רשת בתי החולים Memorial סובלת ממתקפת כופר, טיפולים רפואיים בוטלו.
קבוצת Hive היא זו שאחראית למתקפה על רשת Memorial Health המספקת שירותי מחשוב לשלושה בתי חולים באוהיו ווירג'ניה בהם מועסקים כ-3,000 עובדים.
לפי הדיווח, קבוצת Hive הצליחה לגנוב מידע רגיש של כ-200,000 לקוחות ועובדים ולהצפין שרתים. כתוצאה מכך ניתוחים ובדיקות רפואיות נדחו.
רשת Memorial פירסמה הודעה בנושא.
https://news.1rj.ru/str/CyberSecurityIL/1241
https://www.bleepingcomputer.com/news/security/hive-ransomware-attacks-memorial-health-system-steals-patient-data/
קבוצת Hive היא זו שאחראית למתקפה על רשת Memorial Health המספקת שירותי מחשוב לשלושה בתי חולים באוהיו ווירג'ניה בהם מועסקים כ-3,000 עובדים.
לפי הדיווח, קבוצת Hive הצליחה לגנוב מידע רגיש של כ-200,000 לקוחות ועובדים ולהצפין שרתים. כתוצאה מכך ניתוחים ובדיקות רפואיות נדחו.
רשת Memorial פירסמה הודעה בנושא.
https://news.1rj.ru/str/CyberSecurityIL/1241
https://www.bleepingcomputer.com/news/security/hive-ransomware-attacks-memorial-health-system-steals-patient-data/
רשימת החשודים במעשי טרור, השייכת לארגון TSC ומנוהלת ע"י ה-FBI הושארה חשופה באינטרנט והתגלתה ע"י חוקר אבט"מ.
החוקר, בוב דיאצ'נקו, שכבר פירסם בעבר מספר מאגרי מידע חשופים, גילה כי הארגון Terrorist Screening Center, המנהל את רשימת החשודים במעשי טרור ומנוהל בפועל ע"י ה-FBI, השאיר את הרשימה הכוללת 1.9 מיליון רשומות חשוף ללא הגנה בשרתים בענן.
בוב מדווח כי במאגרים נמצאים שמות של החשודים, תאריכי לידה, מספרי דרכון, סטטוס עיכוב יציאה מהמדינה ועוד.
בוב דיווח מיידית למשרד הביטחון אך הפירצה נסגרה רק כעבור 3 שבועות...
נקודה מעניינת נוספת - כתובת ה-ip של השרת החשוף מקורה במדינת בחריין ולא בארה"ב מה שבפועל אומר שממשלת ארה"ב מאחסנת מידע רגיש בשרתים הנמצאים מחוץ לגבולות המדינה.
(חלק מהסיבות המרכזיות להובלת פרוייקט נימבוס לענן ממשלתי בישראל, נבע מהצורך האבטחתי של אחסון מידע רגיש בגבולות המדינה).
https://news.1rj.ru/str/CyberSecurityIL/1242
https://www.linkedin.com/pulse/americas-secret-terrorist-watchlist-exposed-web-report-diachenko
החוקר, בוב דיאצ'נקו, שכבר פירסם בעבר מספר מאגרי מידע חשופים, גילה כי הארגון Terrorist Screening Center, המנהל את רשימת החשודים במעשי טרור ומנוהל בפועל ע"י ה-FBI, השאיר את הרשימה הכוללת 1.9 מיליון רשומות חשוף ללא הגנה בשרתים בענן.
בוב מדווח כי במאגרים נמצאים שמות של החשודים, תאריכי לידה, מספרי דרכון, סטטוס עיכוב יציאה מהמדינה ועוד.
בוב דיווח מיידית למשרד הביטחון אך הפירצה נסגרה רק כעבור 3 שבועות...
נקודה מעניינת נוספת - כתובת ה-ip של השרת החשוף מקורה במדינת בחריין ולא בארה"ב מה שבפועל אומר שממשלת ארה"ב מאחסנת מידע רגיש בשרתים הנמצאים מחוץ לגבולות המדינה.
(חלק מהסיבות המרכזיות להובלת פרוייקט נימבוס לענן ממשלתי בישראל, נבע מהצורך האבטחתי של אחסון מידע רגיש בגבולות המדינה).
https://news.1rj.ru/str/CyberSecurityIL/1242
https://www.linkedin.com/pulse/americas-secret-terrorist-watchlist-exposed-web-report-diachenko
"חתלתולים סיאמיים": ההאקרים האיראנים שמנסים לפתות עובדי הייטק בארץ
קמפיין סייבר איראני חדש נגד ישראל זוהה לאחרונה על ידי חוקרי סייבר של חברת קלירסקיי. על פי פרסום החברה היום (ד') הקבוצה מנסה בחודשים האחרונים להשיג דריסת רגל בישראל ומשתמשת לשם כך בטקטיקת התחזות קלאסית.
ההאקרים "הקימו" חברת מחשוב ותקשורת מזויפת והחלו להפיץ מודעות דרושים בפלטפורמות גיוס שונות כגון לינקדין. הקבוצה החלה את פעולותיה בישראל במאי השנה כך לפי חוקרי קלירסקיי. עם זאת יכול להיות שהיא היתה פעילה גם קודם לכן רק בלי שזוהתה.
