חדשות סייבר - ארז דסה
בהמשך לסקר להלן הודעה מחברת שירביט: שירביט מודיעה כי החליטה שלא להיענות ל״דרישות הכופר״, ולהמשיך לפעול בכל המישורים כדי להגן על המידע של לקוחות החברה ועובדיה. החברה מלווה מקרוב ע״י שורת גורמים ממלכתיים המעורבים בניהול האירוע. במהלך המו״מ שנוהל לאורך כל…
התוקפים בשירביט הודיעו אתמול כי תם המו"מ מול החברה והם ימכרו את המידע לכל המרבה במחיר.
במעקב אחרי כתובת הארנק הוירטואלי של התוקפים נראה כי סכום של כ-100k$ (בערך 5 ביטקוין) הועבר לארנק.
האם מדובר בלקוח ראשון שמשלם עבור המידע של שירביט? 🤔
[עדכון] - אתר GeekTime:
הסכום הגדול שמופיע בארנק אינו שייך לתוקפים אלא הוא עודף מהעברה אחרת שהועבר לבעלים אחרים ולא לתוקפים (לא מצאתי הסבר טכני לאיך הם הגיעו למסקנה הזו אבל מביא בכל זאת את העדכון)
במעקב אחרי כתובת הארנק הוירטואלי של התוקפים נראה כי סכום של כ-100k$ (בערך 5 ביטקוין) הועבר לארנק.
האם מדובר בלקוח ראשון שמשלם עבור המידע של שירביט? 🤔
[עדכון] - אתר GeekTime:
הסכום הגדול שמופיע בארנק אינו שייך לתוקפים אלא הוא עודף מהעברה אחרת שהועבר לבעלים אחרים ולא לתוקפים (לא מצאתי הסבר טכני לאיך הם הגיעו למסקנה הזו אבל מביא בכל זאת את העדכון)
מחר בערב יתקיים Meetup מבית Owasp Israel שיעסוק בנושאים שונים בעולמות אבטחת המידע.
המפגש יתחיל ב-17:45.
רישום ללא עלות כאן
המפגש יתחיל ב-17:45.
רישום ללא עלות כאן
ועדת המידע והטכנולוגיה התכנסה היום ודנה במתקפה על שירביט.
קצת ממה שנאמר שם:
מערך הסייבר דורש הפסקה מיידת של זיהוי בשירותים עם תאריך הנפקת ת.ז.
רשות התקשוב: "בימים הקרובים זה יבוטל בהזדהות להר הכסף והר הביטוח"
יו"ר הוועדה, ח"כ עינב קאבלה: "המדינה מדברת כאן בשני קולות. בפועל מזדהים עם הפרטים הבעייתיים האלו שדלפו, בו בעת שמערך הסייבר הלאומי אוסר את זה".
מנהל היחידה לסיכוני סייבר ברשות התקשוב הממשלתי, גדעון קונפינו: "אנחנו פועלים כבר היום אל מול משרד האוצר להעביר את הר הביטוח ואת הר הכסף להעביר את הזיהוי לזיהוי הממשלתי. המדינה צריכה או לאסור צילום ת.ז. וככה זיהוי זה לא ייפגע או שצריכים להעביר את תאריך ההנפקה לגב התעודה".
עו"ד עמית אשכנזי, יועמ"ש מערך הסייבר הלאומי: "אנחנו דורשים לא לעשות שימוש בכלל בזיהוי של תאריך הנפקת ת.ז.. הוצאנו ע"כ עכשיו גם הנחיות אבל מי שמנהל את הסיכון זה רשות התקשוב, והם מנהלים את הסיכון הזה".
קצת ממה שנאמר שם:
מערך הסייבר דורש הפסקה מיידת של זיהוי בשירותים עם תאריך הנפקת ת.ז.
רשות התקשוב: "בימים הקרובים זה יבוטל בהזדהות להר הכסף והר הביטוח"
יו"ר הוועדה, ח"כ עינב קאבלה: "המדינה מדברת כאן בשני קולות. בפועל מזדהים עם הפרטים הבעייתיים האלו שדלפו, בו בעת שמערך הסייבר הלאומי אוסר את זה".
