ALERT-CERT-IL-W-1745.yar_.txt
376 B
מערך הסייבר הלאומי:
קמפיין דיוג פעיל במרחב הישראלי – קבוצת התקיפה האיראנית MuddyWater
לאחרונה איתר מערך הסייבר הלאומי קמפיין דיוג פעיל במרחב הישראלי. הקמפיין פועל באופן נרחב למול כלל המגזרים במשק. מערך הסייבר הלאומי משייך קמפיין זה לקבוצת התקיפה האיראנית MuddyWater, בהתבסס על היכרות עם תשתיות הקבוצה ועם שיטות הפעולה (TTPs) האופייניות לה.
להתרעה זו מצורף קובץ מזהים. מומלץ לנטרם בכל מערכות האבטחה הארגוניות הרלוונטיות.
קובץ מזהים וכו' מצ"ב.
https://news.1rj.ru/str/CyberSecurityIL/5253
#מערך_הסייבר_הלאומי #ישראל
קמפיין דיוג פעיל במרחב הישראלי – קבוצת התקיפה האיראנית MuddyWater
לאחרונה איתר מערך הסייבר הלאומי קמפיין דיוג פעיל במרחב הישראלי. הקמפיין פועל באופן נרחב למול כלל המגזרים במשק. מערך הסייבר הלאומי משייך קמפיין זה לקבוצת התקיפה האיראנית MuddyWater, בהתבסס על היכרות עם תשתיות הקבוצה ועם שיטות הפעולה (TTPs) האופייניות לה.
להתרעה זו מצורף קובץ מזהים. מומלץ לנטרם בכל מערכות האבטחה הארגוניות הרלוונטיות.
קובץ מזהים וכו' מצ"ב.
https://news.1rj.ru/str/CyberSecurityIL/5253
#מערך_הסייבר_הלאומי #ישראל
👍6❤2🤬2👌2🤯1
https://news.1rj.ru/str/CyberSecurityIL/5255
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏9❤3👍3🏆3
לא סייבר קלאסי אבל קשור:
הסתננו לבסיס 8200 - ואספו מסמכים מסווגים
מחדל אבטחתי חמור באחד מהבסיסים הרגישים ביותר של צה"ל הוביל לעונשי נזיפה וריתוק - אך ללא הדחות: צוות ביקורת מטעם המטה הכללי התחזה בלילה שבין יום הזיכרון ליום העצמאות, לפני כחודש, לקצינים בדרגות סגן אלוף ואלוף משנה - והצליח בקלות להסתנן לתוך בסיס יחידת 8200 של אמ"ן שבמחנה גלילות ברמת-השרון.
שלושת אנשי צוות הביקורת נכנסו באמצע הלילה דרך הש"ג של הבסיס השמור, מבלי שנבדקו, תוך שהם מתחזים כאמור לקצינים.
במשך קרוב לשלוש שעות הם הסתובבו באין מפריע בתוך הבסיס, הגיעו למתחמים מבצעיים, אספו מאות מסמכים מסווגים וחומרי דאטה ממחשבים סודיים, והיו יכולים, אם רצו, להסב גם נזק פיזי לתשתיות הבסיס ולחייליו.
בשעת בוקר מוקדמת, לאחר שהבינו את עומק המחדל וחופש הפעולה שלהם בבסיס 8200, גורמי הביקורת עצרו ביוזמתם את הבדיקה ויצרו קשר עם המפקדים הרלוונטיים מהיחידה הגדולה בצה"ל, זו שאחראית על פענוח צפנים וזיהוי אותות אויב.
