בית החולים האוניברסיטאי בסן דייגו מדווח על דלף מידע של מטופלים בעקבות מתקפת פישיניג
לפי הדיווח שהוציא בית החולים תוקף הצליח לדלות פרטי הזדהות של אחד העובדים באמצעות מתקפת פישיניג ושהה ברשת הארגון כ-4 חודשים עד ששמו לב.
בין המידע שנחשף נמצא מידע רפואי רגיש הכולל אבחונים רפואיים, המלצות רפואיות, מרשמים לתרופות וכן מידע פיננסי ומידע אישי רב.
הודעות ממוקדות למטופלים ולעובדים שנפגעו ייצאו רק בספטמבר.
https://news.1rj.ru/str/CyberSecurityIL/1199
https://www.bleepingcomputer.com/news/security/uc-san-diego-health-discloses-data-breach-after-phishing-attack/
לפי הדיווח שהוציא בית החולים תוקף הצליח לדלות פרטי הזדהות של אחד העובדים באמצעות מתקפת פישיניג ושהה ברשת הארגון כ-4 חודשים עד ששמו לב.
בין המידע שנחשף נמצא מידע רפואי רגיש הכולל אבחונים רפואיים, המלצות רפואיות, מרשמים לתרופות וכן מידע פיננסי ומידע אישי רב.
הודעות ממוקדות למטופלים ולעובדים שנפגעו ייצאו רק בספטמבר.
https://news.1rj.ru/str/CyberSecurityIL/1199
https://www.bleepingcomputer.com/news/security/uc-san-diego-health-discloses-data-breach-after-phishing-attack/
46 חודשי מאסר בפועל נגזרו על עובד NSA שהדליף 36 מסמכים מסווגים לכתב חדשות
בפרסום של משרד המשפטים האמריקאי נמסר כי העובד, דניאל אוורט הייל, 33, הדפיס מסמכים המסווגים כ"סודי ביותר" והעביר אותם לכתב, כשזה לאחר מכן פירסם את חלקם לציבור.
דניאל נשפט ל-46 חודשי מאסר בפועל ועוד 3 שנים של פיקוח תחת קצין מבחן.
https://news.1rj.ru/str/CyberSecurityIL/1200
בפרסום של משרד המשפטים האמריקאי נמסר כי העובד, דניאל אוורט הייל, 33, הדפיס מסמכים המסווגים כ"סודי ביותר" והעביר אותם לכתב, כשזה לאחר מכן פירסם את חלקם לציבור.
דניאל נשפט ל-46 חודשי מאסר בפועל ועוד 3 שנים של פיקוח תחת קצין מבחן.
https://news.1rj.ru/str/CyberSecurityIL/1200
מספר נמלי ים בדרום אפריקה מושבתים בשל מתקפת סייבר.
לפי הדיווח 4 נמלים עצרו חלק גדול מהפעילות בשל מתקפת סייבר ומצפים לחזור לשגרה בימים הקרובים לאחר שחזור המערכות.
יועץ של איגוד המשלוחים הגדיר את האירוע כקטסטרופה מאחר ומדובר בתקופה בה ייצוא פירות ההדר דרך הנמלים נמצא בשיאו.
https://news.1rj.ru/str/CyberSecurityIL/1201
https://www.africanews.com/2021/07/27/south-africa-ports-paralyzed-by-cyber-attack-struggle-to-recover/
לפי הדיווח 4 נמלים עצרו חלק גדול מהפעילות בשל מתקפת סייבר ומצפים לחזור לשגרה בימים הקרובים לאחר שחזור המערכות.
יועץ של איגוד המשלוחים הגדיר את האירוע כקטסטרופה מאחר ומדובר בתקופה בה ייצוא פירות ההדר דרך הנמלים נמצא בשיאו.
https://news.1rj.ru/str/CyberSecurityIL/1201
https://www.africanews.com/2021/07/27/south-africa-ports-paralyzed-by-cyber-attack-struggle-to-recover/
קבוצת DarkSide חוזרת במיתוג חדש תחת השם BlackMatter.
אחרי המתקפה על קולניאל פייפליין שרתי קבוצת DarkSide הושבתו וחלק מכספי הכופר נמשכו ע"י ה-FBI.
כעת חוזרת הקבוצה במיתוג חדש תחת השם BlackMatter כשהיא מפרסמת באתרים שונים מודעות בהן היא מדווחת על תחילת פעילות, חיפוש שותפים, קניית נוזקות וגישה לרשת הארגונית ועוד.
באתר של הקבוצה ברשת האפילה היא מציינת כי היא מתחייבת לא לתקוף בתי חולים, תשתיות קריטיות, מתקני נפט וגז, ארגונים ממשלתיים ומלכרי"ם.
