשת סלולר אחרת.
מלבד ניוד המספרים אותו גורם הצליח גם לצפות במידע של לקוחות הכולל היסטוריית שיחות, כתובות דוא"ל, כתובות מגורים, סיסמאות ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1161
https://www.bleepingcomputer.com/news/security/mint-mobile-hit-by-a-data-breach-after-numbers-ported-data-accessed/
👍1
מי אתם קבוצת REvil?
סקירה קצרצרה על הקבוצה שאחראית למתקפה על Kaseya.
קבוצת ההאקרים הרוסית REvil המוכרת גם כ-Sodinokibi החלה את פעילותה ב-2018 כחלק מקבוצת GandCrab, המשיכו לדרך עצמאית לאחר פרישתם של GandCrab, שלטענתם הפסיקו אחרי שהרוויחו 2 מיליארד דולר.
באופן עצמאי החלו REvil לאמץ דיי במהירות את שיטת הסחיטה הכפולה (Double Extortion) שהובילה קבוצת Maze, בשיטה זו גם גונבים קבצים מהארגון שהותקף וגם מצפינים שרתים ברשת הארגונית.
במקביל החלו להפעיל בקבוצת REvil שירותי RAAS (כופרה כשירות) כשבשיטה זו מצטרפים לקבוצה שותפים המשיגים גישה לרשת הארגונית, עושים שימוש בווריאציה של תוכנת REvil ולאחר שמקבלים תשלום כופר הם מעבירים לקבוצת REvil כ-20/30% מדמי הכופר.
קבוצת REvil תוקפים את כל סוגי הארגונים ואינם נמנעים מארגוני בריאות וכדו', עם זאת דווח מספר פעמים כי הקבוצה נמנעת מלתקוף ארגונים בהן שפת השפה העיקרית במחשב היא רוסית.
מאז הקמתה תקפה קבוצת REvil ארגונים גדולים כגון Acer, JBS, Kaseya ועוד וגבתה דמי כופר מצטברים של מאות מיליוני דולרים.
ראיונות שבוצעו עם נציגי הקבוצה (1, 2, 3, 4)
https://news.1rj.ru/str/CyberSecurityIL/1162
סקירה קצרצרה על הקבוצה שאחראית למתקפה על Kaseya.
קבוצת ההאקרים הרוסית REvil המוכרת גם כ-Sodinokibi החלה את פעילותה ב-2018 כחלק מקבוצת GandCrab, המשיכו לדרך עצמאית לאחר פרישתם של GandCrab, שלטענתם הפסיקו אחרי שהרוויחו 2 מיליארד דולר.
באופן עצמאי החלו REvil לאמץ דיי במהירות את שיטת הסחיטה הכפולה (Double Extortion) שהובילה קבוצת Maze, בשיטה זו גם גונבים קבצים מהארגון שהותקף וגם מצפינים שרתים ברשת הארגונית.
במקביל החלו להפעיל בקבוצת REvil שירותי RAAS (כופרה כשירות) כשבשיטה זו מצטרפים לקבוצה שותפים המשיגים גישה לרשת הארגונית, עושים שימוש בווריאציה של תוכנת REvil ולאחר שמקבלים תשלום כופר הם מעבירים לקבוצת REvil כ-20/30% מדמי הכופר.
קבוצת REvil תוקפים את כל סוגי הארגונים ואינם נמנעים מארגוני בריאות וכדו', עם זאת דווח מספר פעמים כי הקבוצה נמנעת מלתקוף ארגונים בהן שפת השפה העיקרית במחשב היא רוסית.
מאז הקמתה תקפה קבוצת REvil ארגונים גדולים כגון Acer, JBS, Kaseya ועוד וגבתה דמי כופר מצטברים של מאות מיליוני דולרים.
ראיונות שבוצעו עם נציגי הקבוצה (1, 2, 3, 4)
https://news.1rj.ru/str/CyberSecurityIL/1162
הרשות לניירות ערך מוטרדת מהאקרים הסוחרים במידע פנים.
הרשות לניירות ערך שמה לב באחרונה כי לא מעט עבירות של שימוש במידע פנים על בסיס פריצות סייבר התבצעו ברחבי העולם.
כך למשל, אזרח אוקראיני פרץ למערכות של הרשות לניירות ערך האמריקאית ושלף מידע פנים אודות חברות שונות, מכר את המידע בזריזות לסוחרים בארה"ב, רוסיה ואוקראינה - והם, באמצעות שימוש במידע הלא-חוקי שאותו רכשו, גרפו לידיהם רווחים של כ-4.1 מיליון דולר.
במקרה נוסף, כמה אזרחים אוקראינים פרצו לסוכנויות ידיעות, גנבו מידע על יותר מ-100 אלף הודעות לעיתונות בטרם פרסומן, מכרו את המידע ל-30 אנשים ברחבי העולם - ואלה ניצלו את פרק הזמן הקצר עד פרסום ההודעות, וגרפו לכיסם 100 מיליון דולר.
