עוד דיווח מאוסטרליה - חברת Nitro המספקת שירותי תוכנה חוותה גם היא מתקפת סייבר.
החברה מדווחת לבורסה כי לאחרונה חוותה מתקפת סייבר הכוללת גניבת מידע של לקוחות, לטענת Nitro מדובר במתקפה עם השפעה נמוכה.
קשה להבין למה החברה בחרה במונח "השפעה נמוכה", על פי הדיווחים השונים מהחברה נגנבו 1TB של מסמכים השייכים ללקוחות והמידע מוצע למכירה ברשת האפילה תמורת 80,000$.
https://siliconangle.com/2020/10/26/nitro-software-hacked-customer-data-offered-sale-dark-web/
החברה מדווחת לבורסה כי לאחרונה חוותה מתקפת סייבר הכוללת גניבת מידע של לקוחות, לטענת Nitro מדובר במתקפה עם השפעה נמוכה.
קשה להבין למה החברה בחרה במונח "השפעה נמוכה", על פי הדיווחים השונים מהחברה נגנבו 1TB של מסמכים השייכים ללקוחות והמידע מוצע למכירה ברשת האפילה תמורת 80,000$.
https://siliconangle.com/2020/10/26/nitro-software-hacked-customer-data-offered-sale-dark-web/
משרד עו"ד Fragmon מודיע על פריצת אבטחה שהובילה לגניבת מידע רגיש.
המשרד, שמספק שירותים לחברות ענק, ביניהן גם ל-Google מעדכן כי בחודש האחרון גורם לא מזוהה הצליח להיכנס לרשת הארגונית ולגנוב מידע מזוהה רגיש.
בין המידע שנגנב נמצאים גם מסמכים הקשורים לעובדים בחברת Google, המשרד מספק ל-Google שירותים בדבר אישורי העסקה בארה"ב למהגרים ולתושבי חוץ.
מידע שכזה מכיל המון פרטים מזהים, החל מצילום רישיון נהיגה, מספרי ת.ז ועוד.
בשלב זה אין מידע נוסף על היקף וכמות הנתונים שנגנבו.
https://techcrunch.com/2020/10/26/fragomen-data-breach-google-employees/amp/
המשרד, שמספק שירותים לחברות ענק, ביניהן גם ל-Google מעדכן כי בחודש האחרון גורם לא מזוהה הצליח להיכנס לרשת הארגונית ולגנוב מידע מזוהה רגיש.
בין המידע שנגנב נמצאים גם מסמכים הקשורים לעובדים בחברת Google, המשרד מספק ל-Google שירותים בדבר אישורי העסקה בארה"ב למהגרים ולתושבי חוץ.
מידע שכזה מכיל המון פרטים מזהים, החל מצילום רישיון נהיגה, מספרי ת.ז ועוד.
בשלב זה אין מידע נוסף על היקף וכמות הנתונים שנגנבו.
https://techcrunch.com/2020/10/26/fragomen-data-breach-google-employees/amp/
נניח שתוקף הצליח להיכנס לארגון ולגשת למידע רגיש, מהו הזמן הממוצע שלוקח לדעתכם לארגון, בשנת 2020, לזהות שאירוע כזה מתרחש להם מתחת לאף?
Anonymous Quiz
20%
1-14 ימים
19%
14-30 ימים
31%
חודש-חצי שנה
23%
חצי שנה-שנה
7%
מעל שנה
1Cost of a Data Breach Report 2020.pdf
1.8 MB
התשובה לשאלה שהעליתי כאן (207 ימים בממוצע) נמצאת בדו"ח של IBM המציג את עלויות מתקפות הסייבר, זמני התגובה ועוד, דו"ח לא קצר אבל מעניין.
למי שמעוניין הדו"ח המלא מצ"ב.
למי שמעוניין הדו"ח המלא מצ"ב.
