11,000 תחנות דלק מושבתות, למעלה משבוע בלי דלק ו-30 יום עד שחזרו לשגרה - תחנות דלק מגישות תביעות ייצוגיות כנגד Colonial Pipeline בעקבות מתקפת הכופר.
המתקפה כנגד Colonial Pipeline אולי הסתיימה בפן הטכני לאחר תשלום כופר וחזרה לאספקת הדלק באופן סדיר אך אתרי חדשות בעולם מדווחים על מספר תביעות ייצוגיות המוגשות כעת נגד החברה.
כ-11,000 תחנות דלק לא קיבלו אספקת גז במשך מספר ימים, איבדו לקוחות קבועים וחוו הפסדים כספיים, מספר תביעות ייצוגיות כבר הוגשו לבתי המשפט וחברת Colonial Pipeline מתבקשת לספק תגובה לתביעות בחודש אוגוסט.
מוזמנים לצפות בכתבה של CNBC בנושא וכן לקרוא את הכתבה של הוושינגטון פוסט.
(תודה לעינת מירון, שבעקבות הפוסט שלה בטלגרם נחשפתי לנושא)
https://news.1rj.ru/str/CyberSecurityIL/1194
המתקפה כנגד Colonial Pipeline אולי הסתיימה בפן הטכני לאחר תשלום כופר וחזרה לאספקת הדלק באופן סדיר אך אתרי חדשות בעולם מדווחים על מספר תביעות ייצוגיות המוגשות כעת נגד החברה.
כ-11,000 תחנות דלק לא קיבלו אספקת גז במשך מספר ימים, איבדו לקוחות קבועים וחוו הפסדים כספיים, מספר תביעות ייצוגיות כבר הוגשו לבתי המשפט וחברת Colonial Pipeline מתבקשת לספק תגובה לתביעות בחודש אוגוסט.
מוזמנים לצפות בכתבה של CNBC בנושא וכן לקרוא את הכתבה של הוושינגטון פוסט.
(תודה לעינת מירון, שבעקבות הפוסט שלה בטלגרם נחשפתי לנושא)
https://news.1rj.ru/str/CyberSecurityIL/1194
אתר NoMoreRasnom חוגג 5 שנים ומפרסם נתונים על היקף הפעילות באתר.
אתר NoMoreRasnom נולד ביולי 2016 כשמטרתו לסייע לגופים וחברות כנגד מתקפות כופר.
עד היום כ-6 מיליון קורבנות נעזרו באתר וחסכו כמעט מיליארד דולר כתוצאה ממפתחות הפיענוח שהאתר מספק ובכך מונע את תשלום דמי הכופר.
לאתר יש כ-170 שותפים ברחבי העולם, ומשתמשים בו גופים ממשלתיים וחברות פרטיות.
ארגון היורופול פירסם הודעה משלו בנושא.
נתונים נוספים בתמונה המצ"ב בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/1195
אתר NoMoreRasnom נולד ביולי 2016 כשמטרתו לסייע לגופים וחברות כנגד מתקפות כופר.
עד היום כ-6 מיליון קורבנות נעזרו באתר וחסכו כמעט מיליארד דולר כתוצאה ממפתחות הפיענוח שהאתר מספק ובכך מונע את תשלום דמי הכופר.
לאתר יש כ-170 שותפים ברחבי העולם, ומשתמשים בו גופים ממשלתיים וחברות פרטיות.
ארגון היורופול פירסם הודעה משלו בנושא.
נתונים נוספים בתמונה המצ"ב בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/1195
ב-28.7, יום רביעי, 14:00-16:00, יתקיים כנס סייבר משותף לישראל וסינגפור.
את הכנס יוזם ארגון Cybertogether, ניתן להירשם ללא עלות כאן
https://news.1rj.ru/str/CyberSecurityIL/1196
את הכנס יוזם ארגון Cybertogether, ניתן להירשם ללא עלות כאן
https://news.1rj.ru/str/CyberSecurityIL/1196
אוהבים מספרים, אחוזים ונתונים? ארגון The Cyber Rescue Aliance אסף 160 נתונים מדוחות סייבר שונים שיצאו בחצי שנה הראשונה של 2021.