ההאקרים אפילו הקימו פרופילים פיקטיביים של אנשי מחלקת כוח אדם וגיוס כדי למשוך מועמדים להתחבר אליהם. המטרה? לפתות עובדי חברות IT בישראל המעוניינים להחליף ולשדרג את מקום עבודתם, ולהדביק את המחשב שממנו הם פונים לקבלת פרטים על הצעות העבודה המפתות
https://news.1rj.ru/str/CyberSecurityIL/1243
https://m.calcalist.co.il/Article.aspx?guid=39154750
מוזמנים לעיין במחקר המלא של קלירסקיי כאן 👇🏻
קמפיין סייבר איראני חדש נגד ישראל זוהה לאחרונה על ידי חוקרי סייבר של חברת קלירסקיי. על פי פרסום החברה היום (ד') הקבוצה מנסה בחודשים האחרונים להשיג דריסת רגל בישראל ומשתמשת לשם כך בטקטיקת התחזות קלאסית.
ההאקרים "הקימו" חברת מחשוב ותקשורת מזויפת והחלו להפיץ מודעות דרושים בפלטפורמות גיוס שונות כגון לינקדין. הקבוצה החלה את פעולותיה בישראל במאי השנה כך לפי חוקרי קלירסקיי. עם זאת יכול להיות שהיא היתה פעילה גם קודם לכן רק בלי שזוהתה.
ההאקרים אפילו הקימו פרופילים פיקטיביים של אנשי מחלקת כוח אדם וגיוס כדי למשוך מועמדים להתחבר אליהם. המטרה? לפתות עובדי חברות IT בישראל המעוניינים להחליף ולשדרג את מקום עבודתם, ולהדביק את המחשב שממנו הם פונים לקבלת פרטים על הצעות העבודה המפתות
https://news.1rj.ru/str/CyberSecurityIL/1243
https://m.calcalist.co.il/Article.aspx?guid=39154750
מוזמנים לעיין במחקר המלא של קלירסקיי כאן 👇🏻
מומחי סייבר: פרצנו לרוב האוניברסיטאות בישראל
חוקרי ICS Security איתרו פרצות אבטחה משמעותיות ב-17 מתוך 20 מוסדות אקדמיים שבדקו.
הפרצות אפשרו בין היתר לשנות מבחנים, להעלות ציונים ולהשיג את הסיסמאות של מאות אלפי סטודנטים ומרצים.
רוב הליקויים תוקנו.
https://news.1rj.ru/str/CyberSecurityIL/1245
https://m.ynet.co.il/articles/hk0xzcqgy
חוקרי ICS Security איתרו פרצות אבטחה משמעותיות ב-17 מתוך 20 מוסדות אקדמיים שבדקו.
הפרצות אפשרו בין היתר לשנות מבחנים, להעלות ציונים ולהשיג את הסיסמאות של מאות אלפי סטודנטים ומרצים.
רוב הליקויים תוקנו.
https://news.1rj.ru/str/CyberSecurityIL/1245
https://m.ynet.co.il/articles/hk0xzcqgy
הדליפה הגדולה: כך נחשפו פרטים אישיים של חולים, תלמידים וקצינים.
שילוב של נוהלי אבטחה לקויים וחיבה לשירות עריכת ושיתוף המסמכים גוגל דוקס, הובילו לדליפת המידע הרחבה והמסוכנת בישראל בשנים האחרונות.
פניות של חושף הדליפה למערך הסייבר ולרשות להגנת הפרטיות נענו בתגובה: "הנושא בבחינה", והמידע נותר חשוף ברשת.
https://news.1rj.ru/str/CyberSecurityIL/1246
https://m.calcalist.co.il/Article.aspx?guid=39155700
שילוב של נוהלי אבטחה לקויים וחיבה לשירות עריכת ושיתוף המסמכים גוגל דוקס, הובילו לדליפת המידע הרחבה והמסוכנת בישראל בשנים האחרונות.
פניות של חושף הדליפה למערך הסייבר ולרשות להגנת הפרטיות נענו בתגובה: "הנושא בבחינה", והמידע נותר חשוף ברשת.
https://news.1rj.ru/str/CyberSecurityIL/1246
https://m.calcalist.co.il/Article.aspx?guid=39155700
בורסת הקריפטו Liquid הותקפה ע"י האקרים שהצליחו לגנוב 94 מיליון דולר.
בורסת Liquid משרתת כ-800,000 לקוחות כשנפח המסחר היומי עומד על מאות מיליוני דולרים.
בהודעה שפירסמה הבורסה היא מדווחת כי האקרים הצליחו לפרוץ לארנקים החמים* בהם החזיקה הבורסה מטבעות וגנבו נכסים דיגיטליים בשווי של 94 מיליון דולר.
בעקבות המתקפה הבורסה העבירה את יתרת הנכסים לארנקים קרים* ועצרה את האפשרות להפקדות ומשיכות עד לסיום החקירה.
(*ארנקים חמים אלו ארנקים המחוברים לרשת האינטרנט ומשמים בעיקר למסחר שוטף, ארנקים קרים מנותקים מרשת האינטרנט ומשמשים בעיקר לאחסון מטבעות לטווח ארוך)
https://news.1rj.ru/str/CyberSecurityIL/1247
https://www.bleepingcomputer.com/news/security/liquid-cryptocurrency-exchange-loses-94-million-following-hack/
בורסת Liquid משרתת כ-800,000 לקוחות כשנפח המסחר היומי עומד על מאות מיליוני דולרים.
