שיתוף פעולה בין קבוצות כופר?
קבוצת Everest וקבוצת RansomedVC מכריזות על קרבן משותף - חברת SKF - יצרנית המיסבים מהגדולות בעולם המחזיקה גם שלוחה בישראל.
דיי נדיר לראות שיתוף פעולה בין קבוצות כופר ולכן אני מביא את האירוע הזה כפוסט בערוץ.
קבוצת Everest היא לא קבוצת כופר קלאסית כשלעיתים היא משמשת כ-Access Broker ומוכרת גישה לרשתות ארגוניות.
כעת שתי הקבוצות, Everest ו- RansomedVC, מכריזות על SKF כקרבן משותף לאחר שיתוף פעולה בין הקבוצות.
לפי האתר של RansomedVC דמי הכופר עומדים על 100,000 דולר כשהקבוצות מחזיקות ב-2.19TB של מידע.
לא ראיתי עדיין התייחסות למתקפה מצד SKF ולא אזכור בתקשורת.
כמו כן אני לא יודע אם יש השפעה על הפעילות של השלוחה בישראל.
https://news.1rj.ru/str/CyberSecurityIL/3662
#תעשיה #כופר
קבוצת Everest וקבוצת RansomedVC מכריזות על קרבן משותף - חברת SKF - יצרנית המיסבים מהגדולות בעולם המחזיקה גם שלוחה בישראל.
דיי נדיר לראות שיתוף פעולה בין קבוצות כופר ולכן אני מביא את האירוע הזה כפוסט בערוץ.
קבוצת Everest היא לא קבוצת כופר קלאסית כשלעיתים היא משמשת כ-Access Broker ומוכרת גישה לרשתות ארגוניות.
כעת שתי הקבוצות, Everest ו- RansomedVC, מכריזות על SKF כקרבן משותף לאחר שיתוף פעולה בין הקבוצות.
לפי האתר של RansomedVC דמי הכופר עומדים על 100,000 דולר כשהקבוצות מחזיקות ב-2.19TB של מידע.
לא ראיתי עדיין התייחסות למתקפה מצד SKF ולא אזכור בתקשורת.
כמו כן אני לא יודע אם יש השפעה על הפעילות של השלוחה בישראל.
https://news.1rj.ru/str/CyberSecurityIL/3662
#תעשיה #כופר
👍3😈3🤨2❤1🤯1
אילון מאסק רוצה להפוך את X ל"אפליקציית הכל" (Everything App) ובשביל זה הוא מעדכן את מדיניות הפרטיות שתאפשר ל-X לאסוף עליכם כמעט הכל...
מדיניות הפרטיות החדשה של X תיכנס לתוקף בסוף חודש ספטמבר כשהיא כוללת מספר שינויים שכדאי לשים אליהם לב.
1. איקס מציינת כי היא תשתף את המידע שלכם עם מערכות העוקבות אחר גיוס מועמדים.
כמו כן החברה מציינת כי היא תחל לאסוף מידע ולעשות שימוש בהיסטוריה התעסוקתית שלכם, תחומי עניין, יכולות, כישורים ועוד.
המהלך מגיע מהרצון של X להיות כמו לינקדין ולשלב חיפוש עבודה כחלק מהפלטפורמה.
2. איקס תחל לאסוף Metadata השייך להודעות מוצפנות המועברות בין משתמשים (לא מצויין מה בדיוק ייאסף).
3. איקס תחל לעשות שימוש במידע הציבורי שאתם משתפים בכדי לאמן את מודל ה-AI של החברה.
4. איקס, בהסכמת המשתמש, תחל לאסוף מידע ביומטרי השייך למשתמשים "למטרות אבטחה והזדהות".
5. כל הנ"ל הוא בנוסף למידע שטוויטר הייתה אוספת עד כה לצרכי פרסום, התאמת תוכן וכו'.
מדיניות הפרטיות החדשה זמינה לצפייה כאן.
https://news.1rj.ru/str/CyberSecurityIL/3663
#מדיה
מדיניות הפרטיות החדשה של X תיכנס לתוקף בסוף חודש ספטמבר כשהיא כוללת מספר שינויים שכדאי לשים אליהם לב.
1. איקס מציינת כי היא תשתף את המידע שלכם עם מערכות העוקבות אחר גיוס מועמדים.
כמו כן החברה מציינת כי היא תחל לאסוף מידע ולעשות שימוש בהיסטוריה התעסוקתית שלכם, תחומי עניין, יכולות, כישורים ועוד.
המהלך מגיע מהרצון של X להיות כמו לינקדין ולשלב חיפוש עבודה כחלק מהפלטפורמה.
2. איקס תחל לאסוף Metadata השייך להודעות מוצפנות המועברות בין משתמשים (לא מצויין מה בדיוק ייאסף).
3. איקס תחל לעשות שימוש במידע הציבורי שאתם משתפים בכדי לאמן את מודל ה-AI של החברה.
4. איקס, בהסכמת המשתמש, תחל לאסוף מידע ביומטרי השייך למשתמשים "למטרות אבטחה והזדהות".
5. כל הנ"ל הוא בנוסף למידע שטוויטר הייתה אוספת עד כה לצרכי פרסום, התאמת תוכן וכו'.
מדיניות הפרטיות החדשה זמינה לצפייה כאן.
https://news.1rj.ru/str/CyberSecurityIL/3663
#מדיה
🤬44👍10❤3🤣2
"יש חשש לדלף מידע רגיש וענק של כלל אזרחי מדינת ישראל, מאגר שע"מ שוכפל והועבר ללא בקרה לפרויקטים אסטרטגיים למערכות מחשב, שפועלות ללא בקרה וניטור משתמשים".
מה מצב אבטחת המידע ברשות המיסים? אתר "שקוף" חושף חלקים ממכתב שכתב יו"ר ועד העובדים ברשות המיסים, העוסק בנושא אבטחת המידע ברשות.
המכתב נשלח לשר האוצר ולגורמים נוספים במדינה.
במכתב נטען כי עובד באגף הסייבר שאחראי בין היתר לניטור מאגרי המידע של הרשות התריע על פערים חמורים בהגנה על המידע ובעקבות כך הועבר מתפקידו.
עוד מצוין במכתב כי לאחרונה נחשפה תקלה חמורה במערכת המייצגים, ונמצא שמייצגים עשו כרצונם במאגרי המידע אליהם היו חשופים.
ברשות המסים אישרו את עצם קיומו של המקרה ומסרו בתגובה שהוא נתון בחקירה משותפת של משטרת ישראל, משרד המשפטים ורשות הסייבר.
