הרשות להגנת נתונים באירלנד קנסה את טוויטר בסכום של 547,000$ בשל אי עמידה בתנאי GDPR.
לפי הרשות באירלנד, בינואר 2019 הודיעה טוויטר כי מידע פרטי של משתמשים נחשף בשל תקלה במערכת.
בהתאם לתקנות GDPR על טוויטר היה לדווח תוך 72 שעות על האירוע, אך הדיווח לרשויות התבצע מאוחר יותר, כמו כן תיעוד האירוע היה לוקה בחסר.
בשל כך החליטה הרשות לקנוס את טוויטר בסכום המהווה 0.1% מאחוז הרווחים של החברה בשנת 2019 (רחוק מאד מהקנס המקסימלי המוצר לפי התקנות העומד על 4%).
https://techcrunch.com/2020/12/15/twitter-fined-550k-over-a-data-breach-in-irelands-first-major-gdpr-decision/amp/
לפי הרשות באירלנד, בינואר 2019 הודיעה טוויטר כי מידע פרטי של משתמשים נחשף בשל תקלה במערכת.
בהתאם לתקנות GDPR על טוויטר היה לדווח תוך 72 שעות על האירוע, אך הדיווח לרשויות התבצע מאוחר יותר, כמו כן תיעוד האירוע היה לוקה בחסר.
בשל כך החליטה הרשות לקנוס את טוויטר בסכום המהווה 0.1% מאחוז הרווחים של החברה בשנת 2019 (רחוק מאד מהקנס המקסימלי המוצר לפי התקנות העומד על 4%).
https://techcrunch.com/2020/12/15/twitter-fined-550k-over-a-data-breach-in-irelands-first-major-gdpr-decision/amp/
מיליוני תמונות המכילות מידע רפואי רגיש נמצאו חשופות אונליין ע"י חוקרי אבטחת מידע.
חוקרי אבט"מ מחברת CybleAngle פירסמו היום דו"ח המתמצת עבודה של מספר חודשים במהלכם איתרו החוקרים מאגר המכיל מידע רפואי חשוף ברשת ללא הגנה.
המידע הרפואי שנמצא במאגר כלל צילומי רנטגן, CT וכדו' וכן מידע אישי המשייך את התמונה למטופל כגון שם, תאריך לידה, כתובת מגורים, אבחון רפואי, משקל, גובה ועוד.
את פירוט הממצאים המלא וכן את סיכום הפעילות סיכמו החוקרים בדו"ח מקיף (מצ"ב בתגובות)
https://betanews.com/2020/12/15/medical-images-openly-available-online/
חוקרי אבט"מ מחברת CybleAngle פירסמו היום דו"ח המתמצת עבודה של מספר חודשים במהלכם איתרו החוקרים מאגר המכיל מידע רפואי חשוף ברשת ללא הגנה.
המידע הרפואי שנמצא במאגר כלל צילומי רנטגן, CT וכדו' וכן מידע אישי המשייך את התמונה למטופל כגון שם, תאריך לידה, כתובת מגורים, אבחון רפואי, משקל, גובה ועוד.
את פירוט הממצאים המלא וכן את סיכום הפעילות סיכמו החוקרים בדו"ח מקיף (מצ"ב בתגובות)
https://betanews.com/2020/12/15/medical-images-openly-available-online/
מאגר מידע בגודל 440GB השייך לחברת כח האדם Automation Personnel Services פורסם ברשת.
המידע פורסם בפורום של האקרים לאחר שככל הנראה החברה סירבה לשלם דמי כופר עבור המידע שנגנב.
המידע שהודלף כולל מידע פיננסי של עובדי החברה (תלושים, הסכמי שכר וכדו') וכן מסמכים פנימיים הכוללים מידע רגיש נוסף.
https://cybernews.com/security/440gb-of-data-from-us-based-temporary-staffing-agency-leaked-on-hacker-forum/
המידע פורסם בפורום של האקרים לאחר שככל הנראה החברה סירבה לשלם דמי כופר עבור המידע שנגנב.