חדשות סייבר - ארז דסה
האירוע של גניבת המידע מחברת Vastaamo הולך ומסתבך. כעת חלק מהדיווחים מאשרים כי אכן מדובר במתקפת כופרה והתוקפים פועלים בשני ערוצים: ערוץ אחד מול החברה בו דרישת הכופר עומדת על 450,000 יורו. ערוץ שני מול המטופלים- התוקפים שגנבו את המידע הרפואי פונים גם למטופלים…
הסיפור של Vastaamo לא נגמר, כעת מדווח כי מנכ"ל החברה פוטר בשל המתקפה שנמשכת ברגעים אלו ממש.
פרטים נוספים על הסכומים שההאקר דורש מהמטופלים מפורסמים אף הם:
" תעבירו לי תוך 24 שעות 200 יורו, אחרת המחיר יעלה ל-500 יורו, אם לא תשלמו תוך 72 שעות המידע הרפואי שלכם יתפרסם ברשת"
היקפי המידע שנגנבו מתגלים אף הם, אם בהתחלה דיברו על מאות מטופלים כעת מתברר שמדובר באלפי מטופלים...
אין לי ספק שלסיפור הזה עוד יהיה המשך.
https://grahamcluley.com/finnish-therapy-clinics-ceo-fired-after-despicable-data-breach-and-blackmail-threats
פרטים נוספים על הסכומים שההאקר דורש מהמטופלים מפורסמים אף הם:
" תעבירו לי תוך 24 שעות 200 יורו, אחרת המחיר יעלה ל-500 יורו, אם לא תשלמו תוך 72 שעות המידע הרפואי שלכם יתפרסם ברשת"
היקפי המידע שנגנבו מתגלים אף הם, אם בהתחלה דיברו על מאות מטופלים כעת מתברר שמדובר באלפי מטופלים...
אין לי ספק שלסיפור הזה עוד יהיה המשך.
https://grahamcluley.com/finnish-therapy-clinics-ceo-fired-after-despicable-data-breach-and-blackmail-threats
GDPR-by-Gilad-Yaron-10-2020_1.pdf
2.1 MB
תקנות ה-GDPR מלוות אותנו כבר זמן מה אבל תמיד טוב שמישהו מסכם הכל בעברית בצורה ברורה ונעימה לעין.
זה מה שעשה גלעד ירון-מנהל חטיבת ההגנה והפרטיות בפירמת BDO.
המסמך מצ"ב.
זה מה שעשה גלעד ירון-מנהל חטיבת ההגנה והפרטיות בפירמת BDO.
המסמך מצ"ב.
חברת אבטחת המידע האמריקאית Varonis, שנסחרת בשווי שוק של 3.8 מיליארד דולר, רוכשת את Poloryze הישראלית שהוקמה ב-2018.
הסטארטאפ הישראלי מפתח טכנולוגיה לניהול ובקרה מתמשכת של הרשאות משתמשים בענן בזמן אמת.
הטכנולוגיה של Polyrize מפרקת את כל הגדרות הגישה של השירותים השונים, ומאחדת אותם על גרף אחד, כדי להבין פעילות בצורה רוחבית, ולהיעזר בכל המידע הקיים כדי למצוא אנומליות.
השירות אף מסוגל לבצע פעילויות אכיפה תוך הסתמכות על השירותים אליהם מחובר המשתמש, ללא הצורך להתקין יישומים או שרתי פרוקסי בינו לבין השירות.
https://www.geektime.co.il/polyrize-varonis-deal/
הסטארטאפ הישראלי מפתח טכנולוגיה לניהול ובקרה מתמשכת של הרשאות משתמשים בענן בזמן אמת.
הטכנולוגיה של Polyrize מפרקת את כל הגדרות הגישה של השירותים השונים, ומאחדת אותם על גרף אחד, כדי להבין פעילות בצורה רוחבית, ולהיעזר בכל המידע הקיים כדי למצוא אנומליות.