אמנם הקבוצה רק החלה את דרכה אך אתר BC כבר מדווח על קרבן אחד ששילם דמי כופר של 4 מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/1202
https://www.bleepingcomputer.com/news/security/darkside-ransomware-gang-returns-as-new-blackmatter-operation/
אחרי המתקפה על קולניאל פייפליין שרתי קבוצת DarkSide הושבתו וחלק מכספי הכופר נמשכו ע"י ה-FBI.
כעת חוזרת הקבוצה במיתוג חדש תחת השם BlackMatter כשהיא מפרסמת באתרים שונים מודעות בהן היא מדווחת על תחילת פעילות, חיפוש שותפים, קניית נוזקות וגישה לרשת הארגונית ועוד.
באתר של הקבוצה ברשת האפילה היא מציינת כי היא מתחייבת לא לתקוף בתי חולים, תשתיות קריטיות, מתקני נפט וגז, ארגונים ממשלתיים ומלכרי"ם.
אמנם הקבוצה רק החלה את דרכה אך אתר BC כבר מדווח על קרבן אחד ששילם דמי כופר של 4 מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/1202
https://www.bleepingcomputer.com/news/security/darkside-ransomware-gang-returns-as-new-blackmatter-operation/
חברת הביטוח Renaissance מדווחת על דלף מידע לאחר מתקפת כופר על אחד מספקי החברה.
בהודעה שפירסמה החברה היא מדווחת כי ספק של החברה, חברת SAS, נפלה קרבן למתקפת כופר במהלכה השיגו התוקפים גישה למידע השייך ללקוחות של Renaissance.
החברה דואגת לציין כי ככל הידוע לה המידע שנגנב הושמד ע"י התוקפים מה שמעלה את הסבירות כי חברת SAS שילמה את דמי הכופר תמורת ההבטחה כי המידע יימחק.
https://news.1rj.ru/str/CyberSecurityIL/1203
בהודעה שפירסמה החברה היא מדווחת כי ספק של החברה, חברת SAS, נפלה קרבן למתקפת כופר במהלכה השיגו התוקפים גישה למידע השייך ללקוחות של Renaissance.
החברה דואגת לציין כי ככל הידוע לה המידע שנגנב הושמד ע"י התוקפים מה שמעלה את הסבירות כי חברת SAS שילמה את דמי הכופר תמורת ההבטחה כי המידע יימחק.
https://news.1rj.ru/str/CyberSecurityIL/1203
חוקרים ישראלים גילו חבילות זדוניות ב-PyPI שהורדו יותר מ-30 אלף פעמים
המחקר החדש פורסם על ידי צוות המחקר והאבטחה של JFrog, הצוות של אנדריי פולקובניצ’נקו, עומר כספי ושחר מנשה, גילה שאותן חבילות מסוגלות לגנוב טוקני הזדהות אל מול Discord (שיאפשרו גניבות של חשבונות); גניבת מידע ממנגנון ה-Autocomplete של דפדפנים כמו כרום ו-Edge, כלומר מספרי כרטיסי אשראי ופרטי גישה לאתרים; איסוף מידע על המערכת של המשתמש כמו כתובות IP, רישיונות ל-Windows ואפילו תמונות מסך; וגם הזרקת קוד זדוני מרחוק.
החדשות הטובות הן שהחוקרים דיווחו על הממצאים ל-PyPI, ואלו מחקו את החבילות באופן מיידי. החדשות הפחות טובות הן שכאמור, מפתחים מסביב לעולם הספיקו כבר להוריד את החבילות יותר מ-30 אלף פעמים עד כה.
https://news.1rj.ru/str/CyberSecurityIL/1204
https://www.geektime.co.il/jfrog-researches-found-malicious-pypi-packages/
המחקר החדש פורסם על ידי צוות המחקר והאבטחה של JFrog, הצוות של אנדריי פולקובניצ’נקו, עומר כספי ושחר מנשה, גילה שאותן חבילות מסוגלות לגנוב טוקני הזדהות אל מול Discord (שיאפשרו גניבות של חשבונות); גניבת מידע ממנגנון ה-Autocomplete של דפדפנים כמו כרום ו-Edge, כלומר מספרי כרטיסי אשראי ופרטי גישה לאתרים; איסוף מידע על המערכת של המשתמש כמו כתובות IP, רישיונות ל-Windows ואפילו תמונות מסך; וגם הזרקת קוד זדוני מרחוק.
