אורח במלון הפריע להאקר לישון וזכה ליחס "מיוחד"
כמדי שנה נערך בלאס וגאס כנס Black Hat השנתי, המביא איתו אלפי משתתפים.
אחרי שנת קורונה, חזרו חוקרי האבטחה לווגאס, וכמו כמעט כל שנה, יצאו משם כמה סיפורים מעניינים.
אחד מהסיפורים האלו הוצג בהרצאתו של ההאקר שידוע בכינויו Kyasupā, שמשמש כיועץ אבטחה של חברת האבטחה הצרפתית Lexfo
בכנס הוא סיפר על חוויה שעבר בזמן שהתארח במלון קפסולות, שם הוא זכה לשכן קולני במיוחד שלא הסכים להתחשב בשכנים מהקפסולות הסמוכות.
אחרי חקירה קצרה של ההאקר הוא הצליח לקחת שליטה על כל אחת מהקפסולות שבמלון שבו שהה.
שמח וטוב לבב החל ההאקר להתעלל בשכן, בין היתר הכניס ההאקר סקריפט הכולל פקודות שמקפלות ופותחות את המיטה של השכן המטריד בכל שעתיים – החל מחצות; בנוסף, הסקריפט הדליק וכיבה את האורות בחדרו של השכן בכל שעתיים.
למחרת, דאג Kyasupā לנהל תהליך מסודר של אסגרה ודיווח להנהלת המלון על חולשות האבטחה שגילה בממשק הניהול.
https://news.1rj.ru/str/CyberSecurityIL/1237
https://www.geektime.co.il/black-hat-con-brings-hackers-to-vegas/
כמדי שנה נערך בלאס וגאס כנס Black Hat השנתי, המביא איתו אלפי משתתפים.
אחרי שנת קורונה, חזרו חוקרי האבטחה לווגאס, וכמו כמעט כל שנה, יצאו משם כמה סיפורים מעניינים.
אחד מהסיפורים האלו הוצג בהרצאתו של ההאקר שידוע בכינויו Kyasupā, שמשמש כיועץ אבטחה של חברת האבטחה הצרפתית Lexfo
בכנס הוא סיפר על חוויה שעבר בזמן שהתארח במלון קפסולות, שם הוא זכה לשכן קולני במיוחד שלא הסכים להתחשב בשכנים מהקפסולות הסמוכות.
אחרי חקירה קצרה של ההאקר הוא הצליח לקחת שליטה על כל אחת מהקפסולות שבמלון שבו שהה.
שמח וטוב לבב החל ההאקר להתעלל בשכן, בין היתר הכניס ההאקר סקריפט הכולל פקודות שמקפלות ופותחות את המיטה של השכן המטריד בכל שעתיים – החל מחצות; בנוסף, הסקריפט הדליק וכיבה את האורות בחדרו של השכן בכל שעתיים.
למחרת, דאג Kyasupā לנהל תהליך מסודר של אסגרה ודיווח להנהלת המלון על חולשות האבטחה שגילה בממשק הניהול.
https://news.1rj.ru/str/CyberSecurityIL/1237
https://www.geektime.co.il/black-hat-con-brings-hackers-to-vegas/
האקר פרץ לחברת T-Mobile וגנב מידע רגיש של כ-100 מיליון לקוחות.
לדברי ההאקר, שמפרסם חלק מהמידע למכירה, הוא פרץ לשרתים רבים ברשת של T-Mobile וגנב 106GB של מידע הכולל תאריכי לידה, מספרי ביטוח לאומי, מספרי רישיונות נהיגה ועוד.
עוד מוסר ההאקר כי הפריצה התבצעה כנקמה על פעולות של ארה"ב בעבר כנגד John Erin Binns שנחטף ועונה ע" י ה-FBI.
ההאקר אף שיתף הוכחות לפריצה כשהוא מציג חיבורים פעילים לשרתים בחברת T-Mobile.
חברת T-Mobile מוסרת כי היא מודעת לדיווחים השונים בהם מידע פנימי של לקוחות נמכר ברשת האפילה וכי היא חוקרת את הנושא.
https://news.1rj.ru/str/CyberSecurityIL/1238
https://www.bleepingcomputer.com/news/security/hacker-claims-to-steal-data-of-100-million-t-mobile-customers/
לדברי ההאקר, שמפרסם חלק מהמידע למכירה, הוא פרץ לשרתים רבים ברשת של T-Mobile וגנב 106GB של מידע הכולל תאריכי לידה, מספרי ביטוח לאומי, מספרי רישיונות נהיגה ועוד.
עוד מוסר ההאקר כי הפריצה התבצעה כנקמה על פעולות של ארה"ב בעבר כנגד John Erin Binns שנחטף ועונה ע" י ה-FBI.
ההאקר אף שיתף הוכחות לפריצה כשהוא מציג חיבורים פעילים לשרתים בחברת T-Mobile.
חברת T-Mobile מוסרת כי היא מודעת לדיווחים השונים בהם מידע פנימי של לקוחות נמכר ברשת האפילה וכי היא חוקרת את הנושא.
https://news.1rj.ru/str/CyberSecurityIL/1238
https://www.bleepingcomputer.com/news/security/hacker-claims-to-steal-data-of-100-million-t-mobile-customers/
זה לא נגמר - מייקרוסופט מפרסמת כי קיימת פגיעות חדשה בשירות המדפסות וכי יש לכבות את השירות עד להפצת עדכון.