בהודעה שפירסמה הבורסה היא מדווחת כי האקרים הצליחו לפרוץ לארנקים החמים* בהם החזיקה הבורסה מטבעות וגנבו נכסים דיגיטליים בשווי של 94 מיליון דולר.
בעקבות המתקפה הבורסה העבירה את יתרת הנכסים לארנקים קרים* ועצרה את האפשרות להפקדות ומשיכות עד לסיום החקירה.
(*ארנקים חמים אלו ארנקים המחוברים לרשת האינטרנט ומשמים בעיקר למסחר שוטף, ארנקים קרים מנותקים מרשת האינטרנט ומשמשים בעיקר לאחסון מטבעות לטווח ארוך)
https://news.1rj.ru/str/CyberSecurityIL/1247
https://www.bleepingcomputer.com/news/security/liquid-cryptocurrency-exchange-loses-94-million-following-hack/
חברות ישראליות שילמו כופר של יותר ממיליארד דולר ב-2020.
סקר של התאחדות התעשיינים מעלה כי אחת מכל ארבע חברות עברה מתקפת סייבר בשנה שעברה. שליש מהקורבנות הן חברות ענק ששוות יותר ממיליארד דולר.
רוב המתקפות - מרוסיה, סין וצפון קוריאה, הערכה: ב-2021 סכומי הכופר גדלו ב-30%.
עוד עולה מהסקר כי ישנו פער מפתיע בין חומרת המתקפות והסיכון הכלכלי והעסקי לבין תוכניות החברות לעבות את ההגנה כנגד מתקפות סייבר.
מתברר של-32 אחוזים מהחברות אין כלל תוכנית להתמודדות עם סיכוני סייבר. 66 אחוזים מהחברות שיש להן לפי הדיווח שלהן תוכנית להתמגן, הודו כי התוכנית אינה עדכנית ואינה מוטמעת, כך שבמקרה של התקפה הם עלולים להיות לא מוגנים.
צריך לזכור שהנזקים ממתקפת סייבר עלולים להיות קשים הרבה יותר: גניבת מידע של החברה, השחתת מידע שמוחקת מאגרי מידע קריטיים, והדלפת פרטי לקוחות שחושפת את החברה לתביעות מצד הלקוחות ולצעדים רגולטוריים קשים- מסיבות אלה מנהלי חברות רבים מעדיפים לסיים את האירוע בתשלום כופר ולקוות לחזור לשגרה בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/1248
https://m.ynet.co.il/articles/bkru5fsgt
סקר של התאחדות התעשיינים מעלה כי אחת מכל ארבע חברות עברה מתקפת סייבר בשנה שעברה. שליש מהקורבנות הן חברות ענק ששוות יותר ממיליארד דולר.
רוב המתקפות - מרוסיה, סין וצפון קוריאה, הערכה: ב-2021 סכומי הכופר גדלו ב-30%.
עוד עולה מהסקר כי ישנו פער מפתיע בין חומרת המתקפות והסיכון הכלכלי והעסקי לבין תוכניות החברות לעבות את ההגנה כנגד מתקפות סייבר.
מתברר של-32 אחוזים מהחברות אין כלל תוכנית להתמודדות עם סיכוני סייבר. 66 אחוזים מהחברות שיש להן לפי הדיווח שלהן תוכנית להתמגן, הודו כי התוכנית אינה עדכנית ואינה מוטמעת, כך שבמקרה של התקפה הם עלולים להיות לא מוגנים.
צריך לזכור שהנזקים ממתקפת סייבר עלולים להיות קשים הרבה יותר: גניבת מידע של החברה, השחתת מידע שמוחקת מאגרי מידע קריטיים, והדלפת פרטי לקוחות שחושפת את החברה לתביעות מצד הלקוחות ולצעדים רגולטוריים קשים- מסיבות אלה מנהלי חברות רבים מעדיפים לסיים את האירוע בתשלום כופר ולקוות לחזור לשגרה בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/1248
https://m.ynet.co.il/articles/bkru5fsgt
מה דעתכם?
נתקלתי בטור דיעה של שבתאי שובל בגלובס שנכתב בזמנו בעקבות המתקפה על שירביט אבל עדיין רלוונטי.
בטור שבתאי כותב ככה:
"מה אומר החוק ומה עמדת הממשלה בנושא תשלום כופרה? האם הוא חוקי או שמה תשלום לארגוני פשע הוא עבירה על החוק?
אם תשאלו את ראשי מערך הסייבר, המפקחת על הבנקים והמפקח על הביטוח התשובות יהיו לפעמים מבולבלות או סותרות. אם לא די בכך כיום יש בשוק פוליסות המאושרות על ידי המפקח על הביטוח שמבטיחות לחברות החזר על דמי הכופר שישלמו במקרה של אירוע כופרת סייבר.
במילים אחרות - המדינה אישרה בפועל פוליסה שמאפשרת לשלם לארגון פשע בינלאומי - דבר האסור או לפחות סותר לכאורה את החוק ואת רוח חוק מאבק בארגוני פשיעה. יותר מכך, חוק איסור הלבנת הון, חוק איסור מימון טרור, חוק הבנקאות וחוק ניירות ערך - חוקים אלה ורוחם עומדת בסתירה מוחלטת להשלמה בשתיקה או בהסכמה לתשלום כופר על ידי חברות פרטיות וציבוריות.