החדשות הטובות הן שהחוקרים דיווחו על הממצאים ל-PyPI, ואלו מחקו את החבילות באופן מיידי. החדשות הפחות טובות הן שכאמור, מפתחים מסביב לעולם הספיקו כבר להוריד את החבילות יותר מ-30 אלף פעמים עד כה.
https://news.1rj.ru/str/CyberSecurityIL/1204
https://www.geektime.co.il/jfrog-researches-found-malicious-pypi-packages/
האקרים השתלטו על מאגרי מידע רפואיים ועל המערכת לניהול התורים לחיסוני הקורונה במחוז לאציו שבאיטליה ודורשים דמי כופר.
מושל מחוז לאציו באיטליה, ניקולה זינגרטי, אמר היום (שני) כי מתקפת הסייבר נגד מאגרי המידע הרפואי של המחוז היא "מתקפת טרור", כאשר לפי הדיווחים ההאקרים דורשים לקבל דמי כופר במטבעות ביטקוין.
ההתקפה, שהוגדרה כחמורה ביותר בתולדות המחוז שכולל את הבירה רומא, החלה אתמול כאשר האקרים השתלטו על מאגרי המידע הרפואיים, כולל על מערכת המחשבים שמנהלת את קביעת התורים לחיסוני הקורונה.
לפי זינגרטי, ההאקרים הצפינו כמעט את כל התיקים של מאגר המידע הרפואי, עם זאת, סוכנות הידיעות האיטלקית אנס"א ציטטה גורמי ביטחון שטענו כי ההאקרים לא יוכלו להשיג גישה להיסטוריה הרפואית של מיליוני אזרחים וכן לא יוכלו להעביר את המידע לגורמים אחרים. 🤔
https://news.1rj.ru/str/CyberSecurityIL/1205
https://m.maariv.co.il/business/tech/Article-856892
מושל מחוז לאציו באיטליה, ניקולה זינגרטי, אמר היום (שני) כי מתקפת הסייבר נגד מאגרי המידע הרפואי של המחוז היא "מתקפת טרור", כאשר לפי הדיווחים ההאקרים דורשים לקבל דמי כופר במטבעות ביטקוין.
ההתקפה, שהוגדרה כחמורה ביותר בתולדות המחוז שכולל את הבירה רומא, החלה אתמול כאשר האקרים השתלטו על מאגרי המידע הרפואיים, כולל על מערכת המחשבים שמנהלת את קביעת התורים לחיסוני הקורונה.
לפי זינגרטי, ההאקרים הצפינו כמעט את כל התיקים של מאגר המידע הרפואי, עם זאת, סוכנות הידיעות האיטלקית אנס"א ציטטה גורמי ביטחון שטענו כי ההאקרים לא יוכלו להשיג גישה להיסטוריה הרפואית של מיליוני אזרחים וכן לא יוכלו להעביר את המידע לגורמים אחרים. 🤔
https://news.1rj.ru/str/CyberSecurityIL/1205
https://m.maariv.co.il/business/tech/Article-856892
קבוצת סייבר סינית פרצה לרשתות סלולריות בעולם.
קבוצת תקיפת הסייבר הסינית הפניום (Hafnium) הקימה תשתית ריגול דרך ספקיות סלולר בעולם, כך עולה ממחקר של חברת סייבריזן (Cybereason).
החוקרים גילו כי התוקפים הצליחו להתבסס ברשת במשך שנים ולחדור למידע השייך למיליוני מנויים מבלי להיחשף.
המידע הגנוב שימש לריגול אחר חברות, פוליטיקאים, פקידי ממשל, רשויות אכיפת חוק ועוד.
לפי הדו"ח, תשתית הריגול מורכבת משלוש קבוצות תקיפה שונות שפעלו במקביל. קבוצות התקיפה הצליחו לפעול מבלי להיחשף החל משנת 2017 וייתכן שאף קודם לכן, ולגנוב מידע קריטי משרתים המכילים מידע רגיש של מיליוני משתמשים. החוקרים קובעים כי הכלים והטכניקות שמשמשים את קבוצות התקיפה מעידים, שהן פועלות לטובת אינטרס ממשלתי סיני.
באמצעות תקיפת רשתות של ספקיות הסלולר התוקפים משיגים נגישות למידע של מיליוני משתמשים, וכך מוקמת תשתית מודיעינית אפקטיבית בה ניתן לרגל בצורה יומיומית אחר מטרות ריגול של הממשל הסיני, לאתר את אנשי הקשר איתם עם משוחחים ולהרכיב תמונה מודיעינית רחבת היקף: עם מי היעדים דיברו, באילו שעות וימים, ומהו מיקומם.