המידע שהודלף כולל מידע פיננסי של עובדי החברה (תלושים, הסכמי שכר וכדו') וכן מסמכים פנימיים הכוללים מידע רגיש נוסף.
https://cybernews.com/security/440gb-of-data-from-us-based-temporary-staffing-agency-leaked-on-hacker-forum/
ראוטרים שיוצרו בסין עבור רשת וולמארט, ונמכרו גם באמזון ואיביי, הכילו נוזקה המאפשרת חיבור מרחוק לתוקפים.
הראוטרים, שמותגו בשמות Jetstream ו-Wavlink, הכילו נוזקות הממפות רשתות WiFi בסביבה וכן מאפשרות לתוקפים להתחבר מרחוק למכשיר.
לדברי חוקרי אבט"מ שמצאו את הנוזקה מדובר במיליוני ראוטרים שנמכרו ברחבי העולם באמצעות רשת וולמארט ובאמצעות אתרי הסחר המקוון של אמזון ואיביי.
https://cybernews.com/security/walmart-exclusive-routers-others-made-in-china-contain-backdoors-to-control-devices/
הראוטרים, שמותגו בשמות Jetstream ו-Wavlink, הכילו נוזקות הממפות רשתות WiFi בסביבה וכן מאפשרות לתוקפים להתחבר מרחוק למכשיר.
לדברי חוקרי אבט"מ שמצאו את הנוזקה מדובר במיליוני ראוטרים שנמכרו ברחבי העולם באמצעות רשת וולמארט ובאמצעות אתרי הסחר המקוון של אמזון ואיביי.
https://cybernews.com/security/walmart-exclusive-routers-others-made-in-china-contain-backdoors-to-control-devices/
Israeli Cyber Defense Methodology.pdf
3.5 MB
קול קורא-מערך הסייבר הלאומי 📣
במהלך שנת 2020 פיתחנו במערך הסייבר הלאומי את טיוטת גרסה 2 של תורת ההגנה בסייבר לארגון (מצ"ב). מסמך זה כולל מספר שיפורים בהשוואה לגרסה 1.0 אשר זמינה למשק.
אנו מזמינים את הציבור לקחת חלק בהשפעה על מתודולוגיה זו, אשר מהווה את הבסיס המקצועי והמתודה הלאומית להגנה בסייבר.
התייחסויות יש להעביר אל Tora@cyber.gov.il עד לתאריך 30.1.2021
https://www.gov.il/he/departments/publications/Call_for_bids/tohag_draft
במהלך שנת 2020 פיתחנו במערך הסייבר הלאומי את טיוטת גרסה 2 של תורת ההגנה בסייבר לארגון (מצ"ב). מסמך זה כולל מספר שיפורים בהשוואה לגרסה 1.0 אשר זמינה למשק.
אנו מזמינים את הציבור לקחת חלק בהשפעה על מתודולוגיה זו, אשר מהווה את הבסיס המקצועי והמתודה הלאומית להגנה בסייבר.
התייחסויות יש להעביר אל Tora@cyber.gov.il עד לתאריך 30.1.2021
https://www.gov.il/he/departments/publications/Call_for_bids/tohag_draft
SOLARWINDS-CERT-IL-W-1236B.pdf
276.5 KB
מערך הסייבר הלאומי (עדכון):
לאחרונה פורסם כי חברת SolarWinds, יצרנית תוכנת Orion לניטור וניהול מערכות IT, הותקפה, ועדכוני התוכנה של מוצר זה נוצלו להדבקת לקוחות החברה במתווה שרשרת אספקה.
ראו סעיף "דרכי התמודדות" לפירוט הפעולות המומלצות לביצוע.
לאחרונה פורסם כי חברת SolarWinds, יצרנית תוכנת Orion לניטור וניהול מערכות IT, הותקפה, ועדכוני התוכנה של מוצר זה נוצלו להדבקת לקוחות החברה במתווה שרשרת אספקה.
ראו סעיף "דרכי התמודדות" לפירוט הפעולות המומלצות לביצוע.