אם תשלום כופר היה נאכף כעבירה (מאחר ובעליל תשלום לארגון פשע בינלאומי הוא עבירה פלילית) - יתכן שהחברות היו מתאמצות יותר להגן על עצמן ממתקפות אלה.
אך חוסר האונים מול התופעה והחשש שאי תשלום כופר הוא בבחינת "גזירה שהציבור לא יכול לעמוד בה" - הפך את תשלום הכופר לנורמה מקובלת. למעשה הרשויות לא רק שלא אוכפות מניעת תשלום ה"פרוטקשן" לארגוני פשע אלא אפילו מאפשרות אותו. כאשר גם הרשויות עומדות נכלמות וחסרות פתרון - יש לבחון שינויי פרדיגמה בהתייחסות לתחום."
מה דעתכם? האם הגדרת תשלום דמי כופר כעבירה פלילית בחוק ואכיפה באמצעות עונשים וסנקציות הוא צעד נכון? האם זה מתאים לכל סוגי העסקים?👇🏻
נתקלתי בטור דיעה של שבתאי שובל בגלובס שנכתב בזמנו בעקבות המתקפה על שירביט אבל עדיין רלוונטי.
בטור שבתאי כותב ככה:
"מה אומר החוק ומה עמדת הממשלה בנושא תשלום כופרה? האם הוא חוקי או שמה תשלום לארגוני פשע הוא עבירה על החוק?
אם תשאלו את ראשי מערך הסייבר, המפקחת על הבנקים והמפקח על הביטוח התשובות יהיו לפעמים מבולבלות או סותרות. אם לא די בכך כיום יש בשוק פוליסות המאושרות על ידי המפקח על הביטוח שמבטיחות לחברות החזר על דמי הכופר שישלמו במקרה של אירוע כופרת סייבר.
במילים אחרות - המדינה אישרה בפועל פוליסה שמאפשרת לשלם לארגון פשע בינלאומי - דבר האסור או לפחות סותר לכאורה את החוק ואת רוח חוק מאבק בארגוני פשיעה. יותר מכך, חוק איסור הלבנת הון, חוק איסור מימון טרור, חוק הבנקאות וחוק ניירות ערך - חוקים אלה ורוחם עומדת בסתירה מוחלטת להשלמה בשתיקה או בהסכמה לתשלום כופר על ידי חברות פרטיות וציבוריות.
אם תשלום כופר היה נאכף כעבירה (מאחר ובעליל תשלום לארגון פשע בינלאומי הוא עבירה פלילית) - יתכן שהחברות היו מתאמצות יותר להגן על עצמן ממתקפות אלה.
אך חוסר האונים מול התופעה והחשש שאי תשלום כופר הוא בבחינת "גזירה שהציבור לא יכול לעמוד בה" - הפך את תשלום הכופר לנורמה מקובלת. למעשה הרשויות לא רק שלא אוכפות מניעת תשלום ה"פרוטקשן" לארגוני פשע אלא אפילו מאפשרות אותו. כאשר גם הרשויות עומדות נכלמות וחסרות פתרון - יש לבחון שינויי פרדיגמה בהתייחסות לתחום."
מה דעתכם? האם הגדרת תשלום דמי כופר כעבירה פלילית בחוק ואכיפה באמצעות עונשים וסנקציות הוא צעד נכון? האם זה מתאים לכל סוגי העסקים?👇🏻
האם הגדרת תשלום דמי כופר כעבירה פלילית בחוק ואכיפה באמצעות עונשים וסנקציות הוא צעד נכון? אם כן, האם זה חוק שצריך לחול על כולם?
Anonymous Poll
42%
צעד נכון, צריך לחול על כולם
24%
צעד נכון אבל צריך לחול רק על עסקים וארגונים מסויימים (מוזמנים להרחיב בתגובות)
34%
צעד קיצוני - גזירה שאין הציבור יכול לעמוד בה
השבוע התקיימה תחרות סייבר בינלאומית בה לקחו חלק חיילים ממדינות שונות.
ישראל זכתה במקום השני.
בתחרות השתתפו כ-300 חיילים מ-10 מדינות כשבמסגרת התחרות הקבוצות צריכות לזהות ולנצל פרצות אבט"מ (CTF).
חיילים מאגף הסייבר והתקשוב בצה"ל השתתפו בתחרות וכאמור זכו במקום השני, במקום ה-1 זכתה הקבוצה מטיוואן.
בין המשתתפות בתחרות, ברזיל, גרמניה, ארה"ב, קנדה, יפן, צרפת ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1252
https://m.jpost.com/israel-news/israel-takes-part-in-multinational-capture-the-flag-cyber-drill-677159
ישראל זכתה במקום השני.
בתחרות השתתפו כ-300 חיילים מ-10 מדינות כשבמסגרת התחרות הקבוצות צריכות לזהות ולנצל פרצות אבט"מ (CTF).
חיילים מאגף הסייבר והתקשוב בצה"ל השתתפו בתחרות וכאמור זכו במקום השני, במקום ה-1 זכתה הקבוצה מטיוואן.
בין המשתתפות בתחרות, ברזיל, גרמניה, ארה"ב, קנדה, יפן, צרפת ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1252
https://m.jpost.com/israel-news/israel-takes-part-in-multinational-capture-the-flag-cyber-drill-677159
מגזר החינוך בישראל הוא המותקף ביותר מבין מגזרי המשק ובין מערכות החינוך בעולם.