Ynet
https://news.1rj.ru/str/CyberSecurityIL/1206
קבוצת תקיפת הסייבר הסינית הפניום (Hafnium) הקימה תשתית ריגול דרך ספקיות סלולר בעולם, כך עולה ממחקר של חברת סייבריזן (Cybereason).
החוקרים גילו כי התוקפים הצליחו להתבסס ברשת במשך שנים ולחדור למידע השייך למיליוני מנויים מבלי להיחשף.
המידע הגנוב שימש לריגול אחר חברות, פוליטיקאים, פקידי ממשל, רשויות אכיפת חוק ועוד.
לפי הדו"ח, תשתית הריגול מורכבת משלוש קבוצות תקיפה שונות שפעלו במקביל. קבוצות התקיפה הצליחו לפעול מבלי להיחשף החל משנת 2017 וייתכן שאף קודם לכן, ולגנוב מידע קריטי משרתים המכילים מידע רגיש של מיליוני משתמשים. החוקרים קובעים כי הכלים והטכניקות שמשמשים את קבוצות התקיפה מעידים, שהן פועלות לטובת אינטרס ממשלתי סיני.
באמצעות תקיפת רשתות של ספקיות הסלולר התוקפים משיגים נגישות למידע של מיליוני משתמשים, וכך מוקמת תשתית מודיעינית אפקטיבית בה ניתן לרגל בצורה יומיומית אחר מטרות ריגול של הממשל הסיני, לאתר את אנשי הקשר איתם עם משוחחים ולהרכיב תמונה מודיעינית רחבת היקף: עם מי היעדים דיברו, באילו שעות וימים, ומהו מיקומם.
Ynet
https://news.1rj.ru/str/CyberSecurityIL/1206
הסוכנות להגנת סייבר בארה"ב (CISA) בשת"פ עם ה-NSA הוציאו מדריך הקשחה למערכת Kubernetes.
https://news.1rj.ru/str/CyberSecurityIL/1207
מוזמנים לעיין במדריך המלא כאן 👇🏻
https://news.1rj.ru/str/CyberSecurityIL/1207
מוזמנים לעיין במדריך המלא כאן 👇🏻
👏1
שישה בתי ספר באי וייט שבבריטניה סובלים ממתקפת כופר.
לפי הדיווח המתקפה פגעה בשישה בתי ספר ובמשרדי האיגוד המפעיל את בתי הספר באי, במהלך המתקפה הוצפנו שרתים ונפגעו אתרי האינטרנט של בתי הספר.
בשלב זה הודיע האיגוד כי בשל המתקפה והעבודה הנדרשת לשחזור המידע פתיחת בתי הספר עם סיומו של החופש הגדול תידחה במספר ימים.
https://news.1rj.ru/str/CyberSecurityIL/1209
https://www.computing.co.uk/news/4035404/isle-wight-schools-hit-ransomware
לפי הדיווח המתקפה פגעה בשישה בתי ספר ובמשרדי האיגוד המפעיל את בתי הספר באי, במהלך המתקפה הוצפנו שרתים ונפגעו אתרי האינטרנט של בתי הספר.
בשלב זה הודיע האיגוד כי בשל המתקפה והעבודה הנדרשת לשחזור המידע פתיחת בתי הספר עם סיומו של החופש הגדול תידחה במספר ימים.
https://news.1rj.ru/str/CyberSecurityIL/1209
https://www.computing.co.uk/news/4035404/isle-wight-schools-hit-ransomware
חוקרים ישראלים גילו חולשת אבטחת מידע ב-Cobalt Strike שתפגע דווקא בהאקרים.
חברת הסייבר הישראלית SentinelOne חשפה חולשת אבטחה באחד מהכלים השימושיים ביותר עבור חוקרי אבטחה, וכזה האהוב על האקרים.
הכלי Cobalt Strike הוא כלי לגיטימי לחלוטין, שיצא לשוק ב-2012 ונרכש על ידי חברת HelpSystems בשנה שעברה. אך על פי כמה וכמה חברות סייבר בהן Proofpoint האמריקאית מדובר בכלי הפופולרי ביותר בקרב האקרים הפועלים בקבוצות מטעם מדינות (APT).
גל קריסטל, חוקר חולשות בסנטינל וואן שמצא את החולשה מסביר:
"החולשה נמצאת בשרת הפיקוד (C2) של תשתית התקיפה Cobalt Strike. כל אחד מרים שרת כזה לשירות שלו שלו ותוקף באמצעותו, כל המחשבים שהוא מדביק מתקשרים עם אותו השרת של אותה הקבוצה.