תנסו לעקוב: בסוף יוני-תחילת יולי פורסמה פגיעות בשירות ה-Print Spooler של מערכת ההפעלה Windows המאפשרת לתוקף להשיג הרשאות ניהול על התחנה ולהריץ קוד מרחוק.
מייקרוסופט המליצה מיידית לכבות את השירות גם במחיר שיבושים בפעילות השוטפת בארגון וזאת עד לשחרור עדכון שיסגור את הפירצה.
כעבור שבוע מייקרוסופט משחררת עדכון אך חוקרי אבט"מ מדווחים כי העדכון לא סוגר את הפירצה.
מייקרוסופט ממשיכה לעבוד על תיקון חדש ויעיל יותר ועם העדכון החודשי של חודש אוגוסט היא מפרסמת כי הוציאה עדכון לפגיעות וכעת השימוש בשירות מוגבל רק למשתמשים עם הרשאות ניהול.
לא עברו ימים בודדים ומייקרוסופט מפרסמת שוב כי התגלתה פגיעות חדשה בשירות ה-Print Spooler וכי שוב השירות מאפשר לתוקפים להשיג הרשאות ניהול על התחנה.
ההמלצה של מייקרוסופט - תכבו שוב את השירות עד להפצת עדכון חדש.
המשך יבוא...
https://news.1rj.ru/str/CyberSecurityIL/1239
https://www.bleepingcomputer.com/news/microsoft/microsoft-confirms-another-windows-print-spooler-zero-day-bug/
תנסו לעקוב: בסוף יוני-תחילת יולי פורסמה פגיעות בשירות ה-Print Spooler של מערכת ההפעלה Windows המאפשרת לתוקף להשיג הרשאות ניהול על התחנה ולהריץ קוד מרחוק.
מייקרוסופט המליצה מיידית לכבות את השירות גם במחיר שיבושים בפעילות השוטפת בארגון וזאת עד לשחרור עדכון שיסגור את הפירצה.
כעבור שבוע מייקרוסופט משחררת עדכון אך חוקרי אבט"מ מדווחים כי העדכון לא סוגר את הפירצה.
מייקרוסופט ממשיכה לעבוד על תיקון חדש ויעיל יותר ועם העדכון החודשי של חודש אוגוסט היא מפרסמת כי הוציאה עדכון לפגיעות וכעת השימוש בשירות מוגבל רק למשתמשים עם הרשאות ניהול.
לא עברו ימים בודדים ומייקרוסופט מפרסמת שוב כי התגלתה פגיעות חדשה בשירות ה-Print Spooler וכי שוב השירות מאפשר לתוקפים להשיג הרשאות ניהול על התחנה.
ההמלצה של מייקרוסופט - תכבו שוב את השירות עד להפצת עדכון חדש.
המשך יבוא...
https://news.1rj.ru/str/CyberSecurityIL/1239
https://www.bleepingcomputer.com/news/microsoft/microsoft-confirms-another-windows-print-spooler-zero-day-bug/
👍1
בית החולים Moorfields שבדובאי הותקף במתקפת כופר ע"י קבוצת AvosLocker.
לא מזמן פירסמתי על קבוצת AvosLocker שהחלה לפעול בתחילת יולי וכעת הקבוצה מפרסמת שבית החולים Moorfields שבדובאי המתמחה ברפואת עיניים הותקף על ידם וכ-60GB של מידע נגנבו מהרשת.
בשלב זה נראה כי בית החולים מסרב לשלם את דמי הכופר ולכן קבוצת AvosLocker פירסמה החלק קטן מהמידע, לטענת הקבוצה כי המידע יפורסם תוך שבועיים או בבית החולים לא ישלם.
https://news.1rj.ru/str/CyberSecurityIL/1240
https://www.databreaches.net/moorfields-eye-hospital-investigating-cyberattack-on-dubai-hospital-notifying-patients/
לא מזמן פירסמתי על קבוצת AvosLocker שהחלה לפעול בתחילת יולי וכעת הקבוצה מפרסמת שבית החולים Moorfields שבדובאי המתמחה ברפואת עיניים הותקף על ידם וכ-60GB של מידע נגנבו מהרשת.
בשלב זה נראה כי בית החולים מסרב לשלם את דמי הכופר ולכן קבוצת AvosLocker פירסמה החלק קטן מהמידע, לטענת הקבוצה כי המידע יפורסם תוך שבועיים או בבית החולים לא ישלם.
https://news.1rj.ru/str/CyberSecurityIL/1240
https://www.databreaches.net/moorfields-eye-hospital-investigating-cyberattack-on-dubai-hospital-notifying-patients/
רשת בתי החולים Memorial סובלת ממתקפת כופר, טיפולים רפואיים בוטלו.
קבוצת Hive היא זו שאחראית למתקפה על רשת Memorial Health המספקת שירותי מחשוב לשלושה בתי חולים באוהיו ווירג'ניה בהם מועסקים כ-3,000 עובדים.
לפי הדיווח, קבוצת Hive הצליחה לגנוב מידע רגיש של כ-200,000 לקוחות ועובדים ולהצפין שרתים. כתוצאה מכך ניתוחים ובדיקות רפואיות נדחו.
רשת Memorial פירסמה הודעה בנושא.
https://news.1rj.ru/str/CyberSecurityIL/1241
https://www.bleepingcomputer.com/news/security/hive-ransomware-attacks-memorial-health-system-steals-patient-data/
קבוצת Hive היא זו שאחראית למתקפה על רשת Memorial Health המספקת שירותי מחשוב לשלושה בתי חולים באוהיו ווירג'ניה בהם מועסקים כ-3,000 עובדים.