כל הנתונים המעניינים רוכזו לדוח אחד בין 20 עמודים המציג 160 נתונים שונים עם ציון שם החברה שפירסמה את הנתונים.
https://news.1rj.ru/str/CyberSecurityIL/1197
מתקפות כופר, דלף מידע, סקטורים, מגמות, תקציבים, תחזיות ועוד ועוד, הכל נמצא בדוח שמחכה לכם ממש כאן 👇🏻
כל הנתונים המעניינים רוכזו לדוח אחד בין 20 עמודים המציג 160 נתונים שונים עם ציון שם החברה שפירסמה את הנתונים.
https://news.1rj.ru/str/CyberSecurityIL/1197
מתקפות כופר, דלף מידע, סקטורים, מגמות, תקציבים, תחזיות ועוד ועוד, הכל נמצא בדוח שמחכה לכם ממש כאן 👇🏻
בית החולים האוניברסיטאי בסן דייגו מדווח על דלף מידע של מטופלים בעקבות מתקפת פישיניג
לפי הדיווח שהוציא בית החולים תוקף הצליח לדלות פרטי הזדהות של אחד העובדים באמצעות מתקפת פישיניג ושהה ברשת הארגון כ-4 חודשים עד ששמו לב.
בין המידע שנחשף נמצא מידע רפואי רגיש הכולל אבחונים רפואיים, המלצות רפואיות, מרשמים לתרופות וכן מידע פיננסי ומידע אישי רב.
הודעות ממוקדות למטופלים ולעובדים שנפגעו ייצאו רק בספטמבר.
https://news.1rj.ru/str/CyberSecurityIL/1199
https://www.bleepingcomputer.com/news/security/uc-san-diego-health-discloses-data-breach-after-phishing-attack/
לפי הדיווח שהוציא בית החולים תוקף הצליח לדלות פרטי הזדהות של אחד העובדים באמצעות מתקפת פישיניג ושהה ברשת הארגון כ-4 חודשים עד ששמו לב.
בין המידע שנחשף נמצא מידע רפואי רגיש הכולל אבחונים רפואיים, המלצות רפואיות, מרשמים לתרופות וכן מידע פיננסי ומידע אישי רב.
הודעות ממוקדות למטופלים ולעובדים שנפגעו ייצאו רק בספטמבר.
https://news.1rj.ru/str/CyberSecurityIL/1199
https://www.bleepingcomputer.com/news/security/uc-san-diego-health-discloses-data-breach-after-phishing-attack/
46 חודשי מאסר בפועל נגזרו על עובד NSA שהדליף 36 מסמכים מסווגים לכתב חדשות
בפרסום של משרד המשפטים האמריקאי נמסר כי העובד, דניאל אוורט הייל, 33, הדפיס מסמכים המסווגים כ"סודי ביותר" והעביר אותם לכתב, כשזה לאחר מכן פירסם את חלקם לציבור.
דניאל נשפט ל-46 חודשי מאסר בפועל ועוד 3 שנים של פיקוח תחת קצין מבחן.
https://news.1rj.ru/str/CyberSecurityIL/1200
בפרסום של משרד המשפטים האמריקאי נמסר כי העובד, דניאל אוורט הייל, 33, הדפיס מסמכים המסווגים כ"סודי ביותר" והעביר אותם לכתב, כשזה לאחר מכן פירסם את חלקם לציבור.
דניאל נשפט ל-46 חודשי מאסר בפועל ועוד 3 שנים של פיקוח תחת קצין מבחן.
https://news.1rj.ru/str/CyberSecurityIL/1200
מספר נמלי ים בדרום אפריקה מושבתים בשל מתקפת סייבר.
לפי הדיווח 4 נמלים עצרו חלק גדול מהפעילות בשל מתקפת סייבר ומצפים לחזור לשגרה בימים הקרובים לאחר שחזור המערכות.