מנהל היחידה לסיכוני סייבר ברשות התקשוב הממשלתי, גדעון קונפינו: "אנחנו פועלים כבר היום אל מול משרד האוצר להעביר את הר הביטוח ואת הר הכסף להעביר את הזיהוי לזיהוי הממשלתי. המדינה צריכה או לאסור צילום ת.ז. וככה זיהוי זה לא ייפגע או שצריכים להעביר את תאריך ההנפקה לגב התעודה".
עו"ד עמית אשכנזי, יועמ"ש מערך הסייבר הלאומי: "אנחנו דורשים לא לעשות שימוש בכלל בזיהוי של תאריך הנפקת ת.ז.. הוצאנו ע"כ עכשיו גם הנחיות אבל מי שמנהל את הסיכון זה רשות התקשוב, והם מנהלים את הסיכון הזה".
סוכנות המודיעין הפלילי Europol פירסמה מסמך המציג את השימוש של האקרים בטכנולוגיות מתקדמות המשלבות AI
( AI = Artificial intelligence )
לפי המסמך השימוש ב-AI תופס תאוצה בתקופה האחרונה בקרב קבוצות התקיפה והוא משמש בכמה זירות כגון:
מעקף מנגנוני CAPTCHA, ניחוש סיסמאות, זיוף שיחות קוליות, התחזות ברשתות חברתיות, ועוד.
לדברי מרטין רוסלר, מנהל מחקר נוזקות בחברת TrendMicro שסייעה בכתיבת המסמך:
"האקרים תמיד היו מהראשונים לעשות שימוש בטכנולוגיות חדשות, גם בשימוש ב-AI המצב דומה"
מוזמנים לעיין במסמך המלא כאן 👇🏻
( AI = Artificial intelligence )
לפי המסמך השימוש ב-AI תופס תאוצה בתקופה האחרונה בקרב קבוצות התקיפה והוא משמש בכמה זירות כגון:
מעקף מנגנוני CAPTCHA, ניחוש סיסמאות, זיוף שיחות קוליות, התחזות ברשתות חברתיות, ועוד.
לדברי מרטין רוסלר, מנהל מחקר נוזקות בחברת TrendMicro שסייעה בכתיבת המסמך:
"האקרים תמיד היו מהראשונים לעשות שימוש בטכנולוגיות חדשות, גם בשימוש ב-AI המצב דומה"
מוזמנים לעיין במסמך המלא כאן 👇🏻
EgregorRaaS-CERT-IL-W-1227.csv
4.9 KB
מערך הסייבר הלאומי:
כופרת Egregor
לאחרונה דווחו מספר תקיפות כנגד ארגונים בעולם באמצעות כופרה בשם Egregor.
מסמך זה יסקור את הכופרה, ואת דרכי הפעולה של התוקפים.
למסמך זה מצורף קובץ מזהים. מומלץ לנטרם במערכות הארגוניות.
כופרת Egregor
לאחרונה דווחו מספר תקיפות כנגד ארגונים בעולם באמצעות כופרה בשם Egregor.
מסמך זה יסקור את הכופרה, ואת דרכי הפעולה של התוקפים.
למסמך זה מצורף קובץ מזהים. מומלץ לנטרם במערכות הארגוניות.
חברת Symantec רוכשת את האנטי וירוס Avira תמורת 360 מיליון דולר במזומן.
ל-Avira יש כ-30 מיליון משתמשים פעילים וכ-1.5 מיליון מתוכם משלמים עבור גרסת פרימיום.
https://www.zdnet.com/google-amp/article/nortonlifelock-buys-avira-in-360-million-cash-deal/
ל-Avira יש כ-30 מיליון משתמשים פעילים וכ-1.5 מיליון מתוכם משלמים עבור גרסת פרימיום.
https://www.zdnet.com/google-amp/article/nortonlifelock-buys-avira-in-360-million-cash-deal/
המרכז הרפואי Greater שבעיר בליטמור, מרלינד הותקף במתקפת כופרה.