לפי הדיווח, קבוצת Hive הצליחה לגנוב מידע רגיש של כ-200,000 לקוחות ועובדים ולהצפין שרתים. כתוצאה מכך ניתוחים ובדיקות רפואיות נדחו.
רשת Memorial פירסמה הודעה בנושא.
https://news.1rj.ru/str/CyberSecurityIL/1241
https://www.bleepingcomputer.com/news/security/hive-ransomware-attacks-memorial-health-system-steals-patient-data/
רשימת החשודים במעשי טרור, השייכת לארגון TSC ומנוהלת ע"י ה-FBI הושארה חשופה באינטרנט והתגלתה ע"י חוקר אבט"מ.
החוקר, בוב דיאצ'נקו, שכבר פירסם בעבר מספר מאגרי מידע חשופים, גילה כי הארגון Terrorist Screening Center, המנהל את רשימת החשודים במעשי טרור ומנוהל בפועל ע"י ה-FBI, השאיר את הרשימה הכוללת 1.9 מיליון רשומות חשוף ללא הגנה בשרתים בענן.
בוב מדווח כי במאגרים נמצאים שמות של החשודים, תאריכי לידה, מספרי דרכון, סטטוס עיכוב יציאה מהמדינה ועוד.
בוב דיווח מיידית למשרד הביטחון אך הפירצה נסגרה רק כעבור 3 שבועות...
נקודה מעניינת נוספת - כתובת ה-ip של השרת החשוף מקורה במדינת בחריין ולא בארה"ב מה שבפועל אומר שממשלת ארה"ב מאחסנת מידע רגיש בשרתים הנמצאים מחוץ לגבולות המדינה.
(חלק מהסיבות המרכזיות להובלת פרוייקט נימבוס לענן ממשלתי בישראל, נבע מהצורך האבטחתי של אחסון מידע רגיש בגבולות המדינה).
https://news.1rj.ru/str/CyberSecurityIL/1242
https://www.linkedin.com/pulse/americas-secret-terrorist-watchlist-exposed-web-report-diachenko
החוקר, בוב דיאצ'נקו, שכבר פירסם בעבר מספר מאגרי מידע חשופים, גילה כי הארגון Terrorist Screening Center, המנהל את רשימת החשודים במעשי טרור ומנוהל בפועל ע"י ה-FBI, השאיר את הרשימה הכוללת 1.9 מיליון רשומות חשוף ללא הגנה בשרתים בענן.
בוב מדווח כי במאגרים נמצאים שמות של החשודים, תאריכי לידה, מספרי דרכון, סטטוס עיכוב יציאה מהמדינה ועוד.
בוב דיווח מיידית למשרד הביטחון אך הפירצה נסגרה רק כעבור 3 שבועות...
נקודה מעניינת נוספת - כתובת ה-ip של השרת החשוף מקורה במדינת בחריין ולא בארה"ב מה שבפועל אומר שממשלת ארה"ב מאחסנת מידע רגיש בשרתים הנמצאים מחוץ לגבולות המדינה.
(חלק מהסיבות המרכזיות להובלת פרוייקט נימבוס לענן ממשלתי בישראל, נבע מהצורך האבטחתי של אחסון מידע רגיש בגבולות המדינה).
https://news.1rj.ru/str/CyberSecurityIL/1242
https://www.linkedin.com/pulse/americas-secret-terrorist-watchlist-exposed-web-report-diachenko
"חתלתולים סיאמיים": ההאקרים האיראנים שמנסים לפתות עובדי הייטק בארץ
קמפיין סייבר איראני חדש נגד ישראל זוהה לאחרונה על ידי חוקרי סייבר של חברת קלירסקיי. על פי פרסום החברה היום (ד') הקבוצה מנסה בחודשים האחרונים להשיג דריסת רגל בישראל ומשתמשת לשם כך בטקטיקת התחזות קלאסית.
ההאקרים "הקימו" חברת מחשוב ותקשורת מזויפת והחלו להפיץ מודעות דרושים בפלטפורמות גיוס שונות כגון לינקדין. הקבוצה החלה את פעולותיה בישראל במאי השנה כך לפי חוקרי קלירסקיי. עם זאת יכול להיות שהיא היתה פעילה גם קודם לכן רק בלי שזוהתה.
ההאקרים אפילו הקימו פרופילים פיקטיביים של אנשי מחלקת כוח אדם וגיוס כדי למשוך מועמדים להתחבר אליהם. המטרה? לפתות עובדי חברות IT בישראל המעוניינים להחליף ולשדרג את מקום עבודתם, ולהדביק את המחשב שממנו הם פונים לקבלת פרטים על הצעות העבודה המפתות
https://news.1rj.ru/str/CyberSecurityIL/1243
https://m.calcalist.co.il/Article.aspx?guid=39154750
מוזמנים לעיין במחקר המלא של קלירסקיי כאן 👇🏻
קמפיין סייבר איראני חדש נגד ישראל זוהה לאחרונה על ידי חוקרי סייבר של חברת קלירסקיי. על פי פרסום החברה היום (ד') הקבוצה מנסה בחודשים האחרונים להשיג דריסת רגל בישראל ומשתמשת לשם כך בטקטיקת התחזות קלאסית.
ההאקרים "הקימו" חברת מחשוב ותקשורת מזויפת והחלו להפיץ מודעות דרושים בפלטפורמות גיוס שונות כגון לינקדין. הקבוצה החלה את פעולותיה בישראל במאי השנה כך לפי חוקרי קלירסקיי. עם זאת יכול להיות שהיא היתה פעילה גם קודם לכן רק בלי שזוהתה.
