חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.92K photos
168 videos
535 files
6.64K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
GDPR-by-Gilad-Yaron-10-2020_1.pdf
2.1 MB
תקנות ה-GDPR מלוות אותנו כבר זמן מה אבל תמיד טוב שמישהו מסכם הכל בעברית בצורה ברורה ונעימה לעין.

זה מה שעשה גלעד ירון-מנהל חטיבת ההגנה והפרטיות בפירמת BDO.

המסמך מצ"ב.
חברת אבטחת המידע האמריקאית Varonis, שנסחרת בשווי שוק של 3.8 מיליארד דולר, רוכשת את Poloryze הישראלית שהוקמה ב-2018.

הסטארטאפ הישראלי מפתח טכנולוגיה לניהול ובקרה מתמשכת של הרשאות משתמשים בענן בזמן אמת.

הטכנולוגיה של Polyrize מפרקת את כל הגדרות הגישה של השירותים השונים, ומאחדת אותם על גרף אחד, כדי להבין פעילות בצורה רוחבית, ולהיעזר בכל המידע הקיים כדי למצוא אנומליות.
השירות אף מסוגל לבצע פעילויות אכיפה תוך הסתמכות על השירותים אליהם מחובר המשתמש, ללא הצורך להתקין יישומים או שרתי פרוקסי בינו לבין השירות.

https://www.geektime.co.il/polyrize-varonis-deal/
אמזון פיטרה עובד(ים) שהדליפו מידע של לקוחות לצד ג'.

בהודעה ששלחה אמזון ללקוחות שנפגעו (תמונה מצ"ב) היא מציינת כי עובד(י) החברה עשו שימוש בהרשאות שברשותם, ניגשו למאגר כתובת המייל של חלק מהלקוחות והעבירו את המידע לגורם חיצוני.

לטענת אמזון המידע היחיד שהודלף הוא רק כתובות מייל, ללא מידע מזהה נוסף, העובדים פוטרו והחברה מתנצלת על המקרה.

https://hotforsecurity.bitdefender.com/blog/amazon-fires-employee-for-leaking-customer-data-24417.html
חברת Steelcase המספקת ריהוט משרדי לארגונים וחברות הותקפה במתקפת כופרה מסוג Ryuk.

החברה, שמעסיקה 13,000 עובדים ועם הכנסות של 3.5 מיליארד דולר בשנה נאלצה לנתק את כל מערך המחשוב מרשת האינטרנט בניסיון להתמודד עם המתקפה.

https://securityaffairs.co/wordpress/110078/cyber-crime/steelcase-ryuk-ransomware-attack.html
לא לומדים לקח: חברת האנרגיה Enel Group מותקפת בפעם השניה השנה במתקפת כופרה 🤦🏻‍♂

לחברה יש 61 מיליון לקוחות והכנסות של 90 מיליארד דולר (2019).

ביוני השנה החברה הותקפה במתקפת כופרה מסוג Snake וכעת, רק 4 חודשים אחרי החברה שוב חוטפת, הפעם מתקפת כופרה מסוג Netwalker.

סכום הכופרה המבוקש עומד על 14 מיליון דולר, כאשר בידי התוקפים קיים מידע כולל בנפח של 5TB.

https://www.bleepingcomputer.com/news/security/enel-group-hit-by-ransomware-again-netwalker-demands-14-million/
חברת CoreView המספקת שירותי הגנה לאפליקציות של Microsoft בענן פירסמה מסמך המציג נתוני אבטחת מידע בעולם של Office 365.

על פי המסמך שבחלקו מתבסס על סקר נרחב, כ-97% מכלל משתמשי Office 365 ו-78% ממשתמשים בעלי הרשאות ניהול אינם מיישמים מנגנון הזדהות רב שלבית (MFA) בכניסה לשירותי הענן.

לנתונים עצובים (😔) נוספים מוזמנים לעיין במסמך המלא כאן 👇🏻 👇🏻
ה-FBI מתריע - האקרים גנבו קודי מקור ממשרדי ממשלה שונים דרך מערכת SonarQube.

מערכת SonarQube מבית SonarSource זו מערכת קוד פתוח מהמובילות בעולם לסריקת קוד בהיבטי איכות ואבט"מ. (SAST)

כחלק מסריקת הקוד מחזיקה המערכת את קוד המקור שנסרק אצלה בזיכרון.