יועץ של איגוד המשלוחים הגדיר את האירוע כקטסטרופה מאחר ומדובר בתקופה בה ייצוא פירות ההדר דרך הנמלים נמצא בשיאו.
https://news.1rj.ru/str/CyberSecurityIL/1201
https://www.africanews.com/2021/07/27/south-africa-ports-paralyzed-by-cyber-attack-struggle-to-recover/
לפי הדיווח 4 נמלים עצרו חלק גדול מהפעילות בשל מתקפת סייבר ומצפים לחזור לשגרה בימים הקרובים לאחר שחזור המערכות.
יועץ של איגוד המשלוחים הגדיר את האירוע כקטסטרופה מאחר ומדובר בתקופה בה ייצוא פירות ההדר דרך הנמלים נמצא בשיאו.
https://news.1rj.ru/str/CyberSecurityIL/1201
https://www.africanews.com/2021/07/27/south-africa-ports-paralyzed-by-cyber-attack-struggle-to-recover/
קבוצת DarkSide חוזרת במיתוג חדש תחת השם BlackMatter.
אחרי המתקפה על קולניאל פייפליין שרתי קבוצת DarkSide הושבתו וחלק מכספי הכופר נמשכו ע"י ה-FBI.
כעת חוזרת הקבוצה במיתוג חדש תחת השם BlackMatter כשהיא מפרסמת באתרים שונים מודעות בהן היא מדווחת על תחילת פעילות, חיפוש שותפים, קניית נוזקות וגישה לרשת הארגונית ועוד.
באתר של הקבוצה ברשת האפילה היא מציינת כי היא מתחייבת לא לתקוף בתי חולים, תשתיות קריטיות, מתקני נפט וגז, ארגונים ממשלתיים ומלכרי"ם.
אמנם הקבוצה רק החלה את דרכה אך אתר BC כבר מדווח על קרבן אחד ששילם דמי כופר של 4 מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/1202
https://www.bleepingcomputer.com/news/security/darkside-ransomware-gang-returns-as-new-blackmatter-operation/
אחרי המתקפה על קולניאל פייפליין שרתי קבוצת DarkSide הושבתו וחלק מכספי הכופר נמשכו ע"י ה-FBI.
כעת חוזרת הקבוצה במיתוג חדש תחת השם BlackMatter כשהיא מפרסמת באתרים שונים מודעות בהן היא מדווחת על תחילת פעילות, חיפוש שותפים, קניית נוזקות וגישה לרשת הארגונית ועוד.
באתר של הקבוצה ברשת האפילה היא מציינת כי היא מתחייבת לא לתקוף בתי חולים, תשתיות קריטיות, מתקני נפט וגז, ארגונים ממשלתיים ומלכרי"ם.
אמנם הקבוצה רק החלה את דרכה אך אתר BC כבר מדווח על קרבן אחד ששילם דמי כופר של 4 מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/1202
https://www.bleepingcomputer.com/news/security/darkside-ransomware-gang-returns-as-new-blackmatter-operation/
חברת הביטוח Renaissance מדווחת על דלף מידע לאחר מתקפת כופר על אחד מספקי החברה.
בהודעה שפירסמה החברה היא מדווחת כי ספק של החברה, חברת SAS, נפלה קרבן למתקפת כופר במהלכה השיגו התוקפים גישה למידע השייך ללקוחות של Renaissance.
החברה דואגת לציין כי ככל הידוע לה המידע שנגנב הושמד ע"י התוקפים מה שמעלה את הסבירות כי חברת SAS שילמה את דמי הכופר תמורת ההבטחה כי המידע יימחק.
https://news.1rj.ru/str/CyberSecurityIL/1203
בהודעה שפירסמה החברה היא מדווחת כי ספק של החברה, חברת SAS, נפלה קרבן למתקפת כופר במהלכה השיגו התוקפים גישה למידע השייך ללקוחות של Renaissance.