ההאקרים אפילו הקימו פרופילים פיקטיביים של אנשי מחלקת כוח אדם וגיוס כדי למשוך מועמדים להתחבר אליהם. המטרה? לפתות עובדי חברות IT בישראל המעוניינים להחליף ולשדרג את מקום עבודתם, ולהדביק את המחשב שממנו הם פונים לקבלת פרטים על הצעות העבודה המפתות
https://news.1rj.ru/str/CyberSecurityIL/1243
https://m.calcalist.co.il/Article.aspx?guid=39154750
מוזמנים לעיין במחקר המלא של קלירסקיי כאן 👇🏻
מומחי סייבר: פרצנו לרוב האוניברסיטאות בישראל
חוקרי ICS Security איתרו פרצות אבטחה משמעותיות ב-17 מתוך 20 מוסדות אקדמיים שבדקו.
הפרצות אפשרו בין היתר לשנות מבחנים, להעלות ציונים ולהשיג את הסיסמאות של מאות אלפי סטודנטים ומרצים.
רוב הליקויים תוקנו.
https://news.1rj.ru/str/CyberSecurityIL/1245
https://m.ynet.co.il/articles/hk0xzcqgy
חוקרי ICS Security איתרו פרצות אבטחה משמעותיות ב-17 מתוך 20 מוסדות אקדמיים שבדקו.
הפרצות אפשרו בין היתר לשנות מבחנים, להעלות ציונים ולהשיג את הסיסמאות של מאות אלפי סטודנטים ומרצים.
רוב הליקויים תוקנו.
https://news.1rj.ru/str/CyberSecurityIL/1245
https://m.ynet.co.il/articles/hk0xzcqgy
הדליפה הגדולה: כך נחשפו פרטים אישיים של חולים, תלמידים וקצינים.
שילוב של נוהלי אבטחה לקויים וחיבה לשירות עריכת ושיתוף המסמכים גוגל דוקס, הובילו לדליפת המידע הרחבה והמסוכנת בישראל בשנים האחרונות.
פניות של חושף הדליפה למערך הסייבר ולרשות להגנת הפרטיות נענו בתגובה: "הנושא בבחינה", והמידע נותר חשוף ברשת.
https://news.1rj.ru/str/CyberSecurityIL/1246
https://m.calcalist.co.il/Article.aspx?guid=39155700
שילוב של נוהלי אבטחה לקויים וחיבה לשירות עריכת ושיתוף המסמכים גוגל דוקס, הובילו לדליפת המידע הרחבה והמסוכנת בישראל בשנים האחרונות.
פניות של חושף הדליפה למערך הסייבר ולרשות להגנת הפרטיות נענו בתגובה: "הנושא בבחינה", והמידע נותר חשוף ברשת.
https://news.1rj.ru/str/CyberSecurityIL/1246
https://m.calcalist.co.il/Article.aspx?guid=39155700
בורסת הקריפטו Liquid הותקפה ע"י האקרים שהצליחו לגנוב 94 מיליון דולר.
בורסת Liquid משרתת כ-800,000 לקוחות כשנפח המסחר היומי עומד על מאות מיליוני דולרים.
בהודעה שפירסמה הבורסה היא מדווחת כי האקרים הצליחו לפרוץ לארנקים החמים* בהם החזיקה הבורסה מטבעות וגנבו נכסים דיגיטליים בשווי של 94 מיליון דולר.
בעקבות המתקפה הבורסה העבירה את יתרת הנכסים לארנקים קרים* ועצרה את האפשרות להפקדות ומשיכות עד לסיום החקירה.
(*ארנקים חמים אלו ארנקים המחוברים לרשת האינטרנט ומשמים בעיקר למסחר שוטף, ארנקים קרים מנותקים מרשת האינטרנט ומשמשים בעיקר לאחסון מטבעות לטווח ארוך)
https://news.1rj.ru/str/CyberSecurityIL/1247
https://www.bleepingcomputer.com/news/security/liquid-cryptocurrency-exchange-loses-94-million-following-hack/
בורסת Liquid משרתת כ-800,000 לקוחות כשנפח המסחר היומי עומד על מאות מיליוני דולרים.
בהודעה שפירסמה הבורסה היא מדווחת כי האקרים הצליחו לפרוץ לארנקים החמים* בהם החזיקה הבורסה מטבעות וגנבו נכסים דיגיטליים בשווי של 94 מיליון דולר.
בעקבות המתקפה הבורסה העבירה את יתרת הנכסים לארנקים קרים* ועצרה את האפשרות להפקדות ומשיכות עד לסיום החקירה.
(*ארנקים חמים אלו ארנקים המחוברים לרשת האינטרנט ומשמים בעיקר למסחר שוטף, ארנקים קרים מנותקים מרשת האינטרנט ומשמשים בעיקר לאחסון מטבעות לטווח ארוך)
https://news.1rj.ru/str/CyberSecurityIL/1247
https://www.bleepingcomputer.com/news/security/liquid-cryptocurrency-exchange-loses-94-million-following-hack/
חברות ישראליות שילמו כופר של יותר ממיליארד דולר ב-2020.
סקר של התאחדות התעשיינים מעלה כי אחת מכל ארבע חברות עברה מתקפת סייבר בשנה שעברה. שליש מהקורבנות הן חברות ענק ששוות יותר ממיליארד דולר.
רוב המתקפות - מרוסיה, סין וצפון קוריאה, הערכה: ב-2021 סכומי הכופר גדלו ב-30%.