לפי הדיווח, בשל אי-שינוי הגדרות ברירת המחדל ושימוש לא מאובטח במערכת הצליחו האקרים לגנוב את קוד המקור של מערכות שונות במשרדי הממשלה היישר מתוך מערכת SonarQube.

https://www.bleepingcomputer.com/news/security/fbi-hackers-stole-government-source-code-via-sonarqube-instances/

מהיכרות אישית שלי, מערכת SonarQube משמשת לא מעט ארגונים בישראל, פרטיים, ציבוריים וממשלתיים.
שימו לב להמלצות המופיעות בסוף הכתבה.
למעוניינים.ות, לרגל שבוע הגנת הסייבר הלאומי, מחר בשעה 19:00 בעמוד הפייסבוק של עיריית נתניה.
חברת Gunnebo המספקת שירותי אבטחה לבנקים חוותה מתקפת סייבר, מידע רגיש פורסם ברשת האפילה

חברת Gunnebo הינה חברה שבדית וותיקה המספקת שירותי אבטחה בעיקר לבנקים וכדו', החברה מספקת שירותי כספות, אבטחה פיזית, אבטחת מגירות כספים ועוד.

על פי הדיווח, הפריצה אירעה מוקדם יותר השנה אבל רק עכשיו פורסמו ברשת האפילה עשרות אלפי מסמכים המכילים מידע רגיש מאד כגון תרשימים וסכמות של כספות בבנקים, פירוט של מערכות צילום ומעקב וכדו'

החברה לא נידבה מידע על אופן גניבת המידע ורק מסרה שמדובר ב-"אירוע מיחשוב מצער מאד...."

https://siliconangle.com/2020/10/28/security-company-gunnebo-hacked-stolen-data-published-dark-web/
קבוצת התקיפה Maze משביתה את פעילותה.

קבוצת מתקפות הכופרה Maze פרצה בסערה באמצע 2019 והפכה במהרה לאחת מקבוצות מתקפות הכופרה המרכזיות בשוק.

למעשה קבוצת Maze הייתה הקבוצה המובילה בהיקף מתקפות הכופרה בשנה האחרונה והיא הייתה הראשונה שהציגה את הסחיטה הכפולה.
שיטת הסחיטה הכפולה כוללת גניבת מידע ורק לאחר מכן הצפנה, כך למעשה יצרה Maze שני ערוצי סחיטה, אחת כנגד אי-פרסום המידע והשנייה כנגד קבלת מפתחות הפיענוח.

מיד לאחר שהחלה Maze לפעול בשיטה זו קבוצות תקיפה נוספות כגון REvil, Clop ועוד החלו לעבור גם הם לסחיטה כפולה ועד היום כך פועלות רוב קבוצות התקיפה.

במהלך השנה בה Maze פעלה היא הצליחה לתקוף מאות חברות שונות וגרפה לכיסה מאות מיליוני דולרים.

על פי הדיווחים, חלק נכבד מחברי Maze הסבו את פעילותם לקבוצת התקיפה Egregor שהחלה את פעולתה לפני כחודשיים.

https://www.bleepingcomputer.com/news/security/maze-ransomware-is-shutting-down-its-cybercrime-operation/
האקרים גנבו 2.3 מיליון דולר ממטה הבחירות של טראמפ בויסקונסין.

ההאקרים יצרו חשבוניות תשלום ושלחו את החשבוניות לכתובות דוא"ל של אנשי מפתח במטה הבחירות שנפלו קרבן לתרמית, לא שמו לב שהספק המבקש את הכסף הוא מתחזה, ושלחו את הכסף היישר לכיסו של ההאקר.

ממטה הבחירות מוסרים שהזיוף היה כ"כ מוצלח שאין להם ספק כי להאקר יש היכרות ובקיאות באופן העבודה של מטה הבחירות והחשבוניות היו מזוייפות בצורה מקצועית ביותר (נו, לפחות מישהו עובד כמו שצריך...)

https://www.cnet.com/google-amp/news/hackers-stole-2-3-million-from-trump-re-election-funds-in-wisconsin/
חדשות סייבר - ארז דסה
האקרים גנבו 2.3 מיליון דולר ממטה הבחירות של טראמפ בויסקונסין. ההאקרים יצרו חשבוניות תשלום ושלחו את החשבוניות לכתובות דוא"ל של אנשי מפתח במטה הבחירות שנפלו קרבן לתרמית, לא שמו לב שהספק המבקש את הכסף הוא מתחזה, ושלחו את הכסף היישר לכיסו של ההאקר. ממטה הבחירות…
אגב, סוג המתקפה שביצעו ההאקרים נקראת
BEC (business email compromise).