השירות אף מסוגל לבצע פעילויות אכיפה תוך הסתמכות על השירותים אליהם מחובר המשתמש, ללא הצורך להתקין יישומים או שרתי פרוקסי בינו לבין השירות.
https://www.geektime.co.il/polyrize-varonis-deal/
אמזון פיטרה עובד(ים) שהדליפו מידע של לקוחות לצד ג'.
בהודעה ששלחה אמזון ללקוחות שנפגעו (תמונה מצ"ב) היא מציינת כי עובד(י) החברה עשו שימוש בהרשאות שברשותם, ניגשו למאגר כתובת המייל של חלק מהלקוחות והעבירו את המידע לגורם חיצוני.
לטענת אמזון המידע היחיד שהודלף הוא רק כתובות מייל, ללא מידע מזהה נוסף, העובדים פוטרו והחברה מתנצלת על המקרה.
https://hotforsecurity.bitdefender.com/blog/amazon-fires-employee-for-leaking-customer-data-24417.html
בהודעה ששלחה אמזון ללקוחות שנפגעו (תמונה מצ"ב) היא מציינת כי עובד(י) החברה עשו שימוש בהרשאות שברשותם, ניגשו למאגר כתובת המייל של חלק מהלקוחות והעבירו את המידע לגורם חיצוני.
לטענת אמזון המידע היחיד שהודלף הוא רק כתובות מייל, ללא מידע מזהה נוסף, העובדים פוטרו והחברה מתנצלת על המקרה.
https://hotforsecurity.bitdefender.com/blog/amazon-fires-employee-for-leaking-customer-data-24417.html
חברת Steelcase המספקת ריהוט משרדי לארגונים וחברות הותקפה במתקפת כופרה מסוג Ryuk.
החברה, שמעסיקה 13,000 עובדים ועם הכנסות של 3.5 מיליארד דולר בשנה נאלצה לנתק את כל מערך המחשוב מרשת האינטרנט בניסיון להתמודד עם המתקפה.
https://securityaffairs.co/wordpress/110078/cyber-crime/steelcase-ryuk-ransomware-attack.html
החברה, שמעסיקה 13,000 עובדים ועם הכנסות של 3.5 מיליארד דולר בשנה נאלצה לנתק את כל מערך המחשוב מרשת האינטרנט בניסיון להתמודד עם המתקפה.
https://securityaffairs.co/wordpress/110078/cyber-crime/steelcase-ryuk-ransomware-attack.html
לא לומדים לקח: חברת האנרגיה Enel Group מותקפת בפעם השניה השנה במתקפת כופרה 🤦🏻♂
לחברה יש 61 מיליון לקוחות והכנסות של 90 מיליארד דולר (2019).
ביוני השנה החברה הותקפה במתקפת כופרה מסוג Snake וכעת, רק 4 חודשים אחרי החברה שוב חוטפת, הפעם מתקפת כופרה מסוג Netwalker.
סכום הכופרה המבוקש עומד על 14 מיליון דולר, כאשר בידי התוקפים קיים מידע כולל בנפח של 5TB.
https://www.bleepingcomputer.com/news/security/enel-group-hit-by-ransomware-again-netwalker-demands-14-million/
לחברה יש 61 מיליון לקוחות והכנסות של 90 מיליארד דולר (2019).
ביוני השנה החברה הותקפה במתקפת כופרה מסוג Snake וכעת, רק 4 חודשים אחרי החברה שוב חוטפת, הפעם מתקפת כופרה מסוג Netwalker.
סכום הכופרה המבוקש עומד על 14 מיליון דולר, כאשר בידי התוקפים קיים מידע כולל בנפח של 5TB.
https://www.bleepingcomputer.com/news/security/enel-group-hit-by-ransomware-again-netwalker-demands-14-million/
חברת CoreView המספקת שירותי הגנה לאפליקציות של Microsoft בענן פירסמה מסמך המציג נתוני אבטחת מידע בעולם של Office 365.