עובד בחברת טכנולוגיה, המספקת שירותים בנושא ביטוחי בריאות בארה"ב, נשפט ל-42 חודשי מאסר בשל גניבת מידע והונאת לקוחות.
העובד, קולבי טרנט דפיורי, עבד בחברה (ששמה לא פורסם) כנציג במוקד הטלפוני, כאשר במהלך שנת 2018 ניגש למערכות ללא הרשאה, גנב מידע רפואי של לקוחות ולאחר מכן השתמש במידע כדי להונות לקוחות ולגנוב מספרי אשראי ונתונים נוספים.
את גניבת המידע גילו בחברה בעזרת מערכת למניעת דלף מידע, עם זאת מציינת החברה כי הנזקים שגרם דפיורי מוערכים בסכום של 587,000$.
כאמור, דפיורי נשפט אתמול ל-42 חודשי מאסר.
https://www.bankinfosecurity.com/inside-job-grabbing-patient-records-for-fraud-a-15601
העובד, קולבי טרנט דפיורי, עבד בחברה (ששמה לא פורסם) כנציג במוקד הטלפוני, כאשר במהלך שנת 2018 ניגש למערכות ללא הרשאה, גנב מידע רפואי של לקוחות ולאחר מכן השתמש במידע כדי להונות לקוחות ולגנוב מספרי אשראי ונתונים נוספים.
את גניבת המידע גילו בחברה בעזרת מערכת למניעת דלף מידע, עם זאת מציינת החברה כי הנזקים שגרם דפיורי מוערכים בסכום של 587,000$.
כאמור, דפיורי נשפט אתמול ל-42 חודשי מאסר.
https://www.bankinfosecurity.com/inside-job-grabbing-patient-records-for-fraud-a-15601
SOLARWINDS-CERT-IL-W-1236C.pdf
279.8 KB
מערך הסייבר הלאומי (עדכון 2):
שלום רב,
לאחרונה פורסם כי חברת SolarWinds, יצרנית תוכנת Orion לניטור וניהול מערכות IT, הותקפה, ועדכוני התוכנה של מוצר זה נוצלו להדבקת לקוחות החברה במתווה שרשרת אספקה.
[עדכון] החברה פרסמה גרסאות עדכניות למוצר.
ראו סעיף "דרכי התמודדות" לפירוט הפעולות המומלצות לביצוע.
שלום רב,
לאחרונה פורסם כי חברת SolarWinds, יצרנית תוכנת Orion לניטור וניהול מערכות IT, הותקפה, ועדכוני התוכנה של מוצר זה נוצלו להדבקת לקוחות החברה במתווה שרשרת אספקה.
[עדכון] החברה פרסמה גרסאות עדכניות למוצר.
ראו סעיף "דרכי התמודדות" לפירוט הפעולות המומלצות לביצוע.
ALERT-CERT-IL-W-1234B.pdf
260.8 KB
מערך הסייבר הלאומי (עדכון)
שלום רב,
1. בשבועות האחרונים מטפל מערך הסייבר הלאומי בקמפיין תקיפה המופעל ע"י קבוצת תקיפה משמעותית כנגד מספר רב של גופים במשק.
2. המערך מוצא לנכון לשתף את הגופים במשק בממצאי החקירה אשר נאספו עד כה מהחברות הנתקפות והועשרו על בסיס מקורות שונים.
3. ההתרעה הנ"ל כוללת קובץ מזהים וכן חתימות YARA אותם יש לנטר ו\או לחסום במערכות הארגוניות בצורה הרמטית ככל שניתן, ולדווח למערך על כל התאמתות של אחד או יותר מהם.
שלום רב,
1. בשבועות האחרונים מטפל מערך הסייבר הלאומי בקמפיין תקיפה המופעל ע"י קבוצת תקיפה משמעותית כנגד מספר רב של גופים במשק.
2. המערך מוצא לנכון לשתף את הגופים במשק בממצאי החקירה אשר נאספו עד כה מהחברות הנתקפות והועשרו על בסיס מקורות שונים.