עוד עולה מהסקר כי ישנו פער מפתיע בין חומרת המתקפות והסיכון הכלכלי והעסקי לבין תוכניות החברות לעבות את ההגנה כנגד מתקפות סייבר.
מתברר של-32 אחוזים מהחברות אין כלל תוכנית להתמודדות עם סיכוני סייבר. 66 אחוזים מהחברות שיש להן לפי הדיווח שלהן תוכנית להתמגן, הודו כי התוכנית אינה עדכנית ואינה מוטמעת, כך שבמקרה של התקפה הם עלולים להיות לא מוגנים.
צריך לזכור שהנזקים ממתקפת סייבר עלולים להיות קשים הרבה יותר: גניבת מידע של החברה, השחתת מידע שמוחקת מאגרי מידע קריטיים, והדלפת פרטי לקוחות שחושפת את החברה לתביעות מצד הלקוחות ולצעדים רגולטוריים קשים- מסיבות אלה מנהלי חברות רבים מעדיפים לסיים את האירוע בתשלום כופר ולקוות לחזור לשגרה בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/1248
https://m.ynet.co.il/articles/bkru5fsgt
סקר של התאחדות התעשיינים מעלה כי אחת מכל ארבע חברות עברה מתקפת סייבר בשנה שעברה. שליש מהקורבנות הן חברות ענק ששוות יותר ממיליארד דולר.
רוב המתקפות - מרוסיה, סין וצפון קוריאה, הערכה: ב-2021 סכומי הכופר גדלו ב-30%.
עוד עולה מהסקר כי ישנו פער מפתיע בין חומרת המתקפות והסיכון הכלכלי והעסקי לבין תוכניות החברות לעבות את ההגנה כנגד מתקפות סייבר.
מתברר של-32 אחוזים מהחברות אין כלל תוכנית להתמודדות עם סיכוני סייבר. 66 אחוזים מהחברות שיש להן לפי הדיווח שלהן תוכנית להתמגן, הודו כי התוכנית אינה עדכנית ואינה מוטמעת, כך שבמקרה של התקפה הם עלולים להיות לא מוגנים.
צריך לזכור שהנזקים ממתקפת סייבר עלולים להיות קשים הרבה יותר: גניבת מידע של החברה, השחתת מידע שמוחקת מאגרי מידע קריטיים, והדלפת פרטי לקוחות שחושפת את החברה לתביעות מצד הלקוחות ולצעדים רגולטוריים קשים- מסיבות אלה מנהלי חברות רבים מעדיפים לסיים את האירוע בתשלום כופר ולקוות לחזור לשגרה בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/1248
https://m.ynet.co.il/articles/bkru5fsgt
מה דעתכם?
נתקלתי בטור דיעה של שבתאי שובל בגלובס שנכתב בזמנו בעקבות המתקפה על שירביט אבל עדיין רלוונטי.
בטור שבתאי כותב ככה:
"מה אומר החוק ומה עמדת הממשלה בנושא תשלום כופרה? האם הוא חוקי או שמה תשלום לארגוני פשע הוא עבירה על החוק?
אם תשאלו את ראשי מערך הסייבר, המפקחת על הבנקים והמפקח על הביטוח התשובות יהיו לפעמים מבולבלות או סותרות. אם לא די בכך כיום יש בשוק פוליסות המאושרות על ידי המפקח על הביטוח שמבטיחות לחברות החזר על דמי הכופר שישלמו במקרה של אירוע כופרת סייבר.
במילים אחרות - המדינה אישרה בפועל פוליסה שמאפשרת לשלם לארגון פשע בינלאומי - דבר האסור או לפחות סותר לכאורה את החוק ואת רוח חוק מאבק בארגוני פשיעה. יותר מכך, חוק איסור הלבנת הון, חוק איסור מימון טרור, חוק הבנקאות וחוק ניירות ערך - חוקים אלה ורוחם עומדת בסתירה מוחלטת להשלמה בשתיקה או בהסכמה לתשלום כופר על ידי חברות פרטיות וציבוריות.
אם תשלום כופר היה נאכף כעבירה (מאחר ובעליל תשלום לארגון פשע בינלאומי הוא עבירה פלילית) - יתכן שהחברות היו מתאמצות יותר להגן על עצמן ממתקפות אלה.
אך חוסר האונים מול התופעה והחשש שאי תשלום כופר הוא בבחינת "גזירה שהציבור לא יכול לעמוד בה" - הפך את תשלום הכופר לנורמה מקובלת. למעשה הרשויות לא רק שלא אוכפות מניעת תשלום ה"פרוטקשן" לארגוני פשע אלא אפילו מאפשרות אותו. כאשר גם הרשויות עומדות נכלמות וחסרות פתרון - יש לבחון שינויי פרדיגמה בהתייחסות לתחום."
מה דעתכם? האם הגדרת תשלום דמי כופר כעבירה פלילית בחוק ואכיפה באמצעות עונשים וסנקציות הוא צעד נכון? האם זה מתאים לכל סוגי העסקים?👇🏻
נתקלתי בטור דיעה של שבתאי שובל בגלובס שנכתב בזמנו בעקבות המתקפה על שירביט אבל עדיין רלוונטי.
בטור שבתאי כותב ככה:
"מה אומר החוק ומה עמדת הממשלה בנושא תשלום כופרה? האם הוא חוקי או שמה תשלום לארגוני פשע הוא עבירה על החוק?