בשלב זה ידועים מעט פרטים על המתרחש בבית החולים אבל ככל הנראה מספר מערכות הושבתו וחלק מהתהליכים הרפואיים שנקבעו להיום ייאלצו להידחות.
https://www.securityweek.com/greater-baltimore-medical-center-hit-ransomware-attack
בשלב זה ידועים מעט פרטים על המתרחש בבית החולים אבל ככל הנראה מספר מערכות הושבתו וחלק מהתהליכים הרפואיים שנקבעו להיום ייאלצו להידחות.
https://www.securityweek.com/greater-baltimore-medical-center-hit-ransomware-attack
חברת PickPoint המספקת שירותי לוקרים למסירת משלוחים במוסקבה מודיעה כי בעקבות מתקפת סייבר 2,732 לוקרים נפתחו.
מלבד פתיחת הלוקרים המתקפה גרמה לנזקים בשרתי החברה שכעת עובדת על שחזור השרתים מגיבויים.
(וידאו בתגובות)
https://www.zdnet.com/google-amp/article/hacker-opens-2732-pickpoint-package-lockers-across-moscow/
מלבד פתיחת הלוקרים המתקפה גרמה לנזקים בשרתי החברה שכעת עובדת על שחזור השרתים מגיבויים.
(וידאו בתגובות)
https://www.zdnet.com/google-amp/article/hacker-opens-2732-pickpoint-package-lockers-across-moscow/
מרוצים מהערוץ?
שתפו עם חברים:
@CyberSecurityIL
https://news.1rj.ru/str/joinchat/AAAAAFUSsJ2_fpPAkiIs3w
שתפו עם חברים:
@CyberSecurityIL
https://news.1rj.ru/str/joinchat/AAAAAFUSsJ2_fpPAkiIs3w
ענקית האלקטרוניקה Foxconn המייצרת רכיבים לחברות רבות נפלה קרבן למתקפת כופרה.
מתקפת הכופרה פגעה רק בסניף הנמצא במכסיקו, קבוצת התקיפה DoppelPaymer לוקחת אחריות על המתקפה ומפרסמת דרישת כופר של 34 מיליון דולר (תמונות בתגובות).
לדברי DoppelPaymer הם הצפינו 1200 שרתים וגנבו מידע בנפח 100gb.
חברת Foxconn מעסיקה 800,000 עובדים מסביב לעולם והכנסותיה השנתיות ב-2019 הסתכמו ב-172 מיליארד דולר.
החברה מייצרת רכיבים עבור חברות רבות כגון אפל, סוני, מייקרוסופט ועוד.
https://www.bleepingcomputer.com/news/security/foxconn-electronics-giant-hit-by-ransomware-34-million-ransom/
מתקפת הכופרה פגעה רק בסניף הנמצא במכסיקו, קבוצת התקיפה DoppelPaymer לוקחת אחריות על המתקפה ומפרסמת דרישת כופר של 34 מיליון דולר (תמונות בתגובות).
לדברי DoppelPaymer הם הצפינו 1200 שרתים וגנבו מידע בנפח 100gb.
חברת Foxconn מעסיקה 800,000 עובדים מסביב לעולם והכנסותיה השנתיות ב-2019 הסתכמו ב-172 מיליארד דולר.
החברה מייצרת רכיבים עבור חברות רבות כגון אפל, סוני, מייקרוסופט ועוד.
https://www.bleepingcomputer.com/news/security/foxconn-electronics-giant-hit-by-ransomware-34-million-ransom/
חדשות סייבר - ארז דסה
ההאקר הרוסי "אלכסנדר ויניק" מתחיל היום הליך משפטי בצרפת בו הוא מואשם בעבירות סייבר הכוללות גניבה והלבנה של כספים בהיקף של מליארדי דולרים. לפי כתב התביעה מואשם אלכסנדר במתקפות כופרה כנגד 200 קורבנות מהן גבה 135 מיליון אירו, וכן מואשם ע"י ממשלת ארה"ב בהלבנת…
עדכון לכתבה שהועלתה כאן בערוץ לפני כחודש
בית המשפט בצרפת קבע היום את גזר דינו של אלכסנדר ויניק המואשם בעבירות סייבר רבות הכוללות הפצת כופרה והלבנות הון באמצעות ביטקוין.