"הטיפול בתקלה זו נעשה בהיחבא, ואין גילוי נאות לגופים המספקים את המידע לרשות המסים", הוסיף יו"ר הוועד במכתבו. "עוד עלה מהבדיקה שמאות חיבורי API נעשו ללא הגנה, וצריך לבצע בדיקה מקיפה לכולם ולדאוג להגנתם – אך לא נעשה דבר".
הכתבה המלאה, הכוללת טענות נוספות ותגובות של הגופים המוזכרים, זמינה כאן👉
https://news.1rj.ru/str/CyberSecurityIL/3664
#ישראל #דלף_מידע
תודה למי שפנה בפרטי עם ההפנייה לכתבה🙏
מה מצב אבטחת המידע ברשות המיסים? אתר "שקוף" חושף חלקים ממכתב שכתב יו"ר ועד העובדים ברשות המיסים, העוסק בנושא אבטחת המידע ברשות.
המכתב נשלח לשר האוצר ולגורמים נוספים במדינה.
במכתב נטען כי עובד באגף הסייבר שאחראי בין היתר לניטור מאגרי המידע של הרשות התריע על פערים חמורים בהגנה על המידע ובעקבות כך הועבר מתפקידו.
עוד מצוין במכתב כי לאחרונה נחשפה תקלה חמורה במערכת המייצגים, ונמצא שמייצגים עשו כרצונם במאגרי המידע אליהם היו חשופים.
ברשות המסים אישרו את עצם קיומו של המקרה ומסרו בתגובה שהוא נתון בחקירה משותפת של משטרת ישראל, משרד המשפטים ורשות הסייבר.
"הטיפול בתקלה זו נעשה בהיחבא, ואין גילוי נאות לגופים המספקים את המידע לרשות המסים", הוסיף יו"ר הוועד במכתבו. "עוד עלה מהבדיקה שמאות חיבורי API נעשו ללא הגנה, וצריך לבצע בדיקה מקיפה לכולם ולדאוג להגנתם – אך לא נעשה דבר".
הכתבה המלאה, הכוללת טענות נוספות ותגובות של הגופים המוזכרים, זמינה כאן
https://news.1rj.ru/str/CyberSecurityIL/3664
#ישראל #דלף_מידע
תודה למי שפנה בפרטי עם ההפנייה לכתבה
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬63😱16👍10❤6
חברת Zaun, המתמחה בגידור היקפי ברמת אבטחה גבוהה ומספקת שירותים גם לממשלת בריטניה, "השאירה את הגדר פתוחה" וקבוצת לוקביט נכנסה פנימה.
החברה מדווחת כי קבוצת לוקביט הצליחה לחדור לרשת הארגונית דרך עמדת Window 7 הנמצאת בארגון.
העמדה, עם מערכת ההפעלה הישנה, משמשת את Zaun עבור תמיכה באחד מהספקים איתם היא עובדת.
"התוקפים הצליחו לגנוב 10GB של מידע אך בעזרת תגובה מהירה הצלחנו למנוע את ההצפנה של הרשת.
כמו כן, ככל הידוע לנו, המידע שנגנב אינו רגיש/מסווג"
כך מוסר דובר חברת Zaun.
https://news.1rj.ru/str/CyberSecurityIL/3666
#כופר #תעשיה
החברה מדווחת כי קבוצת לוקביט הצליחה לחדור לרשת הארגונית דרך עמדת Window 7 הנמצאת בארגון.
העמדה, עם מערכת ההפעלה הישנה, משמשת את Zaun עבור תמיכה באחד מהספקים איתם היא עובדת.
"התוקפים הצליחו לגנוב 10GB של מידע אך בעזרת תגובה מהירה הצלחנו למנוע את ההצפנה של הרשת.
כמו כן, ככל הידוע לנו, המידע שנגנב אינו רגיש/מסווג"
כך מוסר דובר חברת Zaun.
https://news.1rj.ru/str/CyberSecurityIL/3666
#כופר #תעשיה
🤣9👍7❤1
פרוייקט הקריפטו Stake, המספק פלטפורמת הימורי ספורט על גבי רשת בלוקצ'יין, מדווח כי תוקף הצליח לגנוב מהפרויקט מטבעות דיגיטליים בשווי 41 מיליון דולר.
חברת Cyvers,שהייתה הראשונה לזהות את האירוע, מדווחת כי התוקף הצליח לגשת ככל הנראה למפתחות פרטיים של הארנקים שהחזיקו במטבעות.
צוות הפרויקט מדווח כי הלקוחות לא ייפגעו וכי הפרוייקט יחזיר את מלוא הסכום שנגנב לכל מי שנפגע.
https://news.1rj.ru/str/CyberSecurityIL/3667
#קריפטו
חברת Cyvers,שהייתה הראשונה לזהות את האירוע, מדווחת כי התוקף הצליח לגשת ככל הנראה למפתחות פרטיים של הארנקים שהחזיקו במטבעות.
צוות הפרויקט מדווח כי הלקוחות לא ייפגעו וכי הפרוייקט יחזיר את מלוא הסכום שנגנב לכל מי שנפגע.
https://news.1rj.ru/str/CyberSecurityIL/3667
#קריפטו
❤3👍3🔥1🤯1😈1👀1
This media is not supported in your browser
VIEW IN TELEGRAM
תיעוד מהפשיטה על "ראש הנחש" של הונאת הקריפטו
יחידת הסייבר בלהב 433 קיימה בחודשים האחרונים חקירה סמויה אחר חברה ישראלית מרמת גן שפיתחה "תוכנת עוקץ" שמאפשרת לארגוני פשיעה בארץ ובחו"ל להונות משקיעים במטבעות דיגיטליים בהיקף של עשרות מיליוני אירו.
מי שככל הנראה עומדים מאחורי העוקץ המתוחכם הם ארגוני פשיעה בחו"ל ובישראל, בהם הארגונים של ג'רושי, חייא ומולנר, וארגון מוסלי. אתמול פשטו שוטרי היחידה על משרדי החברה ועצרו שישה חשודים, בהם המנכ"ל, רואה חשבון ובעלי תפקידים נוספים. חוקרי להב 433 עיכבו לחקירה עשרות חשודים נוספים. (וידאו מצ"ב)
במסגרת ההונאה, עבריינים הקימו ברחבי הארץ מוקדים טלפוניים שפונים למשקיעים באירופה ומציעים להם להשקיע בקריפטו. הקורבנות מקבלים שם משתמש וסיסמה לאזור אישי באינטרנט שבו הם יכולים לראות את "תיק ההשקעות" ולעקוב אחר התשואות.