אם תשאלו את ראשי מערך הסייבר, המפקחת על הבנקים והמפקח על הביטוח התשובות יהיו לפעמים מבולבלות או סותרות. אם לא די בכך כיום יש בשוק פוליסות המאושרות על ידי המפקח על הביטוח שמבטיחות לחברות החזר על דמי הכופר שישלמו במקרה של אירוע כופרת סייבר.
במילים אחרות - המדינה אישרה בפועל פוליסה שמאפשרת לשלם לארגון פשע בינלאומי - דבר האסור או לפחות סותר לכאורה את החוק ואת רוח חוק מאבק בארגוני פשיעה. יותר מכך, חוק איסור הלבנת הון, חוק איסור מימון טרור, חוק הבנקאות וחוק ניירות ערך - חוקים אלה ורוחם עומדת בסתירה מוחלטת להשלמה בשתיקה או בהסכמה לתשלום כופר על ידי חברות פרטיות וציבוריות.
אם תשלום כופר היה נאכף כעבירה (מאחר ובעליל תשלום לארגון פשע בינלאומי הוא עבירה פלילית) - יתכן שהחברות היו מתאמצות יותר להגן על עצמן ממתקפות אלה.
אך חוסר האונים מול התופעה והחשש שאי תשלום כופר הוא בבחינת "גזירה שהציבור לא יכול לעמוד בה" - הפך את תשלום הכופר לנורמה מקובלת. למעשה הרשויות לא רק שלא אוכפות מניעת תשלום ה"פרוטקשן" לארגוני פשע אלא אפילו מאפשרות אותו. כאשר גם הרשויות עומדות נכלמות וחסרות פתרון - יש לבחון שינויי פרדיגמה בהתייחסות לתחום."
מה דעתכם? האם הגדרת תשלום דמי כופר כעבירה פלילית בחוק ואכיפה באמצעות עונשים וסנקציות הוא צעד נכון? האם זה מתאים לכל סוגי העסקים?👇🏻
האם הגדרת תשלום דמי כופר כעבירה פלילית בחוק ואכיפה באמצעות עונשים וסנקציות הוא צעד נכון? אם כן, האם זה חוק שצריך לחול על כולם?
Anonymous Poll
42%
צעד נכון, צריך לחול על כולם
24%
צעד נכון אבל צריך לחול רק על עסקים וארגונים מסויימים (מוזמנים להרחיב בתגובות)
34%
צעד קיצוני - גזירה שאין הציבור יכול לעמוד בה
השבוע התקיימה תחרות סייבר בינלאומית בה לקחו חלק חיילים ממדינות שונות.
ישראל זכתה במקום השני.
בתחרות השתתפו כ-300 חיילים מ-10 מדינות כשבמסגרת התחרות הקבוצות צריכות לזהות ולנצל פרצות אבט"מ (CTF).
חיילים מאגף הסייבר והתקשוב בצה"ל השתתפו בתחרות וכאמור זכו במקום השני, במקום ה-1 זכתה הקבוצה מטיוואן.
בין המשתתפות בתחרות, ברזיל, גרמניה, ארה"ב, קנדה, יפן, צרפת ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1252
https://m.jpost.com/israel-news/israel-takes-part-in-multinational-capture-the-flag-cyber-drill-677159
ישראל זכתה במקום השני.
בתחרות השתתפו כ-300 חיילים מ-10 מדינות כשבמסגרת התחרות הקבוצות צריכות לזהות ולנצל פרצות אבט"מ (CTF).
חיילים מאגף הסייבר והתקשוב בצה"ל השתתפו בתחרות וכאמור זכו במקום השני, במקום ה-1 זכתה הקבוצה מטיוואן.
בין המשתתפות בתחרות, ברזיל, גרמניה, ארה"ב, קנדה, יפן, צרפת ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1252
https://m.jpost.com/israel-news/israel-takes-part-in-multinational-capture-the-flag-cyber-drill-677159
מגזר החינוך בישראל הוא המותקף ביותר מבין מגזרי המשק ובין מערכות החינוך בעולם.
עוד עולה מהנתונים של חברת צ'ק פוינט כי מספר המתקפות על בתי הספר והאוניברסיטאות בארץ זינק ב-51%, ומוסד חינוכי ישראלי ממוצע מותקף יותר מ-4,000 פעמים בשבוע לעומת הממוצע העולמי, שעומד על 1,739 מתקפות שבועיות.
https://news.1rj.ru/str/CyberSecurityIL/1254
https://www.pc.co.il/news/344505/
עוד עולה מהנתונים של חברת צ'ק פוינט כי מספר המתקפות על בתי הספר והאוניברסיטאות בארץ זינק ב-51%, ומוסד חינוכי ישראלי ממוצע מותקף יותר מ-4,000 פעמים בשבוע לעומת הממוצע העולמי, שעומד על 1,739 מתקפות שבועיות.
https://news.1rj.ru/str/CyberSecurityIL/1254
https://www.pc.co.il/news/344505/
מתקפת סייבר נגד בית סוהר איראני לאסירים פוליטיים
על פי הדיווח קבוצת האקרים המכונה "עדלת עלי", פרסמה תמונות ממצלמות האבטחה של חדר הבקרה בכלא בהם נראים המסכים עם הודעת אזהרה מפני מתקפת סייבר.
כלא אווין השוכן בצפון-מערב המדינה, מיועד לאסירים מסוכנים ולאסירים פוליטיים. הכלא הוקם על ידי המשטרה החשאית של השאה האיראני ונחשב לקשה ביותר במדינה בכל הקשור לתנאי המחיה בו וביחס כלפי האסירים.