בית המשפט קבע כי ויניק יירצה עונש מאסר בפועל של 5 שנים וישלם קנס של 100k€.
עם זאת התובעים לא הצליחו להוכיח כי ויניק עומד מאחורי הפצת הכופרה Locky מה שהיה מחמיר את עונשו של ויניק.
https://www.zdnet.com/google-amp/article/btc-e-founder-sentenced-to-five-years-in-prison-for-laundering-ransomware-funds/
שיתוף פעולה בין חברת Cloudflare ו-Apple לבניית פרוטוקול DNS מאובטח השומר על פרטיות המשתמשים.
מהנדסים משתי החברות עובדים יחד על פרוטוקול תקשורת חדש בשם ODoH אשר יבטיח כי שאילתות DNS של משתמשים יבוצעו באופן מאובטח ופרטי.
[ הרחבה טכנית קצרה למעוניינים:
כיום שאילתות DNS עוברות על גבי פורט 53 שאינו מוצפן ובעצם מאפשר לכל אחד לצפות בתעבורה ולדעת לאילו אתרים משתמשים ניגשים.
הפיתרון החלקי לבעיה זו היה DNS over Https כך שתעבורת תקשורת הקשורה לבקשות DNS תעבור על גבי תווך מוצפן.
הבעיה שנותרה: שרת ה-DNS שמקבל את הבקשה עדיין יודע מי הגיש את הבקשה ולאיזה אתר הוא מעוניין לגשת.
הפיתרון: OdOH - בפרוטוקול החדש בקשת DNS תהיה מוצפנת ותגיע לפרוקסי שידע מי המשתמש אך לא יידע מה הבקשה מכילה.
שרת ה-DNS לא יידע מי המשתמש שניגש אלא רק יעבד את הבקשה ויחזיר תשובה מוצפנת לפרוקסי שיחזיר בתורו את התשובה למשתמש ]
https://techcrunch.com/2020/12/08/cloudflare-and-apple-design-a-new-privacy-friendly-internet-protocol/amp/
מהנדסים משתי החברות עובדים יחד על פרוטוקול תקשורת חדש בשם ODoH אשר יבטיח כי שאילתות DNS של משתמשים יבוצעו באופן מאובטח ופרטי.
[ הרחבה טכנית קצרה למעוניינים:
כיום שאילתות DNS עוברות על גבי פורט 53 שאינו מוצפן ובעצם מאפשר לכל אחד לצפות בתעבורה ולדעת לאילו אתרים משתמשים ניגשים.
הפיתרון החלקי לבעיה זו היה DNS over Https כך שתעבורת תקשורת הקשורה לבקשות DNS תעבור על גבי תווך מוצפן.
הבעיה שנותרה: שרת ה-DNS שמקבל את הבקשה עדיין יודע מי הגיש את הבקשה ולאיזה אתר הוא מעוניין לגשת.
הפיתרון: OdOH - בפרוטוקול החדש בקשת DNS תהיה מוצפנת ותגיע לפרוקסי שידע מי המשתמש אך לא יידע מה הבקשה מכילה.
שרת ה-DNS לא יידע מי המשתמש שניגש אלא רק יעבד את הבקשה ויחזיר תשובה מוצפנת לפרוקסי שיחזיר בתורו את התשובה למשתמש ]
https://techcrunch.com/2020/12/08/cloudflare-and-apple-design-a-new-privacy-friendly-internet-protocol/amp/
CISCOSECMAN-CERT-IL-W-1206A.pdf
299.2 KB
מערך הסייבר הלאומי:
פגיעויות במוצר Cisco Security Manager- עדכון
חברת סיסקו פרסמה שלוש התרעות אבטחה, אחת מהן ברמת חומרה קריטית, עבור פגיעויות שהתגלו במוצר Cisco Security Manager מתוצרתה.
הפגיעות הקריטית (CVE-2020-27130) עלולה לאפשר לתוקף בלתי מאומת (unauthenticated) השגת גישה מרחוק למידע רגיש. המידע עלול לשמש לתקיפת המשך.