מסתמן כי הרשות תעקוב אחרי פרשות סייבר, ותבדוק לגביהן אם הן מהוות אירוע מהותי, הרשות תחליט אם לקנוס את החברה על כך שלא דיווחה במועד על האירוע שיכול היה להשפיע על עסקי התאגיד וניירות הערך של החברה.
"צריך להבין אם מדובר במקרה שבו אירוע הכופר תופס לגבי כל הסודות המסחריים של החברה או אם ההאקר תפס רק 100 לקוחות מתוך עשרות אלפים", ציין מקור ברשות.
מקור
https://news.1rj.ru/str/CyberSecurityIL/1163
הרשות לניירות ערך שמה לב באחרונה כי לא מעט עבירות של שימוש במידע פנים על בסיס פריצות סייבר התבצעו ברחבי העולם.
כך למשל, אזרח אוקראיני פרץ למערכות של הרשות לניירות ערך האמריקאית ושלף מידע פנים אודות חברות שונות, מכר את המידע בזריזות לסוחרים בארה"ב, רוסיה ואוקראינה - והם, באמצעות שימוש במידע הלא-חוקי שאותו רכשו, גרפו לידיהם רווחים של כ-4.1 מיליון דולר.
במקרה נוסף, כמה אזרחים אוקראינים פרצו לסוכנויות ידיעות, גנבו מידע על יותר מ-100 אלף הודעות לעיתונות בטרם פרסומן, מכרו את המידע ל-30 אנשים ברחבי העולם - ואלה ניצלו את פרק הזמן הקצר עד פרסום ההודעות, וגרפו לכיסם 100 מיליון דולר.
מסתמן כי הרשות תעקוב אחרי פרשות סייבר, ותבדוק לגביהן אם הן מהוות אירוע מהותי, הרשות תחליט אם לקנוס את החברה על כך שלא דיווחה במועד על האירוע שיכול היה להשפיע על עסקי התאגיד וניירות הערך של החברה.
"צריך להבין אם מדובר במקרה שבו אירוע הכופר תופס לגבי כל הסודות המסחריים של החברה או אם ההאקר תפס רק 100 לקוחות מתוך עשרות אלפים", ציין מקור ברשות.
מקור
https://news.1rj.ru/str/CyberSecurityIL/1163
חברת האופנה Guess מדווחת על דלף מידע לאחר מתקפת כופר.
במכתב שהפיצה החברה ללקוחות שנפגעו היא מדווחת כי במהלך חודש פברואר גורם בלתי מורשה ניגש למערכות החברה ונחשף למידע רגיש של לקוחות.
בין המידע שדלף: מספרי ביטוח לאומי, צילומי רישיונות נהיגה, מידע פיננסי ועוד.
קבוצת DarkSide היא זו שככל הנראה אחראית למתקפה כשהיא מפרסמת באתר ההדלפות שלה כי מידע בנפח 200GB נגנב מהרשת של Guess (הפרסום באתר של DarkSide הופיע כבר בחודש מרץ).
https://news.1rj.ru/str/CyberSecurityIL/1164
https://www.bleepingcomputer.com/news/security/fashion-retailer-guess-discloses-data-breach-after-ransomware-attack/
במכתב שהפיצה החברה ללקוחות שנפגעו היא מדווחת כי במהלך חודש פברואר גורם בלתי מורשה ניגש למערכות החברה ונחשף למידע רגיש של לקוחות.
בין המידע שדלף: מספרי ביטוח לאומי, צילומי רישיונות נהיגה, מידע פיננסי ועוד.
קבוצת DarkSide היא זו שככל הנראה אחראית למתקפה כשהיא מפרסמת באתר ההדלפות שלה כי מידע בנפח 200GB נגנב מהרשת של Guess (הפרסום באתר של DarkSide הופיע כבר בחודש מרץ).
https://news.1rj.ru/str/CyberSecurityIL/1164
https://www.bleepingcomputer.com/news/security/fashion-retailer-guess-discloses-data-breach-after-ransomware-attack/
חברת Aberdeen מפרסמת מחקר העוסק באיומי סייבר המערבים גורם פנימי ברשת הארגון.
להלן מספר נתונים מעניינים מהמחקר:
♦️ ב-33% מאירועי דלף המידע היה מעורב גורם פנימי, עם זאת ברוב המקרים ההתערבות של הגורם הפנימי הייתה לא מכוונת.
♦️75% מהארגונים לא מודעים לתנועה של קבצים בתוך הסביבות השונות בארגון
♦️הסיכון לדלף מידע מנקודות קצה של משתמשים גדול ב-450% מהסיכון לדלף מידע משרתים ברשת הפנימית.
♦️עובד פנימי מייצר בממוצע כ-13 אירועי אבט"מ ביום הקשורים לדלף מידע באמצעות העברת מידע הנמצא ברשת הארגון לאזורים שאינם בטוחים כגון דוא"ל פרטי, מדיה נתיקה, הדפסה, ענן ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1165
מוזמנים לעיין במחקר המלא כאן 👇🏻
להלן מספר נתונים מעניינים מהמחקר:
♦️ ב-33% מאירועי דלף המידע היה מעורב גורם פנימי, עם זאת ברוב המקרים ההתערבות של הגורם הפנימי הייתה לא מכוונת.