עוד עולה מהנתונים של חברת צ'ק פוינט כי מספר המתקפות על בתי הספר והאוניברסיטאות בארץ זינק ב-51%, ומוסד חינוכי ישראלי ממוצע מותקף יותר מ-4,000 פעמים בשבוע לעומת הממוצע העולמי, שעומד על 1,739 מתקפות שבועיות.
https://news.1rj.ru/str/CyberSecurityIL/1254
https://www.pc.co.il/news/344505/
עוד עולה מהנתונים של חברת צ'ק פוינט כי מספר המתקפות על בתי הספר והאוניברסיטאות בארץ זינק ב-51%, ומוסד חינוכי ישראלי ממוצע מותקף יותר מ-4,000 פעמים בשבוע לעומת הממוצע העולמי, שעומד על 1,739 מתקפות שבועיות.
https://news.1rj.ru/str/CyberSecurityIL/1254
https://www.pc.co.il/news/344505/
מתקפת סייבר נגד בית סוהר איראני לאסירים פוליטיים
על פי הדיווח קבוצת האקרים המכונה "עדלת עלי", פרסמה תמונות ממצלמות האבטחה של חדר הבקרה בכלא בהם נראים המסכים עם הודעת אזהרה מפני מתקפת סייבר.
כלא אווין השוכן בצפון-מערב המדינה, מיועד לאסירים מסוכנים ולאסירים פוליטיים. הכלא הוקם על ידי המשטרה החשאית של השאה האיראני ונחשב לקשה ביותר במדינה בכל הקשור לתנאי המחיה בו וביחס כלפי האסירים.
בדיווח נוסף ברדיו, בכיר במשטרת התנועה האיראנית אישר כי התבצעה פריצה למערכת המשטרתית וכי עד כה "שני חשבונות וירטואליים נחשפו לכמות מוגבלת של מידע אזרחי". בכיר נוסף במשטרה, סגן ניצב חוסיין רמזאני, אישר את הדיווחים על הדליפה מהמערכת המשטרתית ואמר כי הם עדין לא יודעים מי עומד מאחורי פעולות אלה והאם הם תושבי איראן.
https://news.1rj.ru/str/CyberSecurityIL/1255
https://m.maariv.co.il/news/world/Article-860959
על פי הדיווח קבוצת האקרים המכונה "עדלת עלי", פרסמה תמונות ממצלמות האבטחה של חדר הבקרה בכלא בהם נראים המסכים עם הודעת אזהרה מפני מתקפת סייבר.
כלא אווין השוכן בצפון-מערב המדינה, מיועד לאסירים מסוכנים ולאסירים פוליטיים. הכלא הוקם על ידי המשטרה החשאית של השאה האיראני ונחשב לקשה ביותר במדינה בכל הקשור לתנאי המחיה בו וביחס כלפי האסירים.
בדיווח נוסף ברדיו, בכיר במשטרת התנועה האיראנית אישר כי התבצעה פריצה למערכת המשטרתית וכי עד כה "שני חשבונות וירטואליים נחשפו לכמות מוגבלת של מידע אזרחי". בכיר נוסף במשטרה, סגן ניצב חוסיין רמזאני, אישר את הדיווחים על הדליפה מהמערכת המשטרתית ואמר כי הם עדין לא יודעים מי עומד מאחורי פעולות אלה והאם הם תושבי איראן.
https://news.1rj.ru/str/CyberSecurityIL/1255
https://m.maariv.co.il/news/world/Article-860959
👍1
פירצת אבטחה במקלדות ובעכברים של חברת Razer מאפשרת להשיג הרשאות ניהול במחשב המקומי.
את פירצת האבטחה גילה חוקר אבטחת מידע שדיווח על כך לחברת Razer אך לא זכה למענה, משכך החליט החוקר לפרסם את הממצאים בטוויטר.
לפי הפרסום, משתמש אשר מחבר את אחד המוצרים של חברת Razer יכול להתערב בתהליך ההתקנה ולקבל בקלות גישה מקומית עם הרשאות ניהול.
לאחר הפרסום Razer יצרו קשר עם החוקר, הבטיחו שיטפלו בפריצה ואף יתגמלו את החוקר עבור החשיפה.
https://news.1rj.ru/str/CyberSecurityIL/1256
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/
את פירצת האבטחה גילה חוקר אבטחת מידע שדיווח על כך לחברת Razer אך לא זכה למענה, משכך החליט החוקר לפרסם את הממצאים בטוויטר.
לפי הפרסום, משתמש אשר מחבר את אחד המוצרים של חברת Razer יכול להתערב בתהליך ההתקנה ולקבל בקלות גישה מקומית עם הרשאות ניהול.
לאחר הפרסום Razer יצרו קשר עם החוקר, הבטיחו שיטפלו בפריצה ואף יתגמלו את החוקר עבור החשיפה.
https://news.1rj.ru/str/CyberSecurityIL/1256
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/
ענקית הרשת Cloudflare מדווחת כי עצרה בחודש שעבר את ”מתקפת ה-DDoS הגדולה בהיסטוריה”
ענקית הענן האמריקאית Cloudflare דיווחה כי הצליחה להדוף בחודש שעבר את מה שהיא מכנה “מתקפת ה-DDoS הגדולה בהיסטוריה”. עם זאת, בניגוד למתקפות שחוו אמזון וגוגל – המתקפה הזו מאופיינת בעיקר בכמות אדירה של בקשות גישה לשרת, ולאו דווקא בנפח תעבורת הרשת מבחינת רוחב הפס שלה כמו המתקפות שעליהן דיווחו שתי החברות.