מומלץ לבחון ולהתקין בהקדם את הגרסה העדכנית שפורסמה על-ידי החברה.
[עדכון] חברת סיסקו פרסמה עדכון עבור פגיעות CVE-2020-27131 העלולה לאפשר לתוקף בלתי-מאומת (unauthenticated) להריץ מרחוק פקודות לבחירתו עם הרשאות System.
פגיעויות במוצר Cisco Security Manager- עדכון
חברת סיסקו פרסמה שלוש התרעות אבטחה, אחת מהן ברמת חומרה קריטית, עבור פגיעויות שהתגלו במוצר Cisco Security Manager מתוצרתה.
הפגיעות הקריטית (CVE-2020-27130) עלולה לאפשר לתוקף בלתי מאומת (unauthenticated) השגת גישה מרחוק למידע רגיש. המידע עלול לשמש לתקיפת המשך.
מומלץ לבחון ולהתקין בהקדם את הגרסה העדכנית שפורסמה על-ידי החברה.
[עדכון] חברת סיסקו פרסמה עדכון עבור פגיעות CVE-2020-27131 העלולה לאפשר לתוקף בלתי-מאומת (unauthenticated) להריץ מרחוק פקודות לבחירתו עם הרשאות System.
VMWARE-CERT-IL-W-1215C.pdf
271.5 KB
מערך הסייבר הלאומי:
[עדכון] פגיעות במוצרים של חברת VMware
[עדכון] חברת VMware פרסמה התרעת אבטחה עבור פגיעות במוצריה.
הפגיעות עלולה לאפשר הזרקת פקודות למערכת ההפעלה באמצעות ממשק administrative configurator.
טרם פורסם עדכון אבטחה עבור הפגיעות, אך החברה פרסמה מעקף זמני.
[עדכון] פורסמו עדכוני אבטחה לפגיעות.
[עדכון] ה-NSA פרסם כי פגיעויות אלו מנוצלות בפועל על ידי קבוצת תקיפה מדינתית.
[עדכון] פגיעות במוצרים של חברת VMware
[עדכון] חברת VMware פרסמה התרעת אבטחה עבור פגיעות במוצריה.
הפגיעות עלולה לאפשר הזרקת פקודות למערכת ההפעלה באמצעות ממשק administrative configurator.
טרם פורסם עדכון אבטחה עבור הפגיעות, אך החברה פרסמה מעקף זמני.
[עדכון] פורסמו עדכוני אבטחה לפגיעות.
[עדכון] ה-NSA פרסם כי פגיעויות אלו מנוצלות בפועל על ידי קבוצת תקיפה מדינתית.
חברת Crowdstrike המספקת שירותי אבטחת מידע מפרסמת דו"ח המתייחס לטיפול ותגובה באירועי אבט"מ בשנת 2020.
כמה נקודות מעניינות מהמסמך:
🔻ב-68% מהמקרים, ארגונים שחוו מתקפת סייבר מוצלחת הותקפו במתקפה נוספת תוך 12 חודשים.
🔻ב-30% מהחברות מוצר ה-EDR קיים אך לא מוגדר כראוי ולכן אינו מספק הגנה כנדרש.
🔻81% מאירועי הסייבר שנוטרו ע"י צוות Crowdstrike היו אירועי כופרה.
🔻79 ימים- זהו הזמן הממוצע בו שוהה תוקף בתוך רשת החברה (זיהוי התוקף יכול להימשך אף זמן רב יותר)
מוזמנים לקרוא את הדו"ח המלא כאן 👇🏻
כמה נקודות מעניינות מהמסמך:
🔻ב-68% מהמקרים, ארגונים שחוו מתקפת סייבר מוצלחת הותקפו במתקפה נוספת תוך 12 חודשים.
🔻ב-30% מהחברות מוצר ה-EDR קיים אך לא מוגדר כראוי ולכן אינו מספק הגנה כנדרש.
🔻81% מאירועי הסייבר שנוטרו ע"י צוות Crowdstrike היו אירועי כופרה.