מי שפיתח את התוכנה ששולטת בנתונים ומזייפת אותם היא חברה ישראלית שיושבת במשרדי יוקרה ברמת גן, סמוך למתחם הבורסה. התוכנה מציגה לקורבנות תיק השקעות פיקטיבי ומביאה אותם להמשיך ולהשקיע כספים רבים, אך ברגע שבו הלקוח מבקש למשוך את הכסף, הדבר אינו קורה ואז המשקיעים מבינים שנפלו לתרמית. המשקיעים שנעקצו הם אזרחי סרביה, אוקראינה, גיאורגיה, קוסבו, גרמניה, ספרד וישראל.
חוקרי להב 433 הצליחו להגיע בחודשים האחרונים לכמה מוקדים ברחבי הארץ שארגוני הפשיעה הפעילו ולסגור אותם. אלא שאותם ארגוני פשע המשיכו והקימו מוקדים חדשים, ולמשטרה היה ברור שעליה להשתלט על החברה שמפתחת את תוכנת העוקץ שמאפשרת לעבריינים לייצר תיק השקעות פיקטיבי. חקירה סמויה של יחידת הסייבר בלהב 433 שהתקיימה בחודשים האחרונים הובילה את חוקרי יחידת הסייבר למשרדי החברה, שם פיתחו ותיחזקו עבור ארגוני הפשע את התוכנה שמאפשרת להם להציג ללקוח תשואות פיקטיביות.
במשטרה הגדירו את החברה הזו "ראש הנחש", והחליטו לפשוט על המשרדים במטרה לגדוע את המשך הספקת התוכנה לארגוני הפשע בארץ ובחו"ל.
במהלך הפשיטה המשטרתית היה ניתן להבחין כי מרבית העובדים במקום הם צעירים. ניכר היה שלחלק מהעובדים החשודים אין עבר פלילי והם ניסו לעשות כסף קל.
https://news.1rj.ru/str/CyberSecurityIL/3668
https://www.ynet.co.il/news/article/yokra13578920
#ישראל #קריפטו #הונאה
יחידת הסייבר בלהב 433 קיימה בחודשים האחרונים חקירה סמויה אחר חברה ישראלית מרמת גן שפיתחה "תוכנת עוקץ" שמאפשרת לארגוני פשיעה בארץ ובחו"ל להונות משקיעים במטבעות דיגיטליים בהיקף של עשרות מיליוני אירו.
מי שככל הנראה עומדים מאחורי העוקץ המתוחכם הם ארגוני פשיעה בחו"ל ובישראל, בהם הארגונים של ג'רושי, חייא ומולנר, וארגון מוסלי. אתמול פשטו שוטרי היחידה על משרדי החברה ועצרו שישה חשודים, בהם המנכ"ל, רואה חשבון ובעלי תפקידים נוספים. חוקרי להב 433 עיכבו לחקירה עשרות חשודים נוספים. (וידאו מצ"ב)
במסגרת ההונאה, עבריינים הקימו ברחבי הארץ מוקדים טלפוניים שפונים למשקיעים באירופה ומציעים להם להשקיע בקריפטו. הקורבנות מקבלים שם משתמש וסיסמה לאזור אישי באינטרנט שבו הם יכולים לראות את "תיק ההשקעות" ולעקוב אחר התשואות.
מי שפיתח את התוכנה ששולטת בנתונים ומזייפת אותם היא חברה ישראלית שיושבת במשרדי יוקרה ברמת גן, סמוך למתחם הבורסה. התוכנה מציגה לקורבנות תיק השקעות פיקטיבי ומביאה אותם להמשיך ולהשקיע כספים רבים, אך ברגע שבו הלקוח מבקש למשוך את הכסף, הדבר אינו קורה ואז המשקיעים מבינים שנפלו לתרמית. המשקיעים שנעקצו הם אזרחי סרביה, אוקראינה, גיאורגיה, קוסבו, גרמניה, ספרד וישראל.
חוקרי להב 433 הצליחו להגיע בחודשים האחרונים לכמה מוקדים ברחבי הארץ שארגוני הפשיעה הפעילו ולסגור אותם. אלא שאותם ארגוני פשע המשיכו והקימו מוקדים חדשים, ולמשטרה היה ברור שעליה להשתלט על החברה שמפתחת את תוכנת העוקץ שמאפשרת לעבריינים לייצר תיק השקעות פיקטיבי. חקירה סמויה של יחידת הסייבר בלהב 433 שהתקיימה בחודשים האחרונים הובילה את חוקרי יחידת הסייבר למשרדי החברה, שם פיתחו ותיחזקו עבור ארגוני הפשע את התוכנה שמאפשרת להם להציג ללקוח תשואות פיקטיביות.
במשטרה הגדירו את החברה הזו "ראש הנחש", והחליטו לפשוט על המשרדים במטרה לגדוע את המשך הספקת התוכנה לארגוני הפשע בארץ ובחו"ל.
במהלך הפשיטה המשטרתית היה ניתן להבחין כי מרבית העובדים במקום הם צעירים. ניכר היה שלחלק מהעובדים החשודים אין עבר פלילי והם ניסו לעשות כסף קל.
https://news.1rj.ru/str/CyberSecurityIL/3668
https://www.ynet.co.il/news/article/yokra13578920
#ישראל #קריפטו #הונאה
👍20👏8❤6🤬3🏆1
אתר FreeCycle מדווח על דלף מידע של כ-7 מיליון משתמשים.
האתר, שמאפשר למשתמשים להחליף ביניהם מוצרים שונים (במקום לזרוק לפח), מדווח כי הוא זיהה את המתקפה בשבוע שעבר וזאת למרות שההאקר פירסם את המידע למכירה כבר בסוף מאי השנה...🤔
המידע שנגנב כולל שמות משתמשים, כתובות מגורים וסיסמאות שעברו תהליך האשינג באלגוריתם MD5.
https://news.1rj.ru/str/CyberSecurityIL/3669
#דלף_מידע #טכנולוגיה
האתר, שמאפשר למשתמשים להחליף ביניהם מוצרים שונים (במקום לזרוק לפח), מדווח כי הוא זיהה את המתקפה בשבוע שעבר וזאת למרות שההאקר פירסם את המידע למכירה כבר בסוף מאי השנה...