ואם לרגע חשבתם ש-2.3 מיליון דולר זה סכום עצום ואיך אותם אנשים נפלו בפח אז קחו נתון נוסף בנוגע למתקפות BEC:

בשנת 2019 מתקפות BEC גרמו הפסדים כספים לחברות בסכום כולל של 1.77 מיליארד דולר!
בצעד יוצא דופן הסכים מנהיג קבוצת הכופרה REvil להתראיין לערוץ יוטיוב ומספק לנו הצצה לעולמם של קבוצות התקיפה+טיזר למתקפה גדולה שתגיע בקרוב.

כמה נקודות מעניינות מהראיון:

- אנחנו אמנם עובדים בשיטת הסחיטה הכפולה אך כל הזמן מתקדמים, היעד האידאלי היום זה מתקפת כופרה המשלבת גניבת קבצים+הצפנה ובמקביל מתקפת Ddos על אתרי החברה, השילוב הזה יוצר לחץ עצום על מנהלי החברה.

- אנחנו גם משלבים כוחות עם קבוצות המספקות "כופרה כשירות" כאשר 70-80 אחוז מהרווחים הולכים לקבוצה שהשיגה גישה לארגון, מחקה גיבויים וגנבה את הקבצים, בעוד 20-30 אחוז הולכים לקבוצת REvil שמנהלת את המשא ומתן, קבלת התשלום ומסירת מפתחות ההצפנה.

- שליש מכל הארגונים מנהלים משא ומתן על תשלום הכופרה.

- היעדים המשתלמים ביותר אלו ספקי שירותי מחשוב, חברות ביטוח ומשרדי עו"ד.

- בשנת 2019 הרווחנו 100 מיליון דולר(!).

- בקרוב תשמעו על מתקפה גדולה באחת מהחברות המשחקים הגדולות... 😈

הראיון המלא בשפה הרוסית כאן

הכתבה המלאה עם עוד המון מידע מעניין, על טראמפ, קבוצת התקיפה Maze וכו' כאן 👇🏻

https://threatpost.com/revil-video-game-hit-revenue/160743/
חברת Microfocus בשיתוף עם חברת Cyberedge פירסמו מסמך מקיף ומעניין בנושא פעילות אבט"מ בארגונים.

קצת נתונים מהמסמך שכולל גם סקר נרחב:

- שליש מכל הארגונים בחרו ב"יכולת להבחין בין עיקר לטפל" כקושי מרכזי בחדרי שליטה ובקרה (SOC)

- 93% מהארגונים משלבים בינה מלאכותית ולמידת מכונה בכדי לאתר נוזקות בארגון

- 96% מהארגונים עושים שימוש כלשהו בטכנולוגיות ענן, ובממוצע, שני שליש מפעילות אבט"מ בארגון נמצאת בענן.

- הדאגה הארגונית מאיומים שונים: נוזקות במקום הראשון, כופרה במקום השלישי, מתקפות Zero day במקום האחרון (כנראה בגלל השילוב של AI ו-ML 🤔)

למעוניינים.ות, המסמך המלא כאן 👇🏻
קבוצת התקיפה Ryuk ממשיכה להכות בארגונים, והפעם - שני מרכזים רפואיים בברוקלין ובורמונט.

שני המרכזים הרופאים הודיעו אמש כי הם נפלן קרבן למתקפת כופרה מסוג Ryuk ונאלצו להשבית חלק ניכר ממערכות המחשוב בכדי לנסות להתמודד עם המתקפה.

בורומנט אף הודיעו כי התקיפה גרמה לחלק מהניתוחים להידחות בשל החלפת מערכות המחשוב.

ההודעה של המרכזים הרפואיים מגיעה סמוך להתרעה שהוציא ה-FBI לפני יומיים על כך שקבוצות תקיפה ממקדות מאמצים בארגונים השייכים לתעשיית הבריאות.