החולשה שנמצאה מאפשרת להשבית את שרת הפיקוד – מה שאומר שכל המחשבים שנתקפו מאותו שרת לא יכולים לתקשר איתו”.
https://news.1rj.ru/str/CyberSecurityIL/1210
https://www.geektime.co.il/sentinel-one-sentinel-labs-finds-vulnerability-in-cobalt-strike/
חברת הסייבר הישראלית SentinelOne חשפה חולשת אבטחה באחד מהכלים השימושיים ביותר עבור חוקרי אבטחה, וכזה האהוב על האקרים.
הכלי Cobalt Strike הוא כלי לגיטימי לחלוטין, שיצא לשוק ב-2012 ונרכש על ידי חברת HelpSystems בשנה שעברה. אך על פי כמה וכמה חברות סייבר בהן Proofpoint האמריקאית מדובר בכלי הפופולרי ביותר בקרב האקרים הפועלים בקבוצות מטעם מדינות (APT).
גל קריסטל, חוקר חולשות בסנטינל וואן שמצא את החולשה מסביר:
"החולשה נמצאת בשרת הפיקוד (C2) של תשתית התקיפה Cobalt Strike. כל אחד מרים שרת כזה לשירות שלו שלו ותוקף באמצעותו, כל המחשבים שהוא מדביק מתקשרים עם אותו השרת של אותה הקבוצה.
החולשה שנמצאה מאפשרת להשבית את שרת הפיקוד – מה שאומר שכל המחשבים שנתקפו מאותו שרת לא יכולים לתקשר איתו”.
https://news.1rj.ru/str/CyberSecurityIL/1210
https://www.geektime.co.il/sentinel-one-sentinel-labs-finds-vulnerability-in-cobalt-strike/
בית החולים Eskenazi שבאינדיאנה מדווח כי ניסיון למתקפת כופר גרמה להשבתה של מערכות המחשוב והסטה של מטופלים.
לפי הדיווח של דוברות בית החולים מערכות המחשוב זיהו ניסיון למתקפת כופר ובוצעה השבתה יזומה של מערכות המחשוב.
כתוצאה מההשבתה מדווח כי חולים התבקשו לפנות לבתי חולים אחרים באזור.
דוברות בית החולים מוסרת כי בשלב זה לא ידוע על דליפת מידע כתוצאה מהמתקפה.
https://news.1rj.ru/str/CyberSecurityIL/1211
https://www.wthr.com/mobile/article/news/attempted-ransomware-attack-prompts-eskenazi-health-to-shut-down-systems-and-divert-patients/531-5505a85d-eb97-44a5-8352-47b2c678118c
לפי הדיווח של דוברות בית החולים מערכות המחשוב זיהו ניסיון למתקפת כופר ובוצעה השבתה יזומה של מערכות המחשוב.
כתוצאה מההשבתה מדווח כי חולים התבקשו לפנות לבתי חולים אחרים באזור.
דוברות בית החולים מוסרת כי בשלב זה לא ידוע על דליפת מידע כתוצאה מהמתקפה.
https://news.1rj.ru/str/CyberSecurityIL/1211
https://www.wthr.com/mobile/article/news/attempted-ransomware-attack-prompts-eskenazi-health-to-shut-down-systems-and-divert-patients/531-5505a85d-eb97-44a5-8352-47b2c678118c
"המאמצים הראשונים של טכנולוגיות חדשות כגון AI ו-ML הם האקרים ויחידות מודיעין"
חברת Vmware מפרסמת דו"ח בנושא אבולוציה ותגובה לאירועי סייבר הכולל נתונים שאספה החברה מארגונים שונים.
מספר ממצאים מעניינים מהדו"ח:
☁️ 34% ממתקפות הסייבר משלבות שימוש בשירותי ענן.
ב-49% מהמתקפות ספק הענן היה הדרך של התוקפים אל הרשת הארגונית.
🔑 קבוצות התקיפה מגדילות את גובה דמי הכופר אך בפועל סכום הכופר הממוצע ששולם ואחוז הארגונים המשלמים דמי כופר יורד.
🔓 סביבת הענן היא הסביבה המתועדפת ביותר להטמעת כלי אבט"מ (60%), אחריה סביבת הרשת הארגונית (59%), נקודות הקצה (50%) ושירותי אינטרנט (48%)
😫 כחצי מהנשאלים העובדים בצוותי הגנה ותגובה דיווחו כי הם חווים לחץ גבוה בעבודה, רובם שוקלים לעבור לתפקיד אחר.
💪 81% מצוותי ההגנה והתגובה הביעו רצון לעבור לפעילות יזומה ואקטיבית יותר כנגד התוקפים.
https://news.1rj.ru/str/CyberSecurityIL/1212
מוזמנים לעיין בדוח המלא כאן 👇🏻
חברת Vmware מפרסמת דו"ח בנושא אבולוציה ותגובה לאירועי סייבר הכולל נתונים שאספה החברה מארגונים שונים.