המידע שנגנב כולל שמות משתמשים, כתובות מגורים וסיסמאות שעברו תהליך האשינג באלגוריתם MD5.
https://news.1rj.ru/str/CyberSecurityIL/3669
#דלף_מידע #טכנולוגיה
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣6👍3
הרשות להגנת הפרטיות בשבדיה השיתה קנס של 3 מיליון דולר על חברת הביטוח Trygg-Hansa לאחר שאלה חשפו בטעות מידע של לקוחות.
הדיווח של הדליפה הגיעה לרשות מחברת אחרת, לקוחה של Trygg-Hansa, שזיהתה כי בהצעת המחיר שהיא מקבלת מ-Trygg-Hansa קיימים קישורים המאפשרים גישה למאגרי המידע של החברה ללא הזדהות.
יתרה מכך, בשינוי של אחד הערכים ב-URL ניתן להגיע למידע פרטי של לקוחות אחרים...
כאמור, לאחר חקירת האירוע החליטה הרשות להגנת הפרטיות בשבדיה לקנוס את חברת Trygg-Hansa בסכום של 3 מיליון דולר.
תעשו חיפוש בערוץ על ההאשטאגים #דלף_מידע+#ישראל ותוכלו לראות עשרות דוגמאות לאירועים דומים גם בארץ.
אבל רק האירוע דומה, הקנס לא...😔
https://news.1rj.ru/str/CyberSecurityIL/3670
#קנסות #דלף_מידע #פיננסי
הדיווח של הדליפה הגיעה לרשות מחברת אחרת, לקוחה של Trygg-Hansa, שזיהתה כי בהצעת המחיר שהיא מקבלת מ-Trygg-Hansa קיימים קישורים המאפשרים גישה למאגרי המידע של החברה ללא הזדהות.
יתרה מכך, בשינוי של אחד הערכים ב-URL ניתן להגיע למידע פרטי של לקוחות אחרים...
כאמור, לאחר חקירת האירוע החליטה הרשות להגנת הפרטיות בשבדיה לקנוס את חברת Trygg-Hansa בסכום של 3 מיליון דולר.
תעשו חיפוש בערוץ על ההאשטאגים #דלף_מידע+#ישראל ותוכלו לראות עשרות דוגמאות לאירועים דומים גם בארץ.
אבל רק האירוע דומה, הקנס לא...
https://news.1rj.ru/str/CyberSecurityIL/3670
#קנסות #דלף_מידע #פיננסי
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4👍3❤2👀1
עושים שימוש בראוטרים של חברת Asus? יש סיכוי שאתם חשופים לחולשות קריטיות המאפשרות לתוקף להריץ קוד מרחוק באופן חופשי.
מערך הסייבר בטייוואן מדווח על שלוש חולשות קריטיות בדגמים מסויימים של חברת Asus, כשחלקם נמכרים גם בארץ:
- ASUS RT-AX55,
- RT-AX56U_V2
- RT-AC86U
החולשות, בדרגת סיכון 9.8 מתוך 10 מאפשרות לתוקף להריץ קוד מרחוק ללא צורך בפעולה מצידו של המשתמש.
אתר BleepingComputer מביא את כל הפירוט של החולשות ואת הגרסאות אליהם צריך לעדכן על מנת לסגור את אותן החולשות.
כל הפרטים - כאן
https://news.1rj.ru/str/CyberSecurityIL/3671
#חולשות
מערך הסייבר בטייוואן מדווח על שלוש חולשות קריטיות בדגמים מסויימים של חברת Asus, כשחלקם נמכרים גם בארץ:
- ASUS RT-AX55,
- RT-AX56U_V2
- RT-AC86U
החולשות, בדרגת סיכון 9.8 מתוך 10 מאפשרות לתוקף להריץ קוד מרחוק ללא צורך בפעולה מצידו של המשתמש.
אתר BleepingComputer מביא את כל הפירוט של החולשות ואת הגרסאות אליהם צריך לעדכן על מנת לסגור את אותן החולשות.
כל הפרטים - כאן
https://news.1rj.ru/str/CyberSecurityIL/3671
#חולשות
👍8🤨6❤4🤯3👨💻2🤣1😈1
"מישהו רוקן לי את חשבון הבנק"
"כרטיס האשראי שלי חוייב ב-2,500$."
"חוייבתי שלוש פעמים עבור עסקאות שלא ביצעתי."
"קיבלתי כ-100 שיחות והודעות ספאם ביממה האחרונה."
"נאלצתי להחליף את כתובת הדוא"ל שלי בשל הצפה מאסיבית של ספאם והונאות."
כיצד מתקפת כופר משפיעה באופן ישיר על המשתמשים/לקוחות שהמידע שלהם נגנב?
מוקדם יותר השנה, בחודש מרץ, פירסמתי שמחוז בתי הספר בעיר מיניאפוליס סובל ממתקפת כופר שבוצעה ע"י קבוצת Medusa.
דמי הכופר עמדו על 1 מיליון דולר אך במחוז החליטו שלא לשלם את הסכום, שכרו את שירותיה של חברת תגובה ב-150,000 דולר, וטענו כי אין אינדיקציה לדלף מידע רגיש.
לאחר אי תשלום דמי הכופר הקבוצה החלה לפרסם המוו מידע שגנבה מהמחוז, כולל מידע רגיש מאד על ילדים וכו'.
בין המידע שדלף ניתן היה למצוא תלונות על הטרדות מיניות, טיפולים פסיכיאטריים, דיווחים על ניסיונות התאבדות, מידע פיננסי של עובדים, ועוד.
התלמידים שהמידע שלהם דלף התחננו לבית הספר שיעשה משהו, כשחלקן סובלים מתסמינים של פוסט טראומה, שהחמירו בעקבות פרסום המידע.
כעת, מספר חודשים אחרי, מגיעים דיווחים גם על נזקים נוספים, עובדים בהווה ובעבר בבית הספר מתלוננים כי כספם נגנב, הם מוצפים בשיחות הונאה, חיובים מוזרים בכרטיסי אשראי, הודעות פישינג רבות ועוד.
חלק מהמורים אף ביקשו מהנהלת בית הספר חופש ודחיית תאריכי היעד למשימות שברשותם, כדי שיוכלו להתפנות ולטפל בהחלפת כל החשבונות הדיגיטליים שלהם וכו'.
מהמחוז לא התקבלה תגובה רשמית להשלכות שהתפרסמו, וכמו במהלך האירוע גם כעת, תלונות רבות מועלות על האופן בו המחוז מנהל את האירוע תקשורתית ומול הגורמים שנפגעו.
המחוז דיווח השבוע כי רק עכשיו הוא החל בשליחת מכתבים לכל מי שנפגע מהאירוע...