על פי המסמך שבחלקו מתבסס על סקר נרחב, כ-97% מכלל משתמשי Office 365 ו-78% ממשתמשים בעלי הרשאות ניהול אינם מיישמים מנגנון הזדהות רב שלבית (MFA) בכניסה לשירותי הענן.
לנתונים עצובים (😔) נוספים מוזמנים לעיין במסמך המלא כאן 👇🏻 👇🏻
על פי המסמך שבחלקו מתבסס על סקר נרחב, כ-97% מכלל משתמשי Office 365 ו-78% ממשתמשים בעלי הרשאות ניהול אינם מיישמים מנגנון הזדהות רב שלבית (MFA) בכניסה לשירותי הענן.
לנתונים עצובים (😔) נוספים מוזמנים לעיין במסמך המלא כאן 👇🏻 👇🏻
ה-FBI מתריע - האקרים גנבו קודי מקור ממשרדי ממשלה שונים דרך מערכת SonarQube.
מערכת SonarQube מבית SonarSource זו מערכת קוד פתוח מהמובילות בעולם לסריקת קוד בהיבטי איכות ואבט"מ. (SAST)
כחלק מסריקת הקוד מחזיקה המערכת את קוד המקור שנסרק אצלה בזיכרון.
לפי הדיווח, בשל אי-שינוי הגדרות ברירת המחדל ושימוש לא מאובטח במערכת הצליחו האקרים לגנוב את קוד המקור של מערכות שונות במשרדי הממשלה היישר מתוך מערכת SonarQube.
https://www.bleepingcomputer.com/news/security/fbi-hackers-stole-government-source-code-via-sonarqube-instances/
מהיכרות אישית שלי, מערכת SonarQube משמשת לא מעט ארגונים בישראל, פרטיים, ציבוריים וממשלתיים.
שימו לב להמלצות המופיעות בסוף הכתבה.
מערכת SonarQube מבית SonarSource זו מערכת קוד פתוח מהמובילות בעולם לסריקת קוד בהיבטי איכות ואבט"מ. (SAST)
כחלק מסריקת הקוד מחזיקה המערכת את קוד המקור שנסרק אצלה בזיכרון.
לפי הדיווח, בשל אי-שינוי הגדרות ברירת המחדל ושימוש לא מאובטח במערכת הצליחו האקרים לגנוב את קוד המקור של מערכות שונות במשרדי הממשלה היישר מתוך מערכת SonarQube.
https://www.bleepingcomputer.com/news/security/fbi-hackers-stole-government-source-code-via-sonarqube-instances/
מהיכרות אישית שלי, מערכת SonarQube משמשת לא מעט ארגונים בישראל, פרטיים, ציבוריים וממשלתיים.
שימו לב להמלצות המופיעות בסוף הכתבה.
חברת Gunnebo המספקת שירותי אבטחה לבנקים חוותה מתקפת סייבר, מידע רגיש פורסם ברשת האפילה
חברת Gunnebo הינה חברה שבדית וותיקה המספקת שירותי אבטחה בעיקר לבנקים וכדו', החברה מספקת שירותי כספות, אבטחה פיזית, אבטחת מגירות כספים ועוד.
על פי הדיווח, הפריצה אירעה מוקדם יותר השנה אבל רק עכשיו פורסמו ברשת האפילה עשרות אלפי מסמכים המכילים מידע רגיש מאד כגון תרשימים וסכמות של כספות בבנקים, פירוט של מערכות צילום ומעקב וכדו'
החברה לא נידבה מידע על אופן גניבת המידע ורק מסרה שמדובר ב-"אירוע מיחשוב מצער מאד...."
https://siliconangle.com/2020/10/28/security-company-gunnebo-hacked-stolen-data-published-dark-web/
חברת Gunnebo הינה חברה שבדית וותיקה המספקת שירותי אבטחה בעיקר לבנקים וכדו', החברה מספקת שירותי כספות, אבטחה פיזית, אבטחת מגירות כספים ועוד.