החברה דואגת לציין כי ככל הידוע לה המידע שנגנב הושמד ע"י התוקפים מה שמעלה את הסבירות כי חברת SAS שילמה את דמי הכופר תמורת ההבטחה כי המידע יימחק.
https://news.1rj.ru/str/CyberSecurityIL/1203
חוקרים ישראלים גילו חבילות זדוניות ב-PyPI שהורדו יותר מ-30 אלף פעמים
המחקר החדש פורסם על ידי צוות המחקר והאבטחה של JFrog, הצוות של אנדריי פולקובניצ’נקו, עומר כספי ושחר מנשה, גילה שאותן חבילות מסוגלות לגנוב טוקני הזדהות אל מול Discord (שיאפשרו גניבות של חשבונות); גניבת מידע ממנגנון ה-Autocomplete של דפדפנים כמו כרום ו-Edge, כלומר מספרי כרטיסי אשראי ופרטי גישה לאתרים; איסוף מידע על המערכת של המשתמש כמו כתובות IP, רישיונות ל-Windows ואפילו תמונות מסך; וגם הזרקת קוד זדוני מרחוק.
החדשות הטובות הן שהחוקרים דיווחו על הממצאים ל-PyPI, ואלו מחקו את החבילות באופן מיידי. החדשות הפחות טובות הן שכאמור, מפתחים מסביב לעולם הספיקו כבר להוריד את החבילות יותר מ-30 אלף פעמים עד כה.
https://news.1rj.ru/str/CyberSecurityIL/1204
https://www.geektime.co.il/jfrog-researches-found-malicious-pypi-packages/
המחקר החדש פורסם על ידי צוות המחקר והאבטחה של JFrog, הצוות של אנדריי פולקובניצ’נקו, עומר כספי ושחר מנשה, גילה שאותן חבילות מסוגלות לגנוב טוקני הזדהות אל מול Discord (שיאפשרו גניבות של חשבונות); גניבת מידע ממנגנון ה-Autocomplete של דפדפנים כמו כרום ו-Edge, כלומר מספרי כרטיסי אשראי ופרטי גישה לאתרים; איסוף מידע על המערכת של המשתמש כמו כתובות IP, רישיונות ל-Windows ואפילו תמונות מסך; וגם הזרקת קוד זדוני מרחוק.
החדשות הטובות הן שהחוקרים דיווחו על הממצאים ל-PyPI, ואלו מחקו את החבילות באופן מיידי. החדשות הפחות טובות הן שכאמור, מפתחים מסביב לעולם הספיקו כבר להוריד את החבילות יותר מ-30 אלף פעמים עד כה.
https://news.1rj.ru/str/CyberSecurityIL/1204
https://www.geektime.co.il/jfrog-researches-found-malicious-pypi-packages/
האקרים השתלטו על מאגרי מידע רפואיים ועל המערכת לניהול התורים לחיסוני הקורונה במחוז לאציו שבאיטליה ודורשים דמי כופר.
מושל מחוז לאציו באיטליה, ניקולה זינגרטי, אמר היום (שני) כי מתקפת הסייבר נגד מאגרי המידע הרפואי של המחוז היא "מתקפת טרור", כאשר לפי הדיווחים ההאקרים דורשים לקבל דמי כופר במטבעות ביטקוין.
ההתקפה, שהוגדרה כחמורה ביותר בתולדות המחוז שכולל את הבירה רומא, החלה אתמול כאשר האקרים השתלטו על מאגרי המידע הרפואיים, כולל על מערכת המחשבים שמנהלת את קביעת התורים לחיסוני הקורונה.
לפי זינגרטי, ההאקרים הצפינו כמעט את כל התיקים של מאגר המידע הרפואי, עם זאת, סוכנות הידיעות האיטלקית אנס"א ציטטה גורמי ביטחון שטענו כי ההאקרים לא יוכלו להשיג גישה להיסטוריה הרפואית של מיליוני אזרחים וכן לא יוכלו להעביר את המידע לגורמים אחרים. 🤔
https://news.1rj.ru/str/CyberSecurityIL/1205
https://m.maariv.co.il/business/tech/Article-856892
מושל מחוז לאציו באיטליה, ניקולה זינגרטי, אמר היום (שני) כי מתקפת הסייבר נגד מאגרי המידע הרפואי של המחוז היא "מתקפת טרור", כאשר לפי הדיווחים ההאקרים דורשים לקבל דמי כופר במטבעות ביטקוין.