עוד לא ראיתי בתקשורת דיווחים על תביעות ייצוגיות אבל אין לי ספק שגם זה יגיע.
https://news.1rj.ru/str/CyberSecurityIL/3672
#כופר #חינוך
"כרטיס האשראי שלי חוייב ב-2,500$."
"חוייבתי שלוש פעמים עבור עסקאות שלא ביצעתי."
"קיבלתי כ-100 שיחות והודעות ספאם ביממה האחרונה."
"נאלצתי להחליף את כתובת הדוא"ל שלי בשל הצפה מאסיבית של ספאם והונאות."
כיצד מתקפת כופר משפיעה באופן ישיר על המשתמשים/לקוחות שהמידע שלהם נגנב?
מוקדם יותר השנה, בחודש מרץ, פירסמתי שמחוז בתי הספר בעיר מיניאפוליס סובל ממתקפת כופר שבוצעה ע"י קבוצת Medusa.
דמי הכופר עמדו על 1 מיליון דולר אך במחוז החליטו שלא לשלם את הסכום, שכרו את שירותיה של חברת תגובה ב-150,000 דולר, וטענו כי אין אינדיקציה לדלף מידע רגיש.
לאחר אי תשלום דמי הכופר הקבוצה החלה לפרסם המוו מידע שגנבה מהמחוז, כולל מידע רגיש מאד על ילדים וכו'.
בין המידע שדלף ניתן היה למצוא תלונות על הטרדות מיניות, טיפולים פסיכיאטריים, דיווחים על ניסיונות התאבדות, מידע פיננסי של עובדים, ועוד.
התלמידים שהמידע שלהם דלף התחננו לבית הספר שיעשה משהו, כשחלקן סובלים מתסמינים של פוסט טראומה, שהחמירו בעקבות פרסום המידע.
כעת, מספר חודשים אחרי, מגיעים דיווחים גם על נזקים נוספים, עובדים בהווה ובעבר בבית הספר מתלוננים כי כספם נגנב, הם מוצפים בשיחות הונאה, חיובים מוזרים בכרטיסי אשראי, הודעות פישינג רבות ועוד.
חלק מהמורים אף ביקשו מהנהלת בית הספר חופש ודחיית תאריכי היעד למשימות שברשותם, כדי שיוכלו להתפנות ולטפל בהחלפת כל החשבונות הדיגיטליים שלהם וכו'.
מהמחוז לא התקבלה תגובה רשמית להשלכות שהתפרסמו, וכמו במהלך האירוע גם כעת, תלונות רבות מועלות על האופן בו המחוז מנהל את האירוע תקשורתית ומול הגורמים שנפגעו.
המחוז דיווח השבוע כי רק עכשיו הוא החל בשליחת מכתבים לכל מי שנפגע מהאירוע...
עוד לא ראיתי בתקשורת דיווחים על תביעות ייצוגיות אבל אין לי ספק שגם זה יגיע.
https://news.1rj.ru/str/CyberSecurityIL/3672
#כופר #חינוך
🤯14👍8🤬5❤2
פלטפורמת ההיכרויות CoffeMeetsBagel מדווחת כי אי הזמינות של השירות בשבוע שעבר נגרמה בשל מתקפת סייבר.
לדברי החברה, תוקפים הצליחו לחדור לשרתי הארגון ולמחוק את כל המידע הקיים בשרתים, מה שגרר כמובן השבתה מלאה של הפלטפורמה, וזאת עד להקמת שרתים חדשים עם מידע מגיבוי שבוצע מספר ימים לפני המתקפה.
החברה לא מציינת אם מדובר במתקפת כופר ואם מידע רגיש של משתמשים דלף.
(בשלב זה לא ראיתי לקיחת אחריות של אף קבוצת תקיפה).
https://news.1rj.ru/str/CyberSecurityIL/3673
#טכנולוגיה
לדברי החברה, תוקפים הצליחו לחדור לשרתי הארגון ולמחוק את כל המידע הקיים בשרתים, מה שגרר כמובן השבתה מלאה של הפלטפורמה, וזאת עד להקמת שרתים חדשים עם מידע מגיבוי שבוצע מספר ימים לפני המתקפה.
החברה לא מציינת אם מדובר במתקפת כופר ואם מידע רגיש של משתמשים דלף.
(בשלב זה לא ראיתי לקיחת אחריות של אף קבוצת תקיפה).
https://news.1rj.ru/str/CyberSecurityIL/3673
#טכנולוגיה
👍3🤯1
בווינדוס זה לא היה קורה 😁
חברת AtlasVPN מדווחת כי קיימת חולשה בקליינט המיועד למערכות Linux החושפת את כתובת ה-IP האמיתית של המשתמשים.
החולשה, שפורסמה ע"י משתמש ב-Reddit (תמונה מצ"ב), מאפשרת לתוקף לנתק באופן רגעי את הקליינט VPN ולחשוף את כתובת ה-IP האמיתית של הלקוח.
החברה מציינת כי היא עובדת על תיקון שיפורסם בקרוב.
https://news.1rj.ru/str/CyberSecurityIL/3674
#חולשות
חברת AtlasVPN מדווחת כי קיימת חולשה בקליינט המיועד למערכות Linux החושפת את כתובת ה-IP האמיתית של המשתמשים.
החולשה, שפורסמה ע"י משתמש ב-Reddit (תמונה מצ"ב), מאפשרת לתוקף לנתק באופן רגעי את הקליינט VPN ולחשוף את כתובת ה-IP האמיתית של הלקוח.
החברה מציינת כי היא עובדת על תיקון שיפורסם בקרוב.
https://news.1rj.ru/str/CyberSecurityIL/3674
#חולשות
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8🤣8👍4
עדכון גיוסי הון ואקזיטים מתחום הסייבר בישראל:
💰 חברת צ'קפוינט רוכשת את הסטארטאפ הישראלי Atmosec, המפתח מערכת להגנה על מוצרי SaaS.
סכום הרכישה לא פורסם, אך הוא מוערך בכמה מיליוני דולרים.
💸 הסטארטאפ הישראלי Upwind Security, המפתח מערכות להגנה על תשתית ענן, מגייס 50 מיליון דולר מקרנות הון שונות, ביניהן, קרן ההון סיכון שהוקמה על ידי שחקן הכדורסל עמרי כספי וקרן ההון סיכון שנתמכת על ידי שחקן הכדורסל סטף קרי.