על פי הדיווח, הפריצה אירעה מוקדם יותר השנה אבל רק עכשיו פורסמו ברשת האפילה עשרות אלפי מסמכים המכילים מידע רגיש מאד כגון תרשימים וסכמות של כספות בבנקים, פירוט של מערכות צילום ומעקב וכדו'
החברה לא נידבה מידע על אופן גניבת המידע ורק מסרה שמדובר ב-"אירוע מיחשוב מצער מאד...."
https://siliconangle.com/2020/10/28/security-company-gunnebo-hacked-stolen-data-published-dark-web/
קבוצת התקיפה Maze משביתה את פעילותה.
קבוצת מתקפות הכופרה Maze פרצה בסערה באמצע 2019 והפכה במהרה לאחת מקבוצות מתקפות הכופרה המרכזיות בשוק.
למעשה קבוצת Maze הייתה הקבוצה המובילה בהיקף מתקפות הכופרה בשנה האחרונה והיא הייתה הראשונה שהציגה את הסחיטה הכפולה.
שיטת הסחיטה הכפולה כוללת גניבת מידע ורק לאחר מכן הצפנה, כך למעשה יצרה Maze שני ערוצי סחיטה, אחת כנגד אי-פרסום המידע והשנייה כנגד קבלת מפתחות הפיענוח.
מיד לאחר שהחלה Maze לפעול בשיטה זו קבוצות תקיפה נוספות כגון REvil, Clop ועוד החלו לעבור גם הם לסחיטה כפולה ועד היום כך פועלות רוב קבוצות התקיפה.
במהלך השנה בה Maze פעלה היא הצליחה לתקוף מאות חברות שונות וגרפה לכיסה מאות מיליוני דולרים.
על פי הדיווחים, חלק נכבד מחברי Maze הסבו את פעילותם לקבוצת התקיפה Egregor שהחלה את פעולתה לפני כחודשיים.
https://www.bleepingcomputer.com/news/security/maze-ransomware-is-shutting-down-its-cybercrime-operation/
קבוצת מתקפות הכופרה Maze פרצה בסערה באמצע 2019 והפכה במהרה לאחת מקבוצות מתקפות הכופרה המרכזיות בשוק.
למעשה קבוצת Maze הייתה הקבוצה המובילה בהיקף מתקפות הכופרה בשנה האחרונה והיא הייתה הראשונה שהציגה את הסחיטה הכפולה.
שיטת הסחיטה הכפולה כוללת גניבת מידע ורק לאחר מכן הצפנה, כך למעשה יצרה Maze שני ערוצי סחיטה, אחת כנגד אי-פרסום המידע והשנייה כנגד קבלת מפתחות הפיענוח.
מיד לאחר שהחלה Maze לפעול בשיטה זו קבוצות תקיפה נוספות כגון REvil, Clop ועוד החלו לעבור גם הם לסחיטה כפולה ועד היום כך פועלות רוב קבוצות התקיפה.
במהלך השנה בה Maze פעלה היא הצליחה לתקוף מאות חברות שונות וגרפה לכיסה מאות מיליוני דולרים.
על פי הדיווחים, חלק נכבד מחברי Maze הסבו את פעילותם לקבוצת התקיפה Egregor שהחלה את פעולתה לפני כחודשיים.
https://www.bleepingcomputer.com/news/security/maze-ransomware-is-shutting-down-its-cybercrime-operation/
האקרים גנבו 2.3 מיליון דולר ממטה הבחירות של טראמפ בויסקונסין.
ההאקרים יצרו חשבוניות תשלום ושלחו את החשבוניות לכתובות דוא"ל של אנשי מפתח במטה הבחירות שנפלו קרבן לתרמית, לא שמו לב שהספק המבקש את הכסף הוא מתחזה, ושלחו את הכסף היישר לכיסו של ההאקר.