ההתקפה, שהוגדרה כחמורה ביותר בתולדות המחוז שכולל את הבירה רומא, החלה אתמול כאשר האקרים השתלטו על מאגרי המידע הרפואיים, כולל על מערכת המחשבים שמנהלת את קביעת התורים לחיסוני הקורונה.
לפי זינגרטי, ההאקרים הצפינו כמעט את כל התיקים של מאגר המידע הרפואי, עם זאת, סוכנות הידיעות האיטלקית אנס"א ציטטה גורמי ביטחון שטענו כי ההאקרים לא יוכלו להשיג גישה להיסטוריה הרפואית של מיליוני אזרחים וכן לא יוכלו להעביר את המידע לגורמים אחרים. 🤔
https://news.1rj.ru/str/CyberSecurityIL/1205
https://m.maariv.co.il/business/tech/Article-856892
קבוצת סייבר סינית פרצה לרשתות סלולריות בעולם.
קבוצת תקיפת הסייבר הסינית הפניום (Hafnium) הקימה תשתית ריגול דרך ספקיות סלולר בעולם, כך עולה ממחקר של חברת סייבריזן (Cybereason).
החוקרים גילו כי התוקפים הצליחו להתבסס ברשת במשך שנים ולחדור למידע השייך למיליוני מנויים מבלי להיחשף.
המידע הגנוב שימש לריגול אחר חברות, פוליטיקאים, פקידי ממשל, רשויות אכיפת חוק ועוד.
לפי הדו"ח, תשתית הריגול מורכבת משלוש קבוצות תקיפה שונות שפעלו במקביל. קבוצות התקיפה הצליחו לפעול מבלי להיחשף החל משנת 2017 וייתכן שאף קודם לכן, ולגנוב מידע קריטי משרתים המכילים מידע רגיש של מיליוני משתמשים. החוקרים קובעים כי הכלים והטכניקות שמשמשים את קבוצות התקיפה מעידים, שהן פועלות לטובת אינטרס ממשלתי סיני.
באמצעות תקיפת רשתות של ספקיות הסלולר התוקפים משיגים נגישות למידע של מיליוני משתמשים, וכך מוקמת תשתית מודיעינית אפקטיבית בה ניתן לרגל בצורה יומיומית אחר מטרות ריגול של הממשל הסיני, לאתר את אנשי הקשר איתם עם משוחחים ולהרכיב תמונה מודיעינית רחבת היקף: עם מי היעדים דיברו, באילו שעות וימים, ומהו מיקומם.
Ynet
https://news.1rj.ru/str/CyberSecurityIL/1206
קבוצת תקיפת הסייבר הסינית הפניום (Hafnium) הקימה תשתית ריגול דרך ספקיות סלולר בעולם, כך עולה ממחקר של חברת סייבריזן (Cybereason).
החוקרים גילו כי התוקפים הצליחו להתבסס ברשת במשך שנים ולחדור למידע השייך למיליוני מנויים מבלי להיחשף.
המידע הגנוב שימש לריגול אחר חברות, פוליטיקאים, פקידי ממשל, רשויות אכיפת חוק ועוד.
לפי הדו"ח, תשתית הריגול מורכבת משלוש קבוצות תקיפה שונות שפעלו במקביל. קבוצות התקיפה הצליחו לפעול מבלי להיחשף החל משנת 2017 וייתכן שאף קודם לכן, ולגנוב מידע קריטי משרתים המכילים מידע רגיש של מיליוני משתמשים. החוקרים קובעים כי הכלים והטכניקות שמשמשים את קבוצות התקיפה מעידים, שהן פועלות לטובת אינטרס ממשלתי סיני.