מספר ממצאים מעניינים מהדו"ח:
☁️ 34% ממתקפות הסייבר משלבות שימוש בשירותי ענן.
ב-49% מהמתקפות ספק הענן היה הדרך של התוקפים אל הרשת הארגונית.
🔑 קבוצות התקיפה מגדילות את גובה דמי הכופר אך בפועל סכום הכופר הממוצע ששולם ואחוז הארגונים המשלמים דמי כופר יורד.
🔓 סביבת הענן היא הסביבה המתועדפת ביותר להטמעת כלי אבט"מ (60%), אחריה סביבת הרשת הארגונית (59%), נקודות הקצה (50%) ושירותי אינטרנט (48%)
😫 כחצי מהנשאלים העובדים בצוותי הגנה ותגובה דיווחו כי הם חווים לחץ גבוה בעבודה, רובם שוקלים לעבור לתפקיד אחר.
💪 81% מצוותי ההגנה והתגובה הביעו רצון לעבור לפעילות יזומה ואקטיבית יותר כנגד התוקפים.
https://news.1rj.ru/str/CyberSecurityIL/1212
מוזמנים לעיין בדוח המלא כאן 👇🏻
מידע רפואי וחשבונות בנק של בנות שירות לאומי באגודת "עמינדב" דלפו לרשת
דיווח שהתקבל באמצע השנה שעברה ברשות להגנת הפרטיות הצביע על ליקוי אבטחת מידע חמור בעמותת "עמינדב" - האגודה הדתית לאומית להתנדבות, בו דלף מידע רב של מועמדות לשירות לאומי וכן על בנות הנמצאות במהלך השירות.
בין פרטי המידע שנחשפו ניתן היה למצוא צילומי תעודות זהות, שמות משתמשים וסיסמאות, שם ההורים, כתובות, טלפון, מספר חשבון בנק, תמונות ותעודות רפואיות.
ממצאי הפיקוח העלו כי במועד האירוע, שהתרחש במהלך 2020, מידע שאוחסן על ידי העמותה בשירות הענן של חברת אמזון היה זמין לגישה מרשת האינטרנט ללא צורך בהזדהות, לפרק זמן של לפחות חודש וחצי, ועד למועד בו נודע לעמותה על קרות האירוע.
על אף שהאירוע נודע לעמותה, זו לא דיווחה לרשות על האירוע מיד עם היוודע לה, כנדרש בהוראות תקנות הגנת הפרטיות.
מקור: אתה כיפה
https://news.1rj.ru/str/CyberSecurityIL/1214
דיווח שהתקבל באמצע השנה שעברה ברשות להגנת הפרטיות הצביע על ליקוי אבטחת מידע חמור בעמותת "עמינדב" - האגודה הדתית לאומית להתנדבות, בו דלף מידע רב של מועמדות לשירות לאומי וכן על בנות הנמצאות במהלך השירות.
בין פרטי המידע שנחשפו ניתן היה למצוא צילומי תעודות זהות, שמות משתמשים וסיסמאות, שם ההורים, כתובות, טלפון, מספר חשבון בנק, תמונות ותעודות רפואיות.
ממצאי הפיקוח העלו כי במועד האירוע, שהתרחש במהלך 2020, מידע שאוחסן על ידי העמותה בשירות הענן של חברת אמזון היה זמין לגישה מרשת האינטרנט ללא צורך בהזדהות, לפרק זמן של לפחות חודש וחצי, ועד למועד בו נודע לעמותה על קרות האירוע.
על אף שהאירוע נודע לעמותה, זו לא דיווחה לרשות על האירוע מיד עם היוודע לה, כנדרש בהוראות תקנות הגנת הפרטיות.
מקור: אתה כיפה
https://news.1rj.ru/str/CyberSecurityIL/1214
ישראל מדורגת במקום השני בעולם, אחרי ברזיל, ברשימת המדינות עם כמות ניסיונות הפישינג הרבה ביותר ברבעון השני של השנה – כך לפי מחקר חדש של קספרסקי.
מתוך 50.4 מיליון מקרים של דיוג או ניסיונות דיוג, שזוהו על ידי המערכות של ענקית הגנת הסייבר, 6.67%, שהם 3.361 מיליון, נוטרו בברזיל. לאחריה, 6.65% ממתקפות הפישינג נוטרו בישראל – 3.301 מיליון.
אחת מהונאות הפישינג הפופולריות ביותר במהלך הרבעון השני הייתה הונאת הדואר, ככל הנראה על רקע הביקושים הגדולים לשירותי משלוחים והעומס הרב על מערכות אלה בעקבות מגיפת הקורונה.