ממטה הבחירות מוסרים שהזיוף היה כ"כ מוצלח שאין להם ספק כי להאקר יש היכרות ובקיאות באופן העבודה של מטה הבחירות והחשבוניות היו מזוייפות בצורה מקצועית ביותר (נו, לפחות מישהו עובד כמו שצריך...)
https://www.cnet.com/google-amp/news/hackers-stole-2-3-million-from-trump-re-election-funds-in-wisconsin/
ההאקרים יצרו חשבוניות תשלום ושלחו את החשבוניות לכתובות דוא"ל של אנשי מפתח במטה הבחירות שנפלו קרבן לתרמית, לא שמו לב שהספק המבקש את הכסף הוא מתחזה, ושלחו את הכסף היישר לכיסו של ההאקר.
ממטה הבחירות מוסרים שהזיוף היה כ"כ מוצלח שאין להם ספק כי להאקר יש היכרות ובקיאות באופן העבודה של מטה הבחירות והחשבוניות היו מזוייפות בצורה מקצועית ביותר (נו, לפחות מישהו עובד כמו שצריך...)
https://www.cnet.com/google-amp/news/hackers-stole-2-3-million-from-trump-re-election-funds-in-wisconsin/
חדשות סייבר - ארז דסה
האקרים גנבו 2.3 מיליון דולר ממטה הבחירות של טראמפ בויסקונסין. ההאקרים יצרו חשבוניות תשלום ושלחו את החשבוניות לכתובות דוא"ל של אנשי מפתח במטה הבחירות שנפלו קרבן לתרמית, לא שמו לב שהספק המבקש את הכסף הוא מתחזה, ושלחו את הכסף היישר לכיסו של ההאקר. ממטה הבחירות…
אגב, סוג המתקפה שביצעו ההאקרים נקראת
BEC (business email compromise).
ואם לרגע חשבתם ש-2.3 מיליון דולר זה סכום עצום ואיך אותם אנשים נפלו בפח אז קחו נתון נוסף בנוגע למתקפות BEC:
בשנת 2019 מתקפות BEC גרמו הפסדים כספים לחברות בסכום כולל של 1.77 מיליארד דולר!
BEC (business email compromise).
ואם לרגע חשבתם ש-2.3 מיליון דולר זה סכום עצום ואיך אותם אנשים נפלו בפח אז קחו נתון נוסף בנוגע למתקפות BEC:
בשנת 2019 מתקפות BEC גרמו הפסדים כספים לחברות בסכום כולל של 1.77 מיליארד דולר!
בצעד יוצא דופן הסכים מנהיג קבוצת הכופרה REvil להתראיין לערוץ יוטיוב ומספק לנו הצצה לעולמם של קבוצות התקיפה+טיזר למתקפה גדולה שתגיע בקרוב.
כמה נקודות מעניינות מהראיון:
- אנחנו אמנם עובדים בשיטת הסחיטה הכפולה אך כל הזמן מתקדמים, היעד האידאלי היום זה מתקפת כופרה המשלבת גניבת קבצים+הצפנה ובמקביל מתקפת Ddos על אתרי החברה, השילוב הזה יוצר לחץ עצום על מנהלי החברה.
- אנחנו גם משלבים כוחות עם קבוצות המספקות "כופרה כשירות" כאשר 70-80 אחוז מהרווחים הולכים לקבוצה שהשיגה גישה לארגון, מחקה גיבויים וגנבה את הקבצים, בעוד 20-30 אחוז הולכים לקבוצת REvil שמנהלת את המשא ומתן, קבלת התשלום ומסירת מפתחות ההצפנה.
- שליש מכל הארגונים מנהלים משא ומתן על תשלום הכופרה.