באמצעות תקיפת רשתות של ספקיות הסלולר התוקפים משיגים נגישות למידע של מיליוני משתמשים, וכך מוקמת תשתית מודיעינית אפקטיבית בה ניתן לרגל בצורה יומיומית אחר מטרות ריגול של הממשל הסיני, לאתר את אנשי הקשר איתם עם משוחחים ולהרכיב תמונה מודיעינית רחבת היקף: עם מי היעדים דיברו, באילו שעות וימים, ומהו מיקומם.
Ynet
https://news.1rj.ru/str/CyberSecurityIL/1206
הסוכנות להגנת סייבר בארה"ב (CISA) בשת"פ עם ה-NSA הוציאו מדריך הקשחה למערכת Kubernetes.
https://news.1rj.ru/str/CyberSecurityIL/1207
מוזמנים לעיין במדריך המלא כאן 👇🏻
https://news.1rj.ru/str/CyberSecurityIL/1207
מוזמנים לעיין במדריך המלא כאן 👇🏻
👏1
שישה בתי ספר באי וייט שבבריטניה סובלים ממתקפת כופר.
לפי הדיווח המתקפה פגעה בשישה בתי ספר ובמשרדי האיגוד המפעיל את בתי הספר באי, במהלך המתקפה הוצפנו שרתים ונפגעו אתרי האינטרנט של בתי הספר.
בשלב זה הודיע האיגוד כי בשל המתקפה והעבודה הנדרשת לשחזור המידע פתיחת בתי הספר עם סיומו של החופש הגדול תידחה במספר ימים.
https://news.1rj.ru/str/CyberSecurityIL/1209
https://www.computing.co.uk/news/4035404/isle-wight-schools-hit-ransomware
לפי הדיווח המתקפה פגעה בשישה בתי ספר ובמשרדי האיגוד המפעיל את בתי הספר באי, במהלך המתקפה הוצפנו שרתים ונפגעו אתרי האינטרנט של בתי הספר.
בשלב זה הודיע האיגוד כי בשל המתקפה והעבודה הנדרשת לשחזור המידע פתיחת בתי הספר עם סיומו של החופש הגדול תידחה במספר ימים.
https://news.1rj.ru/str/CyberSecurityIL/1209
https://www.computing.co.uk/news/4035404/isle-wight-schools-hit-ransomware
חוקרים ישראלים גילו חולשת אבטחת מידע ב-Cobalt Strike שתפגע דווקא בהאקרים.
חברת הסייבר הישראלית SentinelOne חשפה חולשת אבטחה באחד מהכלים השימושיים ביותר עבור חוקרי אבטחה, וכזה האהוב על האקרים.
הכלי Cobalt Strike הוא כלי לגיטימי לחלוטין, שיצא לשוק ב-2012 ונרכש על ידי חברת HelpSystems בשנה שעברה. אך על פי כמה וכמה חברות סייבר בהן Proofpoint האמריקאית מדובר בכלי הפופולרי ביותר בקרב האקרים הפועלים בקבוצות מטעם מדינות (APT).
גל קריסטל, חוקר חולשות בסנטינל וואן שמצא את החולשה מסביר:
"החולשה נמצאת בשרת הפיקוד (C2) של תשתית התקיפה Cobalt Strike. כל אחד מרים שרת כזה לשירות שלו שלו ותוקף באמצעותו, כל המחשבים שהוא מדביק מתקשרים עם אותו השרת של אותה הקבוצה.
החולשה שנמצאה מאפשרת להשבית את שרת הפיקוד – מה שאומר שכל המחשבים שנתקפו מאותו שרת לא יכולים לתקשר איתו”.
https://news.1rj.ru/str/CyberSecurityIL/1210
https://www.geektime.co.il/sentinel-one-sentinel-labs-finds-vulnerability-in-cobalt-strike/
חברת הסייבר הישראלית SentinelOne חשפה חולשת אבטחה באחד מהכלים השימושיים ביותר עבור חוקרי אבטחה, וכזה האהוב על האקרים.