בדיווח נוסף ברדיו, בכיר במשטרת התנועה האיראנית אישר כי התבצעה פריצה למערכת המשטרתית וכי עד כה "שני חשבונות וירטואליים נחשפו לכמות מוגבלת של מידע אזרחי". בכיר נוסף במשטרה, סגן ניצב חוסיין רמזאני, אישר את הדיווחים על הדליפה מהמערכת המשטרתית ואמר כי הם עדין לא יודעים מי עומד מאחורי פעולות אלה והאם הם תושבי איראן.
https://news.1rj.ru/str/CyberSecurityIL/1255
https://m.maariv.co.il/news/world/Article-860959
על פי הדיווח קבוצת האקרים המכונה "עדלת עלי", פרסמה תמונות ממצלמות האבטחה של חדר הבקרה בכלא בהם נראים המסכים עם הודעת אזהרה מפני מתקפת סייבר.
כלא אווין השוכן בצפון-מערב המדינה, מיועד לאסירים מסוכנים ולאסירים פוליטיים. הכלא הוקם על ידי המשטרה החשאית של השאה האיראני ונחשב לקשה ביותר במדינה בכל הקשור לתנאי המחיה בו וביחס כלפי האסירים.
בדיווח נוסף ברדיו, בכיר במשטרת התנועה האיראנית אישר כי התבצעה פריצה למערכת המשטרתית וכי עד כה "שני חשבונות וירטואליים נחשפו לכמות מוגבלת של מידע אזרחי". בכיר נוסף במשטרה, סגן ניצב חוסיין רמזאני, אישר את הדיווחים על הדליפה מהמערכת המשטרתית ואמר כי הם עדין לא יודעים מי עומד מאחורי פעולות אלה והאם הם תושבי איראן.
https://news.1rj.ru/str/CyberSecurityIL/1255
https://m.maariv.co.il/news/world/Article-860959
👍1
פירצת אבטחה במקלדות ובעכברים של חברת Razer מאפשרת להשיג הרשאות ניהול במחשב המקומי.
את פירצת האבטחה גילה חוקר אבטחת מידע שדיווח על כך לחברת Razer אך לא זכה למענה, משכך החליט החוקר לפרסם את הממצאים בטוויטר.
לפי הפרסום, משתמש אשר מחבר את אחד המוצרים של חברת Razer יכול להתערב בתהליך ההתקנה ולקבל בקלות גישה מקומית עם הרשאות ניהול.
לאחר הפרסום Razer יצרו קשר עם החוקר, הבטיחו שיטפלו בפריצה ואף יתגמלו את החוקר עבור החשיפה.
https://news.1rj.ru/str/CyberSecurityIL/1256
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/
את פירצת האבטחה גילה חוקר אבטחת מידע שדיווח על כך לחברת Razer אך לא זכה למענה, משכך החליט החוקר לפרסם את הממצאים בטוויטר.
לפי הפרסום, משתמש אשר מחבר את אחד המוצרים של חברת Razer יכול להתערב בתהליך ההתקנה ולקבל בקלות גישה מקומית עם הרשאות ניהול.
לאחר הפרסום Razer יצרו קשר עם החוקר, הבטיחו שיטפלו בפריצה ואף יתגמלו את החוקר עבור החשיפה.
https://news.1rj.ru/str/CyberSecurityIL/1256
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/
ענקית הרשת Cloudflare מדווחת כי עצרה בחודש שעבר את ”מתקפת ה-DDoS הגדולה בהיסטוריה”
ענקית הענן האמריקאית Cloudflare דיווחה כי הצליחה להדוף בחודש שעבר את מה שהיא מכנה “מתקפת ה-DDoS הגדולה בהיסטוריה”. עם זאת, בניגוד למתקפות שחוו אמזון וגוגל – המתקפה הזו מאופיינת בעיקר בכמות אדירה של בקשות גישה לשרת, ולאו דווקא בנפח תעבורת הרשת מבחינת רוחב הפס שלה כמו המתקפות שעליהן דיווחו שתי החברות.
על פי Cloudflare, בחודש שעברו עצרה מערכת מניעת מתקפות מניעת השירות (DDoS, או Distributed Denial of Service) האוטומטית שלה מתקפה שבמסגרתה נשלחו 17.2 מיליון בקשות בשנייה (rps). המתקפה כוונה לעבר חברה מתחום הפיננסים, שהיא לקוחה של חברת הענן. במסגרת המתקפה הפציצו התוקפים את שרתי Cloudflare ב-330 מיליון בקשות גישה – כשהשיא נרשם כאשר בשנייה מסויימת נרשמו 17.2 מיליון בקשות בו זמנית.
מחקירת מקורות המתקפה עולה כי היא כללה יותר מ-200 אלף בוטים, שנמצאו ב-125 מדינות שונות.
https://news.1rj.ru/str/CyberSecurityIL/1257
https://www.geektime.co.il/cloudflare-mitigates-biggest-voluetric-ddos-attack-in-history/
ענקית הענן האמריקאית Cloudflare דיווחה כי הצליחה להדוף בחודש שעבר את מה שהיא מכנה “מתקפת ה-DDoS הגדולה בהיסטוריה”. עם זאת, בניגוד למתקפות שחוו אמזון וגוגל – המתקפה הזו מאופיינת בעיקר בכמות אדירה של בקשות גישה לשרת, ולאו דווקא בנפח תעבורת הרשת מבחינת רוחב הפס שלה כמו המתקפות שעליהן דיווחו שתי החברות.