3. ההתרעה הנ"ל כוללת קובץ מזהים וכן חתימות YARA אותם יש לנטר ו\או לחסום במערכות הארגוניות בצורה הרמטית ככל שניתן, ולדווח למערך על כל התאמתות של אחד או יותר מהם.
חטיבת המחקר של קספרסקי מפרסמים מסמך המרכז נתונים מהחטיבה לשנת 2020.
טעימה קטנה מהנתונים שיש במסמך:
👾 במהלך 2020, כ-11% מכל עמדות המחשוב המחוברות לרשת סבלו מלפחות נוזקה אחת.
👾 173 מיליון כתובות URL חדשות זוהו ככתובות זדוניות.
👾 כ-360k קבצים זדוניים התגלו ע"י החברה מדי יום, עליה של 5.2% משנת 2019.
90% מהקבצים הזדוניים שנמצאו מיועדים למערכת ההפעלה של מייקרוסופט.
👾 כמות הנוזקות מסוג סוס טרויאני עלו ב-40% בהשוואה לשנה שעברה.
מוזמנים לקרוא את המסמך המלא כאן 👇🏻
טעימה קטנה מהנתונים שיש במסמך:
👾 במהלך 2020, כ-11% מכל עמדות המחשוב המחוברות לרשת סבלו מלפחות נוזקה אחת.
👾 173 מיליון כתובות URL חדשות זוהו ככתובות זדוניות.
👾 כ-360k קבצים זדוניים התגלו ע"י החברה מדי יום, עליה של 5.2% משנת 2019.
90% מהקבצים הזדוניים שנמצאו מיועדים למערכת ההפעלה של מייקרוסופט.
👾 כמות הנוזקות מסוג סוס טרויאני עלו ב-40% בהשוואה לשנה שעברה.
מוזמנים לקרוא את המסמך המלא כאן 👇🏻
האם הייתם רוצים שאפרסם מדי פעם בערוץ פוסטים קצרים על אנשים וחברות בתעשיית הסייבר?
(משהו בסגנון של "הכירו את xyz, או את חברת abc שמתעסקים ב-....)
(משהו בסגנון של "הכירו את xyz, או את חברת abc שמתעסקים ב-....)
Anonymous Poll
75%
כן
25%
לא
חברת HP מודיעה כי במוצר HPE Sim (Systems Insight Manager) קיימת פגיעות Zero Day המאפשרת לתוקף להריץ קוד מרחוק.
בשלב זה עדיין לא יצא עדכון למערכת כדי לסגור את הפירצה אך HP מפרסמת הוראות לביצוע עד לעדכון מסודר שיצא לדברי החברה "בעתיד הקרוב".
https://www.bleepingcomputer.com/news/security/hpe-discloses-critical-zero-day-in-server-management-software/
בשלב זה עדיין לא יצא עדכון למערכת כדי לסגור את הפירצה אך HP מפרסמת הוראות לביצוע עד לעדכון מסודר שיצא לדברי החברה "בעתיד הקרוב".
https://www.bleepingcomputer.com/news/security/hpe-discloses-critical-zero-day-in-server-management-software/
ב-25.1.20 בין השעות 09:00-12:30 יקיים משרד התחבורה וקהילת EcoMotion כנס וירטואלי שיעסוק בנושא איומי הסייבר על רכבים.
מוזמנים להירשם כאן
מוזמנים להירשם כאן
הודלף מידע קריטי מאינטל לאחר שלא שילמה את דמי הכופר.
קבוצת תקיפת הסייבר Pay2Key מימשה את האיום שלה על חברת האבנה לאבס שבבעלות אינטל, והיא שיחררה הבוקר (יום ה') באתר ההדלפות שלה בדארקנט את כל הקבצים שהצליחה לגנוב משרתי החברה. לקבצים אלה עלול להיות ערך גבוה ביותר עבור אינטל, ופרסומם עלול לגרום לחברה נזק רב.