לפי מומחי צ'קפויינט תעשיית הבריאות היא התעשייה ה"מובילה" במתקפות כופרה. נכון לכתיבת שורות אלו, מתחילת חודש אוקטובר מתקפות הכופרה על תעשיית הבריאות זינקו ב-71%.

https://news.1rj.ru/str/CyberSecurityIL/198

#כופר #רפואה
👍1
בעקבות נפילות החשמל שאירעו אמש והחשש כי מדובר במתקפת סייבר, מערך הסייבר הלאומי מעדכן כי "לאחר שורת בדיקות שמבוצעות בנוהל בכל אירוע תפעולי בחברת חשמל, התקלה הלילה אינה אירוע סייבר, בניגוד לפרסומי שווא".

גם סמנכ"ל חברת החשמל מוסר כי "הפסקות החשמל בלילה לא קשורות למתקפת סייבר. נקודה!!! בגלל לחות נוצר קצר בקו-על שמוליך מתח-חשמל.... תוך 40 דק' הכל חזר לשגרה. לא סייבר ולא בטיח!"

מנגד האקרים איראניים טוענים: אנחנו אחראיים להפסקת החשמל בישראל.

🤦🏻‍♂🤷🏻‍♂️
קחו שאלה לשבת:

באיזו שנה התקיימה מתקפת הסייבר הראשונה בעולם? תשובה במוצ"ש 😇
Final Results
7%
2002
3%
2000
36%
1989
28%
1974
10%
1932
9%
1903
7%
1889
נציבות המידע הבריטית החליטה לקצץ את הקנס שניתן לרשת בתי המלון מריוט, בשל גניבת מידע, מ-123 מיליון דולר ל- 23.8 מיליון דולר.

כזכור, ב-2018 נחשף כי 339 מיליון רשומות של אורחי המלון נחשפו וכ-30 מיליון אזרחים הושפעו מהפריצה.

בתחקיר שבוצע נמסר כי רשת בתי המלון לא השכילה להציב מערכות טכנולוגיות כראוי באופן שיגן על המידע.

אז למה הקנס ירד? לפי נציבות המידע הבריטית הסיבה הרשמית היא: ההשפעה של הקורונה על ענף התיירות וכן צעדים שנקטה רשת מריוט כדי לצמצם את הפגיעה באזרחים בעקבות הפריצה.

https://techcrunch.com/2020/10/30/uk-watchdog-reduces-marriott-data-breach-fine-to-23-8m-down-from-123m/amp/
חדשות סייבר - ארז דסה
קחו שאלה לשבת:

באיזו שנה התקיימה מתקפת הסייבר הראשונה בעולם? תשובה במוצ"ש 😇
שבוע טוב!

תשובה לשאלה ששלחתי אתמול:

בשנת 1903, הפיזיקאי ג'ון אמברוז כינס קהל רב בתיאטרון בלונדון ורצה להציג פלא טכנולוגי חדשני - העברת קוד מורס על גבי גלים אלקטרומגנטים למרחק של מאות קילומטרים.
את קוד המורס ציפה ג'ון לקבל מהבוס שלו- מרקוני, שהיה אחראי להמצאה, ונמצא כעת במרחק רב.

כמה דק' לפני הזמן המתוכנן לקבלת הקוד ממרקוני החל המכשיר של ג'ון לתקתק באופן עצמאי קוד מורס המתורגם למילים הבאות:

"חולדות, יש איש בלונדון (מרקוני) שמהתל בציבור בצורה יפה"

לאחר מכן המשיך המכשיר לתקתק מילים נוספות הלקוחות מתוך מחזות של שייקספיר.

ג'ון ומרקוני הבינו שמישהו הצליח לפרוץ למכשיר שלהם מרחוק, לשבש את אותות הגלים האלקטרומגנטיים ולהעביר מסר משלו, האירוע הסתיים במפח נפש, אף אחד לא ירכוש מכשיר להעברת קודי מורס כאשר כל אחד יכול להאזין ולשבש את האות.

מי שעמד מאחורי התעלול הוא נביל מסקלין, למעשה ההאקר הראשון, שהודיע באמצעות העיתון כי בחר לבצע את הפעולה על מנת שהציבור יכיר בחורי האבטחה שקיימים במכשיר החדשני.

מסקלין, מתברר בדיעבד, עקב אחרי פיתוח המכשיר של מרקוני כבר שנתיים קודם והצליח לאסוף קודי מורס רבים שהועברו על גבי המכשיר של מרקוני. למעשה הבעיה העיקרית שלו הייתה ההתמודדות עם כמות המידע שזרמה אליו.

https://www.newscientist.com/article/mg21228440-700-dot-dash-diss-the-gentleman-hackers-1903-lulz/