על פי Cloudflare, בחודש שעברו עצרה מערכת מניעת מתקפות מניעת השירות (DDoS, או Distributed Denial of Service) האוטומטית שלה מתקפה שבמסגרתה נשלחו 17.2 מיליון בקשות בשנייה (rps). המתקפה כוונה לעבר חברה מתחום הפיננסים, שהיא לקוחה של חברת הענן. במסגרת המתקפה הפציצו התוקפים את שרתי Cloudflare ב-330 מיליון בקשות גישה – כשהשיא נרשם כאשר בשנייה מסויימת נרשמו 17.2 מיליון בקשות בו זמנית.
מחקירת מקורות המתקפה עולה כי היא כללה יותר מ-200 אלף בוטים, שנמצאו ב-125 מדינות שונות.
https://news.1rj.ru/str/CyberSecurityIL/1257
https://www.geektime.co.il/cloudflare-mitigates-biggest-voluetric-ddos-attack-in-history/
ענקית הענן האמריקאית Cloudflare דיווחה כי הצליחה להדוף בחודש שעבר את מה שהיא מכנה “מתקפת ה-DDoS הגדולה בהיסטוריה”. עם זאת, בניגוד למתקפות שחוו אמזון וגוגל – המתקפה הזו מאופיינת בעיקר בכמות אדירה של בקשות גישה לשרת, ולאו דווקא בנפח תעבורת הרשת מבחינת רוחב הפס שלה כמו המתקפות שעליהן דיווחו שתי החברות.
על פי Cloudflare, בחודש שעברו עצרה מערכת מניעת מתקפות מניעת השירות (DDoS, או Distributed Denial of Service) האוטומטית שלה מתקפה שבמסגרתה נשלחו 17.2 מיליון בקשות בשנייה (rps). המתקפה כוונה לעבר חברה מתחום הפיננסים, שהיא לקוחה של חברת הענן. במסגרת המתקפה הפציצו התוקפים את שרתי Cloudflare ב-330 מיליון בקשות גישה – כשהשיא נרשם כאשר בשנייה מסויימת נרשמו 17.2 מיליון בקשות בו זמנית.
מחקירת מקורות המתקפה עולה כי היא כללה יותר מ-200 אלף בוטים, שנמצאו ב-125 מדינות שונות.
https://news.1rj.ru/str/CyberSecurityIL/1257
https://www.geektime.co.il/cloudflare-mitigates-biggest-voluetric-ddos-attack-in-history/
חברת Sac Wireless, חברת בת של Nokia, מדווחת על דלף מידע לאחר שנפלה קרבן למתקפת כופר.
לפי הדיווח של החברה במהלך חודש יוני קבוצת התקיפה Conti הצליחה לחדור לרשת של החברה, לגנוב מידע ולהצפין מסמכים.
החברה הוציאה מכתבים ללקוחות שנפגעו ומעדכנת כי המידע שדלף בעקבות המתקפה כולל שמות, תאריכי לידה, כתובות, מספרי ביטוח לאומי, צילומי רישיונות נהיגה ודרכונים, מידע רפואי, מידע פיננסי ועוד.
קבוצת Conti טוענת שגנבה מתוך הרשת מידע רגיש בנפח 250GB.
https://news.1rj.ru/str/CyberSecurityIL/1258
https://www.bleepingcomputer.com/news/security/nokia-subsidiary-discloses-data-breach-after-conti-ransomware-attack/
לפי הדיווח של החברה במהלך חודש יוני קבוצת התקיפה Conti הצליחה לחדור לרשת של החברה, לגנוב מידע ולהצפין מסמכים.
החברה הוציאה מכתבים ללקוחות שנפגעו ומעדכנת כי המידע שדלף בעקבות המתקפה כולל שמות, תאריכי לידה, כתובות, מספרי ביטוח לאומי, צילומי רישיונות נהיגה ודרכונים, מידע רפואי, מידע פיננסי ועוד.
קבוצת Conti טוענת שגנבה מתוך הרשת מידע רגיש בנפח 250GB.
https://news.1rj.ru/str/CyberSecurityIL/1258
https://www.bleepingcomputer.com/news/security/nokia-subsidiary-discloses-data-breach-after-conti-ransomware-attack/
ערוץ היוטיוב Russian OSINT קיים ראיון עם אחד מחברי קבוצת Lockbit 2.0
מספר נקודות מעניינות שעלו בראיון ע"י נציג Lockbit:
🤝 "התנאים שאנו מספקים לשותפים שלנו הם הטובים בשוק הן מבחינת תוכנה והן מבחינת התשלום ודרכי הפעולה"
🔺 "חברות לא מצליחות לשפר את רמת ההגנה כנגד מתקפות כופר וזה למרות שמתקפות אלו נפוצות כבר מספר שנים"
💰 "לא מעניין אותנו היכן הארגון נמצא, מעניין אותנו רק הרווח הכספי, עם זאת אנחנו מקפידים לא לתקוף ארגוני בריאות, מוסדות חינוך, ארגוני צדקה וכדו' "
"נעדיף לתקוף ארגונים הממוקמים בארה"ב ובאירופה בעיקר בגלל ששם שוק ביטוחי הסייבר מפותח יותר ובנוסף כי שם נמצאות החברות הרווחיות יותר"
🛡"ההמלצה שלנו לארגונים הרוצים להתגונן מפני מתקפות כופר היא להעסיק צוות אדום במשרה מלאה, לבצע עדכונים שוטפים למערכות, לשפר את המודעות אצל העובדים ולהקצות כסף לנושאי אבטחה".