"ידידים יקרים", כותב התוקף, "הזמן של אינטל-הבאנה לאבס הסתיים, ואני עומד להדליף". להודעה מצורף קובץ דחוס בגודל 53 גיגה בייט, ובו כל המידע משרת של אינטל המכונה Gerrit ובו כל הפרוייקטים וקוד המקור של חברת הבאנה לאבס.
https://m.ynet.co.il/articles/58609530
קבוצת תקיפת הסייבר Pay2Key מימשה את האיום שלה על חברת האבנה לאבס שבבעלות אינטל, והיא שיחררה הבוקר (יום ה') באתר ההדלפות שלה בדארקנט את כל הקבצים שהצליחה לגנוב משרתי החברה. לקבצים אלה עלול להיות ערך גבוה ביותר עבור אינטל, ופרסומם עלול לגרום לחברה נזק רב.
"ידידים יקרים", כותב התוקף, "הזמן של אינטל-הבאנה לאבס הסתיים, ואני עומד להדליף". להודעה מצורף קובץ דחוס בגודל 53 גיגה בייט, ובו כל המידע משרת של אינטל המכונה Gerrit ובו כל הפרוייקטים וקוד המקור של חברת הבאנה לאבס.
https://m.ynet.co.il/articles/58609530
המשרד להגנת הסייבר בליטא מודיע כי האקרים תקפו 22 אתרים של משרדי ממשלה.
ע"פ הדיווחים, קבוצת האקרים הצליחו לגשת למערכת הניהול של אתרי ממשלה שונים ופרסמו כתבות עם מידע חדשותי כוזב בנושאים פוליטיים שונים.
לפי הדיווח שהוציא משרד ההגנה במדינה, מדובר במתקפת הסייבר המורכבת ביותר שידעה ליטא בשנים האחרונות. 🤔
https://www.infosecurity-magazine.com/news/lithuania-cyberattack/
ע"פ הדיווחים, קבוצת האקרים הצליחו לגשת למערכת הניהול של אתרי ממשלה שונים ופרסמו כתבות עם מידע חדשותי כוזב בנושאים פוליטיים שונים.
לפי הדיווח שהוציא משרד ההגנה במדינה, מדובר במתקפת הסייבר המורכבת ביותר שידעה ליטא בשנים האחרונות. 🤔
https://www.infosecurity-magazine.com/news/lithuania-cyberattack/
קבוצת האקרים הצליחה לחדור לאתר הממשלתי לניהול תעודות דיגיטליות בוייטנאם ולשתול קבצים זדוניים.
לאחר שפרצו לאתר החליפו התוקפים את הדרייברים הלגיטימיים המוצעים להורדה באתר בדרייברים המכילים קוד זדוני המאפשר לתוקף איסוף מידע והשתלטות מרחוק.
הדרייברים הנגועים שהו באתר הממשלתי כשבועיים עד שהתגלו כזדוניים ע"י חוקרי אבט"מ מחברת Eset.
לדברי ממשלת ווייטנאם הם ידעו על הקבצים הזדוניים עוד לפני הדיווח של Eset ועידכנו את המשתמשים שהורידו את הקבצים הנגועים.
(תמונות הקשורות לאירוע מצ"ב בתגובות)
https://thehackernews.com/2020/12/software-supply-chain-attack-hits.html
לאחר שפרצו לאתר החליפו התוקפים את הדרייברים הלגיטימיים המוצעים להורדה באתר בדרייברים המכילים קוד זדוני המאפשר לתוקף איסוף מידע והשתלטות מרחוק.
הדרייברים הנגועים שהו באתר הממשלתי כשבועיים עד שהתגלו כזדוניים ע"י חוקרי אבט"מ מחברת Eset.
לדברי ממשלת ווייטנאם הם ידעו על הקבצים הזדוניים עוד לפני הדיווח של Eset ועידכנו את המשתמשים שהורידו את הקבצים הנגועים.
(תמונות הקשורות לאירוע מצ"ב בתגובות)
https://thehackernews.com/2020/12/software-supply-chain-attack-hits.html