על פי Cloudflare, בחודש שעברו עצרה מערכת מניעת מתקפות מניעת השירות (DDoS, או Distributed Denial of Service) האוטומטית שלה מתקפה שבמסגרתה נשלחו 17.2 מיליון בקשות בשנייה (rps). המתקפה כוונה לעבר חברה מתחום הפיננסים, שהיא לקוחה של חברת הענן. במסגרת המתקפה הפציצו התוקפים את שרתי Cloudflare ב-330 מיליון בקשות גישה – כשהשיא נרשם כאשר בשנייה מסויימת נרשמו 17.2 מיליון בקשות בו זמנית.
מחקירת מקורות המתקפה עולה כי היא כללה יותר מ-200 אלף בוטים, שנמצאו ב-125 מדינות שונות.
https://news.1rj.ru/str/CyberSecurityIL/1257
https://www.geektime.co.il/cloudflare-mitigates-biggest-voluetric-ddos-attack-in-history/
חברת Sac Wireless, חברת בת של Nokia, מדווחת על דלף מידע לאחר שנפלה קרבן למתקפת כופר.
לפי הדיווח של החברה במהלך חודש יוני קבוצת התקיפה Conti הצליחה לחדור לרשת של החברה, לגנוב מידע ולהצפין מסמכים.
החברה הוציאה מכתבים ללקוחות שנפגעו ומעדכנת כי המידע שדלף בעקבות המתקפה כולל שמות, תאריכי לידה, כתובות, מספרי ביטוח לאומי, צילומי רישיונות נהיגה ודרכונים, מידע רפואי, מידע פיננסי ועוד.
קבוצת Conti טוענת שגנבה מתוך הרשת מידע רגיש בנפח 250GB.
https://news.1rj.ru/str/CyberSecurityIL/1258
https://www.bleepingcomputer.com/news/security/nokia-subsidiary-discloses-data-breach-after-conti-ransomware-attack/
לפי הדיווח של החברה במהלך חודש יוני קבוצת התקיפה Conti הצליחה לחדור לרשת של החברה, לגנוב מידע ולהצפין מסמכים.
החברה הוציאה מכתבים ללקוחות שנפגעו ומעדכנת כי המידע שדלף בעקבות המתקפה כולל שמות, תאריכי לידה, כתובות, מספרי ביטוח לאומי, צילומי רישיונות נהיגה ודרכונים, מידע רפואי, מידע פיננסי ועוד.
קבוצת Conti טוענת שגנבה מתוך הרשת מידע רגיש בנפח 250GB.
https://news.1rj.ru/str/CyberSecurityIL/1258
https://www.bleepingcomputer.com/news/security/nokia-subsidiary-discloses-data-breach-after-conti-ransomware-attack/
ערוץ היוטיוב Russian OSINT קיים ראיון עם אחד מחברי קבוצת Lockbit 2.0
מספר נקודות מעניינות שעלו בראיון ע"י נציג Lockbit:
🤝 "התנאים שאנו מספקים לשותפים שלנו הם הטובים בשוק הן מבחינת תוכנה והן מבחינת התשלום ודרכי הפעולה"
🔺 "חברות לא מצליחות לשפר את רמת ההגנה כנגד מתקפות כופר וזה למרות שמתקפות אלו נפוצות כבר מספר שנים"
💰 "לא מעניין אותנו היכן הארגון נמצא, מעניין אותנו רק הרווח הכספי, עם זאת אנחנו מקפידים לא לתקוף ארגוני בריאות, מוסדות חינוך, ארגוני צדקה וכדו' "
"נעדיף לתקוף ארגונים הממוקמים בארה"ב ובאירופה בעיקר בגלל ששם שוק ביטוחי הסייבר מפותח יותר ובנוסף כי שם נמצאות החברות הרווחיות יותר"
🛡"ההמלצה שלנו לארגונים הרוצים להתגונן מפני מתקפות כופר היא להעסיק צוות אדום במשרה מלאה, לבצע עדכונים שוטפים למערכות, לשפר את המודעות אצל העובדים ולהקצות כסף לנושאי אבטחה".
https://news.1rj.ru/str/CyberSecurityIL/1259
https://ke-la.com/lockbit-2-0-interview-with-russian-osint/
מספר נקודות מעניינות שעלו בראיון ע"י נציג Lockbit:
🤝 "התנאים שאנו מספקים לשותפים שלנו הם הטובים בשוק הן מבחינת תוכנה והן מבחינת התשלום ודרכי הפעולה"
🔺 "חברות לא מצליחות לשפר את רמת ההגנה כנגד מתקפות כופר וזה למרות שמתקפות אלו נפוצות כבר מספר שנים"
💰 "לא מעניין אותנו היכן הארגון נמצא, מעניין אותנו רק הרווח הכספי, עם זאת אנחנו מקפידים לא לתקוף ארגוני בריאות, מוסדות חינוך, ארגוני צדקה וכדו' "
"נעדיף לתקוף ארגונים הממוקמים בארה"ב ובאירופה בעיקר בגלל ששם שוק ביטוחי הסייבר מפותח יותר ובנוסף כי שם נמצאות החברות הרווחיות יותר"
🛡"ההמלצה שלנו לארגונים הרוצים להתגונן מפני מתקפות כופר היא להעסיק צוות אדום במשרה מלאה, לבצע עדכונים שוטפים למערכות, לשפר את המודעות אצל העובדים ולהקצות כסף לנושאי אבטחה".
https://news.1rj.ru/str/CyberSecurityIL/1259
https://ke-la.com/lockbit-2-0-interview-with-russian-osint/