♦️75% מהארגונים לא מודעים לתנועה של קבצים בתוך הסביבות השונות בארגון
♦️הסיכון לדלף מידע מנקודות קצה של משתמשים גדול ב-450% מהסיכון לדלף מידע משרתים ברשת הפנימית.
♦️עובד פנימי מייצר בממוצע כ-13 אירועי אבט"מ ביום הקשורים לדלף מידע באמצעות העברת מידע הנמצא ברשת הארגון לאזורים שאינם בטוחים כגון דוא"ל פרטי, מדיה נתיקה, הדפסה, ענן ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1165
מוזמנים לעיין במחקר המלא כאן 👇🏻
חברת Kaseya מפרסמת עדכון הסוגר את הפירצה שהובילה למתקפת הסייבר ע"י קבוצת REvil.
העדכון שפירסמה החברה למודל ה-VSA כולל תיקון ל-6 חולשות הכוללות ביצוע מעקף ל-MFA, חולשת XSS, גניבת נתוני הזדהות ועוד.
כזכור החברה ביקשה לנתק את שרתי Kaseya מהאינטרנט עד להפצת העדכון, וכעת החברה מפרסמת את ההנחיות הנדרשות על מנת לחבר את השרתים חזרה.
אם מעניין אתכם לקרוא על כל תהליך המתקפה ודרכי הפעולה של קבוצת REvil במתקפה על Kaseya אתם מוזמנים לעיין במאמר הזה שמנתח ברמה הטכנית את כל תהליך המתקפה על Kaseya.
(תודה ל-Chupa Chups על ההפנייה למאמר 🙏🏻)
https://news.1rj.ru/str/CyberSecurityIL/1167
https://www.bleepingcomputer.com/news/security/kaseya-patches-vsa-vulnerabilities-used-in-revil-ransomware-attack/
העדכון שפירסמה החברה למודל ה-VSA כולל תיקון ל-6 חולשות הכוללות ביצוע מעקף ל-MFA, חולשת XSS, גניבת נתוני הזדהות ועוד.
כזכור החברה ביקשה לנתק את שרתי Kaseya מהאינטרנט עד להפצת העדכון, וכעת החברה מפרסמת את ההנחיות הנדרשות על מנת לחבר את השרתים חזרה.
אם מעניין אתכם לקרוא על כל תהליך המתקפה ודרכי הפעולה של קבוצת REvil במתקפה על Kaseya אתם מוזמנים לעיין במאמר הזה שמנתח ברמה הטכנית את כל תהליך המתקפה על Kaseya.
(תודה ל-Chupa Chups על ההפנייה למאמר 🙏🏻)
https://news.1rj.ru/str/CyberSecurityIL/1167
https://www.bleepingcomputer.com/news/security/kaseya-patches-vsa-vulnerabilities-used-in-revil-ransomware-attack/
אתרי ההדלפות והתשלומים של קבוצת REvil אינם נגישים ברשת האפילה.
האתרים של הקבוצה אינם נגישים כבר מספר שעות אך מוקדם לדעת מה הסיבה לכך.
נזכיר כי נשיא ארה"ב אמר מפורשות ביום שישי האחרון לנשיא רוסיה פוטין כי רוסיה צריכה לבצע כל שנדרש כדי למנוע מתקפות סייבר היוצאות משטחי רוסיה לעבר ארה"ב.
https://news.1rj.ru/str/CyberSecurityIL/1168
https://www.vice.com/en/article/bvz5m4/revil-ransomware-site-goes-offline
האתרים של הקבוצה אינם נגישים כבר מספר שעות אך מוקדם לדעת מה הסיבה לכך.
נזכיר כי נשיא ארה"ב אמר מפורשות ביום שישי האחרון לנשיא רוסיה פוטין כי רוסיה צריכה לבצע כל שנדרש כדי למנוע מתקפות סייבר היוצאות משטחי רוסיה לעבר ארה"ב.
https://news.1rj.ru/str/CyberSecurityIL/1168
https://www.vice.com/en/article/bvz5m4/revil-ransomware-site-goes-offline
מי אחראי לדעתכם על הורדת האתרים של קבוצת REvil?
Final Results
32%
רוסיה
28%
ארה"ב
8%
תקלה טכנית
32%
קבוצת REvil פרשו בשיא עם המון $$ בכיס
מערך הסייבר הלאומי החל היום בקמפיין ציבורי להעלאת המודעות בנושא מתקפות כופרה.
במסגרת הקמפיין יופצו תשדירים ברדיו, בטלוויזיה וברשתות החברתיות.
כמו כן מפרסם מערך הסייבר מדריך התמודדות והיערכות למתקפות כופרה.
מוזמנים לעיין במדריך המלא כאן
https://news.1rj.ru/str/CyberSecurityIL/1170
במסגרת הקמפיין יופצו תשדירים ברדיו, בטלוויזיה וברשתות החברתיות.
כמו כן מפרסם מערך הסייבר מדריך התמודדות והיערכות למתקפות כופרה.
מוזמנים לעיין במדריך המלא כאן
https://news.1rj.ru/str/CyberSecurityIL/1170