https://news.1rj.ru/str/CyberSecurityIL/1259
https://ke-la.com/lockbit-2-0-interview-with-russian-osint/
מספר נקודות מעניינות שעלו בראיון ע"י נציג Lockbit:
🤝 "התנאים שאנו מספקים לשותפים שלנו הם הטובים בשוק הן מבחינת תוכנה והן מבחינת התשלום ודרכי הפעולה"
🔺 "חברות לא מצליחות לשפר את רמת ההגנה כנגד מתקפות כופר וזה למרות שמתקפות אלו נפוצות כבר מספר שנים"
💰 "לא מעניין אותנו היכן הארגון נמצא, מעניין אותנו רק הרווח הכספי, עם זאת אנחנו מקפידים לא לתקוף ארגוני בריאות, מוסדות חינוך, ארגוני צדקה וכדו' "
"נעדיף לתקוף ארגונים הממוקמים בארה"ב ובאירופה בעיקר בגלל ששם שוק ביטוחי הסייבר מפותח יותר ובנוסף כי שם נמצאות החברות הרווחיות יותר"
🛡"ההמלצה שלנו לארגונים הרוצים להתגונן מפני מתקפות כופר היא להעסיק צוות אדום במשרה מלאה, לבצע עדכונים שוטפים למערכות, לשפר את המודעות אצל העובדים ולהקצות כסף לנושאי אבטחה".
https://news.1rj.ru/str/CyberSecurityIL/1259
https://ke-la.com/lockbit-2-0-interview-with-russian-osint/
מידע של מיליוני ישראלים מוצע למכירה בפורום של האקרים.
המידע מוצע למכירה ע"י האקר בשם Master Data באתר Raidforums כאשר שם הוא מציע מידע שאסף מרשתות שילב, סקארה, גולברי, טיב טעם וצומת ספרים.
את המאגרים ניתן לרכוש תמורת סכומים הנעים בין 500 ל-1000 דולר למאגר (התשלום בביטקוין) כאשר במאגרים ניתן למצוא שמות, תאריכי לידה, מספרי טלפון, כתובות מייל, כתובות מגורים מספרי ת.ז ועוד.
תמונות מצ"ב בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/1260
המידע מוצע למכירה ע"י האקר בשם Master Data באתר Raidforums כאשר שם הוא מציע מידע שאסף מרשתות שילב, סקארה, גולברי, טיב טעם וצומת ספרים.
את המאגרים ניתן לרכוש תמורת סכומים הנעים בין 500 ל-1000 דולר למאגר (התשלום בביטקוין) כאשר במאגרים ניתן למצוא שמות, תאריכי לידה, מספרי טלפון, כתובות מייל, כתובות מגורים מספרי ת.ז ועוד.
תמונות מצ"ב בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/1260
בנק ישראל רוצה לדעת כל מה שקניתם בחמש השנים האחרונות.
בנק ישראל דורש מהבנקים ומחברות כרטיסי האשראי להעביר לו מידע מקיף ומזוהה על ההתנהגות הצרכנית של הלקוחות ב־5 השנים האחרונות, המטרה: הקמת מאגר נתונים שיסייע לו בהתוויית מדיניות כלכלית. הבעיות: פגיעה קשה בפרטיות וחשש שהאקרים יצליחו לפרוץ אליו.
בנק ישראל דורש מהבנקים ומחברות כרטיסי האשראי לספק לו מידע מקיף על ההתנהגות הצרכנית של לקוחותיהם שאותו ירכז במאגר מיוחד. המאגר ירכז את ההוצאה בכרטיסי אשראי של כל אזרח, השימוש שעשה בשיקים והיקף המזומנים שמשך וכיצד התנהל עם "המענק לכל אזרח" שקיבל.
מבנק ישראל נמסר בתגובה כי "חשוב להדגיש שהמאגר עצמו לא יחיל כל סימן מזהה, ת"ז, מספר חשבון וכו', אלו יימחקו מיד לאחר קבלת הנתונים והשימוש בהם לתחקור המאגר יהיה מותמם. הם הכרחיים לקבלה ראשונית לשם בנייתו מכמה מקורות מידע, ולא מדובר בדיווח שוטף. כמו כן, לאחר מיצוי התובנות הכלכליות מהמאגר - הוא יימחק ולא יישמר בבנק ישראל."
https://news.1rj.ru/str/CyberSecurityIL/1261
https://m.calcalist.co.il/Article.aspx?guid=39161710
בנק ישראל דורש מהבנקים ומחברות כרטיסי האשראי להעביר לו מידע מקיף ומזוהה על ההתנהגות הצרכנית של הלקוחות ב־5 השנים האחרונות, המטרה: הקמת מאגר נתונים שיסייע לו בהתוויית מדיניות כלכלית. הבעיות: פגיעה קשה בפרטיות וחשש שהאקרים יצליחו לפרוץ אליו.