- היעדים המשתלמים ביותר אלו ספקי שירותי מחשוב, חברות ביטוח ומשרדי עו"ד.
- בשנת 2019 הרווחנו 100 מיליון דולר(!).
- בקרוב תשמעו על מתקפה גדולה באחת מהחברות המשחקים הגדולות... 😈
הראיון המלא בשפה הרוסית כאן
הכתבה המלאה עם עוד המון מידע מעניין, על טראמפ, קבוצת התקיפה Maze וכו' כאן 👇🏻
https://threatpost.com/revil-video-game-hit-revenue/160743/
כמה נקודות מעניינות מהראיון:
- אנחנו אמנם עובדים בשיטת הסחיטה הכפולה אך כל הזמן מתקדמים, היעד האידאלי היום זה מתקפת כופרה המשלבת גניבת קבצים+הצפנה ובמקביל מתקפת Ddos על אתרי החברה, השילוב הזה יוצר לחץ עצום על מנהלי החברה.
- אנחנו גם משלבים כוחות עם קבוצות המספקות "כופרה כשירות" כאשר 70-80 אחוז מהרווחים הולכים לקבוצה שהשיגה גישה לארגון, מחקה גיבויים וגנבה את הקבצים, בעוד 20-30 אחוז הולכים לקבוצת REvil שמנהלת את המשא ומתן, קבלת התשלום ומסירת מפתחות ההצפנה.
- שליש מכל הארגונים מנהלים משא ומתן על תשלום הכופרה.
- היעדים המשתלמים ביותר אלו ספקי שירותי מחשוב, חברות ביטוח ומשרדי עו"ד.
- בשנת 2019 הרווחנו 100 מיליון דולר(!).
- בקרוב תשמעו על מתקפה גדולה באחת מהחברות המשחקים הגדולות... 😈
הראיון המלא בשפה הרוסית כאן
הכתבה המלאה עם עוד המון מידע מעניין, על טראמפ, קבוצת התקיפה Maze וכו' כאן 👇🏻
https://threatpost.com/revil-video-game-hit-revenue/160743/
חברת Microfocus בשיתוף עם חברת Cyberedge פירסמו מסמך מקיף ומעניין בנושא פעילות אבט"מ בארגונים.
קצת נתונים מהמסמך שכולל גם סקר נרחב:
- שליש מכל הארגונים בחרו ב"יכולת להבחין בין עיקר לטפל" כקושי מרכזי בחדרי שליטה ובקרה (SOC)
- 93% מהארגונים משלבים בינה מלאכותית ולמידת מכונה בכדי לאתר נוזקות בארגון
- 96% מהארגונים עושים שימוש כלשהו בטכנולוגיות ענן, ובממוצע, שני שליש מפעילות אבט"מ בארגון נמצאת בענן.
- הדאגה הארגונית מאיומים שונים: נוזקות במקום הראשון, כופרה במקום השלישי, מתקפות Zero day במקום האחרון (כנראה בגלל השילוב של AI ו-ML 🤔)
למעוניינים.ות, המסמך המלא כאן 👇🏻
קצת נתונים מהמסמך שכולל גם סקר נרחב:
- שליש מכל הארגונים בחרו ב"יכולת להבחין בין עיקר לטפל" כקושי מרכזי בחדרי שליטה ובקרה (SOC)
- 93% מהארגונים משלבים בינה מלאכותית ולמידת מכונה בכדי לאתר נוזקות בארגון
- 96% מהארגונים עושים שימוש כלשהו בטכנולוגיות ענן, ובממוצע, שני שליש מפעילות אבט"מ בארגון נמצאת בענן.
- הדאגה הארגונית מאיומים שונים: נוזקות במקום הראשון, כופרה במקום השלישי, מתקפות Zero day במקום האחרון (כנראה בגלל השילוב של AI ו-ML 🤔)
למעוניינים.ות, המסמך המלא כאן 👇🏻