הכלי Cobalt Strike הוא כלי לגיטימי לחלוטין, שיצא לשוק ב-2012 ונרכש על ידי חברת HelpSystems בשנה שעברה. אך על פי כמה וכמה חברות סייבר בהן Proofpoint האמריקאית מדובר בכלי הפופולרי ביותר בקרב האקרים הפועלים בקבוצות מטעם מדינות (APT).
גל קריסטל, חוקר חולשות בסנטינל וואן שמצא את החולשה מסביר:
"החולשה נמצאת בשרת הפיקוד (C2) של תשתית התקיפה Cobalt Strike. כל אחד מרים שרת כזה לשירות שלו שלו ותוקף באמצעותו, כל המחשבים שהוא מדביק מתקשרים עם אותו השרת של אותה הקבוצה.
החולשה שנמצאה מאפשרת להשבית את שרת הפיקוד – מה שאומר שכל המחשבים שנתקפו מאותו שרת לא יכולים לתקשר איתו”.
https://news.1rj.ru/str/CyberSecurityIL/1210
https://www.geektime.co.il/sentinel-one-sentinel-labs-finds-vulnerability-in-cobalt-strike/
בית החולים Eskenazi שבאינדיאנה מדווח כי ניסיון למתקפת כופר גרמה להשבתה של מערכות המחשוב והסטה של מטופלים.
לפי הדיווח של דוברות בית החולים מערכות המחשוב זיהו ניסיון למתקפת כופר ובוצעה השבתה יזומה של מערכות המחשוב.
כתוצאה מההשבתה מדווח כי חולים התבקשו לפנות לבתי חולים אחרים באזור.
דוברות בית החולים מוסרת כי בשלב זה לא ידוע על דליפת מידע כתוצאה מהמתקפה.
https://news.1rj.ru/str/CyberSecurityIL/1211
https://www.wthr.com/mobile/article/news/attempted-ransomware-attack-prompts-eskenazi-health-to-shut-down-systems-and-divert-patients/531-5505a85d-eb97-44a5-8352-47b2c678118c
לפי הדיווח של דוברות בית החולים מערכות המחשוב זיהו ניסיון למתקפת כופר ובוצעה השבתה יזומה של מערכות המחשוב.
כתוצאה מההשבתה מדווח כי חולים התבקשו לפנות לבתי חולים אחרים באזור.
דוברות בית החולים מוסרת כי בשלב זה לא ידוע על דליפת מידע כתוצאה מהמתקפה.
https://news.1rj.ru/str/CyberSecurityIL/1211
https://www.wthr.com/mobile/article/news/attempted-ransomware-attack-prompts-eskenazi-health-to-shut-down-systems-and-divert-patients/531-5505a85d-eb97-44a5-8352-47b2c678118c
"המאמצים הראשונים של טכנולוגיות חדשות כגון AI ו-ML הם האקרים ויחידות מודיעין"
חברת Vmware מפרסמת דו"ח בנושא אבולוציה ותגובה לאירועי סייבר הכולל נתונים שאספה החברה מארגונים שונים.
מספר ממצאים מעניינים מהדו"ח:
☁️ 34% ממתקפות הסייבר משלבות שימוש בשירותי ענן.
ב-49% מהמתקפות ספק הענן היה הדרך של התוקפים אל הרשת הארגונית.
🔑 קבוצות התקיפה מגדילות את גובה דמי הכופר אך בפועל סכום הכופר הממוצע ששולם ואחוז הארגונים המשלמים דמי כופר יורד.
🔓 סביבת הענן היא הסביבה המתועדפת ביותר להטמעת כלי אבט"מ (60%), אחריה סביבת הרשת הארגונית (59%), נקודות הקצה (50%) ושירותי אינטרנט (48%)
😫 כחצי מהנשאלים העובדים בצוותי הגנה ותגובה דיווחו כי הם חווים לחץ גבוה בעבודה, רובם שוקלים לעבור לתפקיד אחר.