בנק ישראל דורש מהבנקים ומחברות כרטיסי האשראי לספק לו מידע מקיף על ההתנהגות הצרכנית של לקוחותיהם שאותו ירכז במאגר מיוחד. המאגר ירכז את ההוצאה בכרטיסי אשראי של כל אזרח, השימוש שעשה בשיקים והיקף המזומנים שמשך וכיצד התנהל עם "המענק לכל אזרח" שקיבל.
מבנק ישראל נמסר בתגובה כי "חשוב להדגיש שהמאגר עצמו לא יחיל כל סימן מזהה, ת"ז, מספר חשבון וכו', אלו יימחקו מיד לאחר קבלת הנתונים והשימוש בהם לתחקור המאגר יהיה מותמם. הם הכרחיים לקבלה ראשונית לשם בנייתו מכמה מקורות מידע, ולא מדובר בדיווח שוטף. כמו כן, לאחר מיצוי התובנות הכלכליות מהמאגר - הוא יימחק ולא יישמר בבנק ישראל."
https://news.1rj.ru/str/CyberSecurityIL/1261
https://m.calcalist.co.il/Article.aspx?guid=39161710
פיטרבורו, עיירה קטנה בניו המפשייר, נפלה קרבן להאקרים שהצליחו לגנוב 2.3 מיליון דולר באמצעות מתקפת BEC.
(מתקפת BEC-business email compromise, זו מתקפת סייבר הכוללת הונאות המבוצעות באמצעות הדוא"ל נגד ארגונים מסחריים וממשלתיים כאשר המטרה היא להניע עובדים בארגון בשיטות של הנדסה חברתית ופישיניג ולבצע פעולות לטובת התוקף.)
באירוע בפיטרבורו האקרים הצליחו להערים על מחלקת הכספים של העירייה ולגרום להם להעביר סכומים מצטברים של 2.3 מיליון דולר כאשר בעירייה היו בטוחים שהכספים מועברים למוסדות שונים בעיר.
רק לאחר שאחד מבתי הספר התקשר לעירייה וטען כי הוא לא רואה בחשבון את ההעברה ע"ס 1.3 מיליון דולר שהיה צריך לקבל חקרו בעירייה את הנושא והבינו כי נפלו קרבן להונאה.
אגב, לפי דו"ח של ה-FBI המסכם את שנת 2020 מתקפות BEC הובילו להפסדים מצטברים של 1.8 מיליארד דולר.
https://news.1rj.ru/str/CyberSecurityIL/1262
https://www.bleepingcomputer.com/news/security/new-hampshire-town-loses-23-million-to-overseas-scammers/
(מתקפת BEC-business email compromise, זו מתקפת סייבר הכוללת הונאות המבוצעות באמצעות הדוא"ל נגד ארגונים מסחריים וממשלתיים כאשר המטרה היא להניע עובדים בארגון בשיטות של הנדסה חברתית ופישיניג ולבצע פעולות לטובת התוקף.)
באירוע בפיטרבורו האקרים הצליחו להערים על מחלקת הכספים של העירייה ולגרום להם להעביר סכומים מצטברים של 2.3 מיליון דולר כאשר בעירייה היו בטוחים שהכספים מועברים למוסדות שונים בעיר.
רק לאחר שאחד מבתי הספר התקשר לעירייה וטען כי הוא לא רואה בחשבון את ההעברה ע"ס 1.3 מיליון דולר שהיה צריך לקבל חקרו בעירייה את הנושא והבינו כי נפלו קרבן להונאה.
אגב, לפי דו"ח של ה-FBI המסכם את שנת 2020 מתקפות BEC הובילו להפסדים מצטברים של 1.8 מיליארד דולר.
https://news.1rj.ru/str/CyberSecurityIL/1262
https://www.bleepingcomputer.com/news/security/new-hampshire-town-loses-23-million-to-overseas-scammers/
חולשה קריטית במוצרי F5 מאפשרת לתוקף, שהצליח לעבור תהליך הזדהות למערכת, לקבל גישת ניהול מלאה.
החולשה פורסמה במסגרת העדכון שפירסמה החודש חברת F5 הכולל טיפול ב-30 פגיעויות שונות.
החולשה הקריטית (CVE-2021-23031) רלוונטית למוצרי WAF ו-ASM ותקפה גם במכונות וירטואליות וגם במכונות פיזיות.
הפרסום של חברת F5 כולל הגרסאות התקינות מפורסם כאן
https://news.1rj.ru/str/CyberSecurityIL/1263
https://www.bleepingcomputer.com/news/security/critical-f5-big-ip-bug-impacts-customers-in-sensitive-sectors/
החולשה פורסמה במסגרת העדכון שפירסמה החודש חברת F5 הכולל טיפול ב-30 פגיעויות שונות.
החולשה הקריטית (CVE-2021-23031) רלוונטית למוצרי WAF ו-ASM ותקפה גם במכונות וירטואליות וגם במכונות פיזיות.
הפרסום של חברת F5 כולל הגרסאות התקינות מפורסם כאן
https://news.1rj.ru/str/CyberSecurityIL/1263
https://www.bleepingcomputer.com/news/security/critical-f5-big-ip-bug-impacts-customers-in-sensitive-sectors/