💸 הסטארטאפ הישראלי Pynt, העוסק באבטחת ממשקי API, נחשף עם סבב גיוס של 6 מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/3675
#גיוס_הון #אקזיט #ישראל
סכום הרכישה לא פורסם, אך הוא מוערך בכמה מיליוני דולרים.
https://news.1rj.ru/str/CyberSecurityIL/3675
#גיוס_הון #אקזיט #ישראל
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8👍6🏆3🔥2❤1
חברת טויוטה יפן: "נגמר לנו המקום בכונן אז נאלצנו להשבית את ייצור הרכבים ב-12 מפעלים" 🚘
בסוף חודש אוגוסט החלו להתפרסם כתבות על כך שטויוטה השביתה את פעילות הייצור ברוב המפעלים ביפן. טויוטה ציינה אז כי מדובר בתקלת IT אך בשל העבר הלא מחמיא של החברה בכל הקשור לסייבר (תעשו חיפוש על המילה "
כעת טויוטה מפרסמת הודעה רשמית בה היא מספרת כי ב-27.8 תוכננו עבודות IT יזומות במאגרי המידע של החברה, אך במהלך העבודות, התמלא המקום בדיסק של מאגרי המידע מה שגרם לשגיאה קריטית, השבתה של המאגרים וכתוצאה מכך להשבתת פעילות הייצור ב-12 מפעלים מתוך 14 שביפן למשך יומיים (קצב ייצור של 13,000 רכבים ביום)⚙️
אתם בטח שואלים את עצמכם מדוע החברה לא עברה לשרתי הגיבוי והמשיכה בפעילות הייצור? אז החברה טורחת לעדכן אותנו כי שרתי הגיבוי ושרתי הפרודקשיין ישבו באותה סביבה ולכן גם שרתי הגיבוי היו מושבתים...🤦♂️
החברה נאלצה לבסוף להעביר את המידע לשרת נוסף המכיל יותר מקום ורק לאחר מכן התאפשר לה לחזור לפעילות הייצור במפעלים.
https://news.1rj.ru/str/CyberSecurityIL/3676
#השבתה
בסוף חודש אוגוסט החלו להתפרסם כתבות על כך שטויוטה השביתה את פעילות הייצור ברוב המפעלים ביפן. טויוטה ציינה אז כי מדובר בתקלת IT אך בשל העבר הלא מחמיא של החברה בכל הקשור לסייבר (תעשו חיפוש על המילה "
טויוטה" בערוץ...) עלו לא מעט חששות כי מדובר במתקפת סייבר.כעת טויוטה מפרסמת הודעה רשמית בה היא מספרת כי ב-27.8 תוכננו עבודות IT יזומות במאגרי המידע של החברה, אך במהלך העבודות, התמלא המקום בדיסק של מאגרי המידע מה שגרם לשגיאה קריטית, השבתה של המאגרים וכתוצאה מכך להשבתת פעילות הייצור ב-12 מפעלים מתוך 14 שביפן למשך יומיים (קצב ייצור של 13,000 רכבים ביום)
אתם בטח שואלים את עצמכם מדוע החברה לא עברה לשרתי הגיבוי והמשיכה בפעילות הייצור? אז החברה טורחת לעדכן אותנו כי שרתי הגיבוי ושרתי הפרודקשיין ישבו באותה סביבה ולכן גם שרתי הגיבוי היו מושבתים...
החברה נאלצה לבסוף להעביר את המידע לשרת נוסף המכיל יותר מקום ורק לאחר מכן התאפשר לה לחזור לפעילות הייצור במפעלים.
https://news.1rj.ru/str/CyberSecurityIL/3676
#השבתה
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣29👍5❤3🤯3😱3😈3
חדשות סייבר - ארז דסה
חברת NXP מוציאה הודעה ללקוחות ומשתמשים על דלף מידע בעקבות מתקפת סייבר. חברת NXP סמיקונדקטורס היא חברה הולנדית העוסקת בפיתוח ובייצור של רכיבים אלקטרוניים. החברה מעסיקה כ-31,000 עובדים ביותר מ-35 מדינות בהודעה ששלחה החברה למשתמשים שנפגעו היא מדווחת כי באמצע…
.
שמעתם על זה כאן לראשונה (תודה למדווחים) וכעת חברת NXP מפרסמת הודעה רשמית על דלף מידע.
בהודעה שמוסר דובר החברה לתקשורת הוא מדווח כי גורם בלתי מורשה השיג גישה למידע של לקוחות וכי כל הלקוחות שנפגעו קיבלו הודעה בנושא.
שימו לב שהכתבה בתקשורת מציינת שהדיווח ה"ראשון" היה על ידי אתר Have I Been Pwned שפירסם ציוץ בנושא ב-3.9.... כאן קיבלתם את ההודעה כבר ב-17.8!
https://news.1rj.ru/str/CyberSecurityIL/3677
#דלף_מידע #תעשיה
שמעתם על זה כאן לראשונה (תודה למדווחים) וכעת חברת NXP מפרסמת הודעה רשמית על דלף מידע.
בהודעה שמוסר דובר החברה לתקשורת הוא מדווח כי גורם בלתי מורשה השיג גישה למידע של לקוחות וכי כל הלקוחות שנפגעו קיבלו הודעה בנושא.
שימו לב שהכתבה בתקשורת מציינת שהדיווח ה"ראשון" היה על ידי אתר Have I Been Pwned שפירסם ציוץ בנושא ב-3.9.... כאן קיבלתם את ההודעה כבר ב-17.8!
https://news.1rj.ru/str/CyberSecurityIL/3677
#דלף_מידע #תעשיה
👍12🏆7🔥5🤣1
חלומו של כל חוקר אבט"מ (ושל כל האקר...)
נעים להכיר: VX-underground - מאגר הנוזקות בגדול ביותר באינטרנט.
השבוע התברר לי שהמון אנשים, גם כאלו העוסקים בתחום, לא מכירים את האתר Vx-underground אז החלטתי לכתוב פוסט קצר בנושא.
קצת רקע: האתר הוקם ב-2019 על ידי בחור אנונימי שעונה לכינוי smelly_vx.
האתר הוא למעשה מאגר עצום (5TB) של וירוסים ונוזקות מכל הסוגים (כופר, רוטקיטים, סוסים טרויאנים, פישינג ועוד ועוד) ולכל המערכות (אנדרואיד, לינוקס, ווינדוס, מאק ועוד).
המטרה של VX היא לספק מידע בעיקר עבור חוקרי אבט"מ, חברות המתעסקות בהגנה וכו' אך לא מן הנמנע שגם תוקפים ינסו לעשות שימוש במידע או אפילו למכור את מה ש-VX נותנים בחינם תמורת כסף.