🔻79 ימים- זהו הזמן הממוצע בו שוהה תוקף בתוך רשת החברה (זיהוי התוקף יכול להימשך אף זמן רב יותר)
מוזמנים לקרוא את הדו"ח המלא כאן 👇🏻
חברת FireEye, המספקת מערכות ושירותים בתחום הגנת הסייבר, מפרסמת כי היא נפלה קרבן למתקפת סייבר במהלכה נגנבו משרתי החברה כלי תקיפה המשמשים את צוותי החברה.
לדברי FireEye מאחורי התקיפה עומדת מדינה שהשקיעה מאמץ רב בתקיפה ובאיסוף מידע על לקוחות ממשלתיים. בשלב זה לא פורסמו פרטים נוספים על הדרך ועל הזמן המדוייק בו הצליחו התוקפים להיכנס לרשת החברה.
מערך הגנת הסייבר של ארה"ב (CISA) פרסם הודעה בנושא וכן מנכ"ל FireEye פרסם את הודעה רשמית על הפריצה בבלוג של החברה בה הוא מאשר כי הכלים שנגנבו אינם עושים שימוש בחולשות Zero-Day.
(מניית FireEye מגיבה בירידה של 7% במסחר המאוחר בבורסה)
https://mobile-reuters-com.cdn.ampproject.org/c/s/mobile.reuters.com/article/amp/idUSKBN28I31E
לדברי FireEye מאחורי התקיפה עומדת מדינה שהשקיעה מאמץ רב בתקיפה ובאיסוף מידע על לקוחות ממשלתיים. בשלב זה לא פורסמו פרטים נוספים על הדרך ועל הזמן המדוייק בו הצליחו התוקפים להיכנס לרשת החברה.
מערך הגנת הסייבר של ארה"ב (CISA) פרסם הודעה בנושא וכן מנכ"ל FireEye פרסם את הודעה רשמית על הפריצה בבלוג של החברה בה הוא מאשר כי הכלים שנגנבו אינם עושים שימוש בחולשות Zero-Day.
(מניית FireEye מגיבה בירידה של 7% במסחר המאוחר בבורסה)
https://mobile-reuters-com.cdn.ampproject.org/c/s/mobile.reuters.com/article/amp/idUSKBN28I31E
QNAP-CERT-IL-W-1228.pdf
291.8 KB
מערך הסייבר הלאומי:
חברת QNAP פרסמה אתמול 8 עדכוני אבטחה עבור פגיעויות העלולות לאפשר השתלטות של תוקפים על מכשירי NAS מתוצרתה.
2. מומלץ לבחון ולהתקין בהקדם את הגרסאות העדכניות שפורסמו על-ידי החברה.
חברת QNAP פרסמה אתמול 8 עדכוני אבטחה עבור פגיעויות העלולות לאפשר השתלטות של תוקפים על מכשירי NAS מתוצרתה.
2. מומלץ לבחון ולהתקין בהקדם את הגרסאות העדכניות שפורסמו על-ידי החברה.
Security Updates 2020-12.xlsx
10.5 KB
מערך הסייבר הלאומי:
ב-8 לחודש פרסמה מיקרוסופט כ-58 עדכוני אבטחה לפגיעויות בתוכנות נתמכות. 9 פגיעויות מסווגות כקריטיות.
הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
בתוכנת Sharepoint קיימות מספר פגיעויות המאפשרות הרצת קוד מרחוק.
בתוכנת Exchange קיימות מספר פגיעויות המאפשרות הרצת קוד מרחוק.
מומלץ מאד לבחון העדכונים בסביבת ניסוי, ולהתקינם בהקדם האפשרי.
ב-8 לחודש פרסמה מיקרוסופט כ-58 עדכוני אבטחה לפגיעויות בתוכנות נתמכות. 9 פגיעויות מסווגות כקריטיות.
הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
בתוכנת Sharepoint קיימות מספר פגיעויות המאפשרות הרצת קוד מרחוק.
בתוכנת Exchange קיימות מספר פגיעויות המאפשרות הרצת קוד מרחוק.
מומלץ מאד לבחון העדכונים בסביבת ניסוי, ולהתקינם בהקדם האפשרי.