💪 81% מצוותי ההגנה והתגובה הביעו רצון לעבור לפעילות יזומה ואקטיבית יותר כנגד התוקפים.
https://news.1rj.ru/str/CyberSecurityIL/1212
מוזמנים לעיין בדוח המלא כאן 👇🏻
חברת Vmware מפרסמת דו"ח בנושא אבולוציה ותגובה לאירועי סייבר הכולל נתונים שאספה החברה מארגונים שונים.
מספר ממצאים מעניינים מהדו"ח:
☁️ 34% ממתקפות הסייבר משלבות שימוש בשירותי ענן.
ב-49% מהמתקפות ספק הענן היה הדרך של התוקפים אל הרשת הארגונית.
🔑 קבוצות התקיפה מגדילות את גובה דמי הכופר אך בפועל סכום הכופר הממוצע ששולם ואחוז הארגונים המשלמים דמי כופר יורד.
🔓 סביבת הענן היא הסביבה המתועדפת ביותר להטמעת כלי אבט"מ (60%), אחריה סביבת הרשת הארגונית (59%), נקודות הקצה (50%) ושירותי אינטרנט (48%)
😫 כחצי מהנשאלים העובדים בצוותי הגנה ותגובה דיווחו כי הם חווים לחץ גבוה בעבודה, רובם שוקלים לעבור לתפקיד אחר.
💪 81% מצוותי ההגנה והתגובה הביעו רצון לעבור לפעילות יזומה ואקטיבית יותר כנגד התוקפים.
https://news.1rj.ru/str/CyberSecurityIL/1212
מוזמנים לעיין בדוח המלא כאן 👇🏻
מידע רפואי וחשבונות בנק של בנות שירות לאומי באגודת "עמינדב" דלפו לרשת
דיווח שהתקבל באמצע השנה שעברה ברשות להגנת הפרטיות הצביע על ליקוי אבטחת מידע חמור בעמותת "עמינדב" - האגודה הדתית לאומית להתנדבות, בו דלף מידע רב של מועמדות לשירות לאומי וכן על בנות הנמצאות במהלך השירות.
בין פרטי המידע שנחשפו ניתן היה למצוא צילומי תעודות זהות, שמות משתמשים וסיסמאות, שם ההורים, כתובות, טלפון, מספר חשבון בנק, תמונות ותעודות רפואיות.
ממצאי הפיקוח העלו כי במועד האירוע, שהתרחש במהלך 2020, מידע שאוחסן על ידי העמותה בשירות הענן של חברת אמזון היה זמין לגישה מרשת האינטרנט ללא צורך בהזדהות, לפרק זמן של לפחות חודש וחצי, ועד למועד בו נודע לעמותה על קרות האירוע.
על אף שהאירוע נודע לעמותה, זו לא דיווחה לרשות על האירוע מיד עם היוודע לה, כנדרש בהוראות תקנות הגנת הפרטיות.
מקור: אתה כיפה
https://news.1rj.ru/str/CyberSecurityIL/1214
דיווח שהתקבל באמצע השנה שעברה ברשות להגנת הפרטיות הצביע על ליקוי אבטחת מידע חמור בעמותת "עמינדב" - האגודה הדתית לאומית להתנדבות, בו דלף מידע רב של מועמדות לשירות לאומי וכן על בנות הנמצאות במהלך השירות.
בין פרטי המידע שנחשפו ניתן היה למצוא צילומי תעודות זהות, שמות משתמשים וסיסמאות, שם ההורים, כתובות, טלפון, מספר חשבון בנק, תמונות ותעודות רפואיות.
ממצאי הפיקוח העלו כי במועד האירוע, שהתרחש במהלך 2020, מידע שאוחסן על ידי העמותה בשירות הענן של חברת אמזון היה זמין לגישה מרשת האינטרנט ללא צורך בהזדהות, לפרק זמן של לפחות חודש וחצי, ועד למועד בו נודע לעמותה על קרות האירוע.
על אף שהאירוע נודע לעמותה, זו לא דיווחה לרשות על האירוע מיד עם היוודע לה, כנדרש בהוראות תקנות הגנת הפרטיות.
מקור: אתה כיפה
https://news.1rj.ru/str/CyberSecurityIL/1214