באינטרנט תוכלו למצוא לא מעט דיונים על האם מה ש-VX עושים זה נכון או לא ובמקביל תוכלו גם למצוא שיתופי פעולה שונים בין חברות מחקר סייבר לבין VX, וכן חסויות ש-VX מקבלת מחברות שונות בתחום.
המאגר של VX זמין באתר אינטרנט ייעודי וקיים גם כקוד פתוח בגיטהאב וכל המידע המוצע להורדה הוא בחינם.
(הפרוייקט מתקיים בעיקר על תרומות, חסויות וכו'.)
ל-VX-underground יש גם חשבון טוויטר פופולרי המשלב סייבר ובדיחות סייבר, וגם ערוץ טלגרם פעיל.
בקיצור, אם עוד לא הכרתם אז נעים להכיר, ראיון שנעשה בעבר עם מנהל Vx זמין כאן.
https://news.1rj.ru/str/CyberSecurityIL/3678
נעים להכיר: VX-underground - מאגר הנוזקות בגדול ביותר באינטרנט.
השבוע התברר לי שהמון אנשים, גם כאלו העוסקים בתחום, לא מכירים את האתר Vx-underground אז החלטתי לכתוב פוסט קצר בנושא.
קצת רקע: האתר הוקם ב-2019 על ידי בחור אנונימי שעונה לכינוי smelly_vx.
האתר הוא למעשה מאגר עצום (5TB) של וירוסים ונוזקות מכל הסוגים (כופר, רוטקיטים, סוסים טרויאנים, פישינג ועוד ועוד) ולכל המערכות (אנדרואיד, לינוקס, ווינדוס, מאק ועוד).
המטרה של VX היא לספק מידע בעיקר עבור חוקרי אבט"מ, חברות המתעסקות בהגנה וכו' אך לא מן הנמנע שגם תוקפים ינסו לעשות שימוש במידע או אפילו למכור את מה ש-VX נותנים בחינם תמורת כסף.
באינטרנט תוכלו למצוא לא מעט דיונים על האם מה ש-VX עושים זה נכון או לא ובמקביל תוכלו גם למצוא שיתופי פעולה שונים בין חברות מחקר סייבר לבין VX, וכן חסויות ש-VX מקבלת מחברות שונות בתחום.
המאגר של VX זמין באתר אינטרנט ייעודי וקיים גם כקוד פתוח בגיטהאב וכל המידע המוצע להורדה הוא בחינם.
(הפרוייקט מתקיים בעיקר על תרומות, חסויות וכו'.)
ל-VX-underground יש גם חשבון טוויטר פופולרי המשלב סייבר ובדיחות סייבר, וגם ערוץ טלגרם פעיל.
בקיצור, אם עוד לא הכרתם אז נעים להכיר, ראיון שנעשה בעבר עם מנהל Vx זמין כאן.
https://news.1rj.ru/str/CyberSecurityIL/3678
🔥30👍17❤7👌1
קבוצת Ragnar Locker מפרסמת באופן רשמי את בית החולים מעייני הישועה באתר ההדלפות של הקבוצה ומשחררת חלק מהמידע שגנבה.
הקבוצה טוענת כי היא שיחררה חלק ראשון מהמידע שגנבה מבית החולים, בנפח 402GB, וזאת לאחר שבית החולים סירב לשלם את דמי הכופר.
לדברי הקבוצה, את שאר החלקים היא תפרסם בימים הקרובים.
https://news.1rj.ru/str/CyberSecurityIL/3679
#כופר #ישראל
הקבוצה טוענת כי היא שיחררה חלק ראשון מהמידע שגנבה מבית החולים, בנפח 402GB, וזאת לאחר שבית החולים סירב לשלם את דמי הכופר.
לדברי הקבוצה, את שאר החלקים היא תפרסם בימים הקרובים.
https://news.1rj.ru/str/CyberSecurityIL/3679
#כופר #ישראל
🤯18👍6🤬3🤣1
חדשות סייבר - ארז דסה
קבוצת Ragnar Locker מפרסמת באופן רשמי את בית החולים מעייני הישועה באתר ההדלפות של הקבוצה ומשחררת חלק מהמידע שגנבה. הקבוצה טוענת כי היא שיחררה חלק ראשון מהמידע שגנבה מבית החולים, בנפח 402GB, וזאת לאחר שבית החולים סירב לשלם את דמי הכופר. לדברי הקבוצה, את שאר…
.
מזכיר לכולם כי יש צו איסור פרסום על הפצת המידע שנגנב או הפנייה למידע.
בבקשה לא לפרסם קישורים כאלו או אחרים בקבוצת הדיונים של הערוץ.
מזכיר לכולם כי יש צו איסור פרסום על הפצת המידע שנגנב או הפנייה למידע.
בבקשה לא לפרסם קישורים כאלו או אחרים בקבוצת הדיונים של הערוץ.
👍21🤷♂2🤯1😈1
חדשות סייבר - ארז דסה
. מזכיר לכולם כי יש צו איסור פרסום על הפצת המידע שנגנב או הפנייה למידע. בבקשה לא לפרסם קישורים כאלו או אחרים בקבוצת הדיונים של הערוץ.
.
בהודעה שמפרסמים התוקפים, הם טוענים כי הם לא ביצעו הצפנה של המחשבים בבית החולים.
כפי שדיווחתי כאן עוד בתחילת המתקפה.
עוד טוענת הקבוצה, כי היא ניסתה מספר פעמים לנהל שיח ולהגיע להסכמות עם הנהלת בית החולים (או מי מטעמם) אך ללא הצלחה.
"they decided to play tricks with us, they even tried to catch us with phishing."🧐
בחלק הראשון של מה שפירסמו טוענים התוקפים כי המידע כולל
מידע פיננסי, תכתובות דוא"ל פנימיות, מידע רפואי ומידע אישי רגיש נוסף.
בהודעה שמפרסמים התוקפים, הם טוענים כי הם לא ביצעו הצפנה של המחשבים בבית החולים.
כפי שדיווחתי כאן עוד בתחילת המתקפה.
עוד טוענת הקבוצה, כי היא ניסתה מספר פעמים לנהל שיח ולהגיע להסכמות עם הנהלת בית החולים (או מי מטעמם) אך ללא הצלחה.
"they decided to play tricks with us, they even tried to catch us with phishing."
בחלק הראשון של מה שפירסמו טוענים התוקפים כי המידע כולל
מידע פיננסי, תכתובות דוא"ל פנימיות, מידע רפואי ומידע אישי רגיש נוסף.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🤣2
חברת נתיבי ישראל מדווחת כי החליטה להשבית את שירות הצפייה במצלמות התנועה אונליין לאחר מספר אירועי סייבר שהתרחשו במשרדי ממשלה.