אנשים רבים בעולם וכמובן גם בישראל העדיפו רכישות אונליין ונסמכו יותר על שירותי משלוחים ודואר. כך הם הפכו מועדים יותר להיענות להודעות שקשורות לחבילות שהם ציפו להגעתן, ולא הבחינו שמדובר בהודעות מזויפות ממקור לא אמין, הפושעים התחזו לשירותי הדואר המקומי או לחברות שילוח בינלאומית וסמכו על כך שרוכשים רבים התקשו לעקוב אחרי המשלוחים שהזמינו וטרם הגיעו".
https://news.1rj.ru/str/CyberSecurityIL/1215
https://www.pc.co.il/news/343777/
מתוך 50.4 מיליון מקרים של דיוג או ניסיונות דיוג, שזוהו על ידי המערכות של ענקית הגנת הסייבר, 6.67%, שהם 3.361 מיליון, נוטרו בברזיל. לאחריה, 6.65% ממתקפות הפישינג נוטרו בישראל – 3.301 מיליון.
אחת מהונאות הפישינג הפופולריות ביותר במהלך הרבעון השני הייתה הונאת הדואר, ככל הנראה על רקע הביקושים הגדולים לשירותי משלוחים והעומס הרב על מערכות אלה בעקבות מגיפת הקורונה.
אנשים רבים בעולם וכמובן גם בישראל העדיפו רכישות אונליין ונסמכו יותר על שירותי משלוחים ודואר. כך הם הפכו מועדים יותר להיענות להודעות שקשורות לחבילות שהם ציפו להגעתן, ולא הבחינו שמדובר בהודעות מזויפות ממקור לא אמין, הפושעים התחזו לשירותי הדואר המקומי או לחברות שילוח בינלאומית וסמכו על כך שרוכשים רבים התקשו לעקוב אחרי המשלוחים שהזמינו וטרם הגיעו".
https://news.1rj.ru/str/CyberSecurityIL/1215
https://www.pc.co.il/news/343777/
אחד מהשותפים של קבוצת התקיפה Conti הדליף את מסמכים המפרטים את דרכי הפעולה של הקבוצה.
ככל הנראה מדובר בשותף הכועס על הקבוצה מאחר וקיבל סכום קטן על פעולות שביצע וכעת החליט לשתף את המידע הרגיש בפוסט בפורום.
בין המידע שפירסם ניתן למצוא מסמכים על דרכי הפעולה של הקבוצה והנחיות לשותפים כיצד להשיג גישה לרשת הארגונית, להצפין מידע ועוד.
כמו כן מפורסמים כתובות ה-ip של שרתי ה-C&C של הקבוצה:
162.244.80(.)235
85.93.88(.)165
185.141.63(.)120
82.118.21(.)1
https://news.1rj.ru/str/CyberSecurityIL/1216
https://www.bleepingcomputer.com/news/security/angry-conti-ransomware-affiliate-leaks-gangs-attack-playbook/
ככל הנראה מדובר בשותף הכועס על הקבוצה מאחר וקיבל סכום קטן על פעולות שביצע וכעת החליט לשתף את המידע הרגיש בפוסט בפורום.
בין המידע שפירסם ניתן למצוא מסמכים על דרכי הפעולה של הקבוצה והנחיות לשותפים כיצד להשיג גישה לרשת הארגונית, להצפין מידע ועוד.
כמו כן מפורסמים כתובות ה-ip של שרתי ה-C&C של הקבוצה:
162.244.80(.)235
85.93.88(.)165
185.141.63(.)120
82.118.21(.)1
https://news.1rj.ru/str/CyberSecurityIL/1216
https://www.bleepingcomputer.com/news/security/angry-conti-ransomware-affiliate-leaks-gangs-attack-playbook/
עובדים מהבית?
חברת Xsolla העוסקת בתשלום מאובטחים בפלטפורמות משחקים עקבה אחרי פעילות עובדיה כשעבדו מהבית ולאחר ניתוח ה-Big Data שהצטבר שלחה מכתבי פיטורים ל-150 עובדים.
במכתב ששלח מנכ"ל החברה לעובדים שפוטרו הוא כותב כי "צוות ה-Big Data ניתח את נתוני הפעילות שלך במערכות השונות, כגון ג'ירה ג'ימייל, מערכות צ'ט, פתיחת מסמכים ועוד, ונמצא כי אינך יעיל ואינך מעורב בעבודה, במילים אחרות אתה לא באמת עובד כשאתה עובד מהבית"
בראיון שבוצע עם המנכ"ל הוא מספר כי החליט לבצע את המהלך מאחר והצמיחה השנתית של החברה לא מספקת ביחס לשנים קודמות.