ההודעה המלאה מצ"ב.
https://news.1rj.ru/str/CyberSecurityIL/3682
#תחבורה #ישראל
ההודעה המלאה מצ"ב.
https://news.1rj.ru/str/CyberSecurityIL/3682
#תחבורה #ישראל
🤣15👀12👍9🤓4🏆1
כמה עדכונים לגבי מעייני הישועה בעקבות פניות, דיווחים ושאלות שמקבל בפרטי.
1. אתחיל בתשובה לשאלה שמטרידה, מסתבר, לא מעט קוראים בערוץ: לא הורדתי את המידע שפירסמו התוקפים ואני לא יודע אם יש שם מידע על ראש הממשלה :) אני גם לא מתכנן להוריד את המידע שיופץ בימים הקרובים.
2. שאלה נוספת שנשאלתי ומעדיף כבר לענות כאן: לא נתקלתי בעבר בסיפורים על וירוסים שמתחבאים בתוך קבצים שקבוצות כופר מפרסמות, אני לא אומר שזה לא יכול להיות אבל אני לא נתקלתי, בטח לא עם הקבוצות המוכרות (אם אתם מכירים סיפורים כאלה אשמח שתפנו איתי למקור).
עם זאת חשוב לזכור - הקבצים מפורסמים על ידי פושעים שבוחרים לפגוע בפרטיות הבסיסית של אנשים ללא מצפון. לא הייתי לוקח את הסיכון (הקטן) רק בגלל יצר הסקרנות והרצון לחטט במידע של אחרים.
3. התוקפים טוענים כי פרסמו רק 10-12% מהמידע (400GB מתוך 4TB).
אני לא יודע אם מדובר באסטרטגיה שנועדה לגרום לבית החולים לחזור/להגיע לשולחן המשא ומתן או שמדובר פשוט בתהליך שדורש זמן והתארגנות מהצד של התוקפים.
4. התוקפים טוענים כי הם מחזיקים במאגרי מידע (SQL DB) ותכתובות דוא"ל ואלו יפורסמו בימים הקרובים.
אני אומר בזהירות כי ייתכן ומדובר במאגרי מידע הכוללים תיקים רפואיים של מטופלים וכו' אך אני לא מתכנן לפרסם עדכונים על כל מאגר חדש שהתוקפים יעלו.
5. המידע שהועלה עד כה מכיל מידע עדכני משנת 2023 והוא כולל ביו היתר מידע רפואי רגיש. לא מדובר בקובץ אחד של 402GB כפי שמפורסם בחלק מהאתרים אלא על המון תיקיות וקבצים מפוזרים...
6. מאחר ורוב שמות המסמכים הם בשפה העברית אז הקידוד של שמות הקבצים באתר של התוקפים מופיע כג׳יבריש ומקשה על איתור מידע ספציפי לאלו המחפשים לחפור במידע שלא שייך להם (תמונה מצ״ב).
7. מי אחראי למחדל? תודה לעיתונאי אמיתי זיו שהפנה את תשומת ליבי, בציוץ שפירסם, למסמך שנקרא ״רגולציית יסוד להגנת סייבר במערכת הבריאות בישראל״, המסמך זמין להורדה כאן ובתקציר המנהלים שבתחילת המסמך מגדירה המדינה מי אחראי למידע רפואי רגיש.
לעיונכם.
https://news.1rj.ru/str/CyberSecurityIL/3684
#כופר #ישראל #רפואה
1. אתחיל בתשובה לשאלה שמטרידה, מסתבר, לא מעט קוראים בערוץ: לא הורדתי את המידע שפירסמו התוקפים ואני לא יודע אם יש שם מידע על ראש הממשלה :) אני גם לא מתכנן להוריד את המידע שיופץ בימים הקרובים.
2. שאלה נוספת שנשאלתי ומעדיף כבר לענות כאן: לא נתקלתי בעבר בסיפורים על וירוסים שמתחבאים בתוך קבצים שקבוצות כופר מפרסמות, אני לא אומר שזה לא יכול להיות אבל אני לא נתקלתי, בטח לא עם הקבוצות המוכרות (אם אתם מכירים סיפורים כאלה אשמח שתפנו איתי למקור).
עם זאת חשוב לזכור - הקבצים מפורסמים על ידי פושעים שבוחרים לפגוע בפרטיות הבסיסית של אנשים ללא מצפון. לא הייתי לוקח את הסיכון (הקטן) רק בגלל יצר הסקרנות והרצון לחטט במידע של אחרים.
3. התוקפים טוענים כי פרסמו רק 10-12% מהמידע (400GB מתוך 4TB).
אני לא יודע אם מדובר באסטרטגיה שנועדה לגרום לבית החולים לחזור/להגיע לשולחן המשא ומתן או שמדובר פשוט בתהליך שדורש זמן והתארגנות מהצד של התוקפים.
4. התוקפים טוענים כי הם מחזיקים במאגרי מידע (SQL DB) ותכתובות דוא"ל ואלו יפורסמו בימים הקרובים.
אני אומר בזהירות כי ייתכן ומדובר במאגרי מידע הכוללים תיקים רפואיים של מטופלים וכו' אך אני לא מתכנן לפרסם עדכונים על כל מאגר חדש שהתוקפים יעלו.
5. המידע שהועלה עד כה מכיל מידע עדכני משנת 2023 והוא כולל ביו היתר מידע רפואי רגיש. לא מדובר בקובץ אחד של 402GB כפי שמפורסם בחלק מהאתרים אלא על המון תיקיות וקבצים מפוזרים...
6. מאחר ורוב שמות המסמכים הם בשפה העברית אז הקידוד של שמות הקבצים באתר של התוקפים מופיע כג׳יבריש ומקשה על איתור מידע ספציפי לאלו המחפשים לחפור במידע שלא שייך להם (תמונה מצ״ב).
7. מי אחראי למחדל? תודה לעיתונאי אמיתי זיו שהפנה את תשומת ליבי, בציוץ שפירסם, למסמך שנקרא ״רגולציית יסוד להגנת סייבר במערכת הבריאות בישראל״, המסמך זמין להורדה כאן ובתקציר המנהלים שבתחילת המסמך מגדירה המדינה מי אחראי למידע רפואי רגיש.
לעיונכם.
https://news.1rj.ru/str/CyberSecurityIL/3684
#כופר #ישראל #רפואה
👍33❤9🏆6🤣3👏1