(אמנם לא סייבר סייבר אבל אני חושב שהנושא יכול לעניין אתכם, תודה ל-Elf על ההפניה לכתבה 🙏🏻 )
https://news.1rj.ru/str/CyberSecurityIL/1217
https://gameworldobserver.com/2021/08/04/xsolla-fires-150-employees-using-big-data-and-ai-analysis-ceos-letter-causes-controversy
חברת Xsolla העוסקת בתשלום מאובטחים בפלטפורמות משחקים עקבה אחרי פעילות עובדיה כשעבדו מהבית ולאחר ניתוח ה-Big Data שהצטבר שלחה מכתבי פיטורים ל-150 עובדים.
במכתב ששלח מנכ"ל החברה לעובדים שפוטרו הוא כותב כי "צוות ה-Big Data ניתח את נתוני הפעילות שלך במערכות השונות, כגון ג'ירה ג'ימייל, מערכות צ'ט, פתיחת מסמכים ועוד, ונמצא כי אינך יעיל ואינך מעורב בעבודה, במילים אחרות אתה לא באמת עובד כשאתה עובד מהבית"
בראיון שבוצע עם המנכ"ל הוא מספר כי החליט לבצע את המהלך מאחר והצמיחה השנתית של החברה לא מספקת ביחס לשנים קודמות.
(אמנם לא סייבר סייבר אבל אני חושב שהנושא יכול לעניין אתכם, תודה ל-Elf על ההפניה לכתבה 🙏🏻 )
https://news.1rj.ru/str/CyberSecurityIL/1217
https://gameworldobserver.com/2021/08/04/xsolla-fires-150-employees-using-big-data-and-ai-analysis-ceos-letter-causes-controversy
חוקרים ישראלים איתרו חולשות אבטחה חמורות במכשיר הקינדל של אמזון.
חוקרי חברת צ'ק פוינט חשפו היום (שישי) חולשות אבטחה חמורות שהתגלו באחד ממוצרי הדגל של אמזון - קינדל - פלטפורמת הקריאה הפופולרית בעולם. המחקר של החברה מוצג במסגרת כנס DEF CON בלאס וגאס, הנחשב לאחד החשובים בעולם אבטחת המידע, וממנו עולה כי החולשות איפשרו לתוקפים להשתלט על הקינדל בצורה מלאה, וכן לגנוב את המפתחות לחשבונות אמזון של הקורבנות.
החולשות תוקנו על ידי אמזון לאחר עבודה משותפת של צ'ק פוינט עם מחלקת האבטחה של החברה. הן היו מופעלות על ידי לחיצה על ספר אלקטרוני עליו מותקנת נוזקה.
הקורבנות שלוחצים על הספר האלקטרוני לא היו יכולים לראות את הנעשה "מאחורי הקלעים" ואת ההשתלטות על המכשיר.
המשמעות היא כי למעשה, ספר אלקטרוני לבדו יכל להוביל לבדו למצב בו תוקפים משתלטים על המכשיר, על חשבונות אמזון המקוריים של הקורבנות.
https://news.1rj.ru/str/CyberSecurityIL/1218
https://m.maariv.co.il/business/tech/Article-857691
חוקרי חברת צ'ק פוינט חשפו היום (שישי) חולשות אבטחה חמורות שהתגלו באחד ממוצרי הדגל של אמזון - קינדל - פלטפורמת הקריאה הפופולרית בעולם. המחקר של החברה מוצג במסגרת כנס DEF CON בלאס וגאס, הנחשב לאחד החשובים בעולם אבטחת המידע, וממנו עולה כי החולשות איפשרו לתוקפים להשתלט על הקינדל בצורה מלאה, וכן לגנוב את המפתחות לחשבונות אמזון של הקורבנות.
החולשות תוקנו על ידי אמזון לאחר עבודה משותפת של צ'ק פוינט עם מחלקת האבטחה של החברה. הן היו מופעלות על ידי לחיצה על ספר אלקטרוני עליו מותקנת נוזקה.
הקורבנות שלוחצים על הספר האלקטרוני לא היו יכולים לראות את הנעשה "מאחורי הקלעים" ואת ההשתלטות על המכשיר.
המשמעות היא כי למעשה, ספר אלקטרוני לבדו יכל להוביל לבדו למצב בו תוקפים משתלטים על המכשיר, על חשבונות אמזון המקוריים של הקורבנות.
https://news.1rj.ru/str/CyberSecurityIL/1218
https://m.maariv.co.il/business/tech/Article-857691