המתחזים הודיעו למפקדי היחידה שהם נמצאים בתוך הבסיס והיו יכולים כבר מזמן לצלם ולשדר את החומרים הסודיים הרבים שאליהם נחשפו בנקל, מבלי שאף גורם יעצור בעדם. (Ynet)
https://news.1rj.ru/str/CyberSecurityIL/5256
#ישראל
הסתננו לבסיס 8200 - ואספו מסמכים מסווגים
מחדל אבטחתי חמור באחד מהבסיסים הרגישים ביותר של צה"ל הוביל לעונשי נזיפה וריתוק - אך ללא הדחות: צוות ביקורת מטעם המטה הכללי התחזה בלילה שבין יום הזיכרון ליום העצמאות, לפני כחודש, לקצינים בדרגות סגן אלוף ואלוף משנה - והצליח בקלות להסתנן לתוך בסיס יחידת 8200 של אמ"ן שבמחנה גלילות ברמת-השרון.
שלושת אנשי צוות הביקורת נכנסו באמצע הלילה דרך הש"ג של הבסיס השמור, מבלי שנבדקו, תוך שהם מתחזים כאמור לקצינים.
במשך קרוב לשלוש שעות הם הסתובבו באין מפריע בתוך הבסיס, הגיעו למתחמים מבצעיים, אספו מאות מסמכים מסווגים וחומרי דאטה ממחשבים סודיים, והיו יכולים, אם רצו, להסב גם נזק פיזי לתשתיות הבסיס ולחייליו.
בשעת בוקר מוקדמת, לאחר שהבינו את עומק המחדל וחופש הפעולה שלהם בבסיס 8200, גורמי הביקורת עצרו ביוזמתם את הבדיקה ויצרו קשר עם המפקדים הרלוונטיים מהיחידה הגדולה בצה"ל, זו שאחראית על פענוח צפנים וזיהוי אותות אויב.
המתחזים הודיעו למפקדי היחידה שהם נמצאים בתוך הבסיס והיו יכולים כבר מזמן לצלם ולשדר את החומרים הסודיים הרבים שאליהם נחשפו בנקל, מבלי שאף גורם יעצור בעדם. (Ynet)
https://news.1rj.ru/str/CyberSecurityIL/5256
#ישראל
🤯78🤬23🤣6👍3❤2😈2🤔1🦄1
סימני השאלה סביב המודל מאחורי התשואות החריגות של קרן סייברסטארטס 💰
מאז הקמתה, קרן ההון סיכון של גילי רענן שמתמחה בסייבר רשמה ביצועים יוצאי דופן. כלכליסט חושף את מאחורי הקלעים של הקרן: גיוס מנהלי אבטחת מידע (CISO) בארגונים ושיטת נקודות ששוות עשרות אלפי דולרים אם יעמיקו את הקשר עם חברות הפורטפוליו של הקרן, שכך צומחות במהירות.
בארה"ב מתעוררות תהיות סביב מודל התגמול של הקרן וניגוד העניינים האפשרי של מנהלי אבטחת המידע. רענן: "לא תגמלנו אף מנהל סייבר מעבר למודל השקוף. השמועות באות עם ההצלחה"
מנהל אבטחת המידע (CISO) הוא לרוב הדמות הבכירה ביותר בארגון שאחראית על בניית מערך ההגנה שלו ועל מניעת התקפות סייבר. הם מדווחים ישירות למנכ"ל ולעתים אף לדירקטוריון ואמונים על תקציבים של מאות אלפי דולרים בשנה בחברות הקטנות יותר במושגים אמריקאיים ובארגונים גדולים זה יכול להגיע גם למיליונים רבים בשנה.
את התקציב ה־CISO צריך לחלק בין עשרות פתרונות של חברות שמתחרות על הקשב שלו או שלה וגם על הכיס של הארגון.
לפי נתונים אחרונים של חברת פאלו אלטו, שנחשבת לגדולה ביותר בסייבר היום הן במונחי מכירות והן במונחי שווי שוק, בארגון ממוצע יש בערך 75 פתרונות סייבר שונים והמספר לא יורד. לכן ה־CISO הפכו לדמויות המחוזרות ביותר בארגון: החלטות שלהם יחרצו גורלות לא רק של לקוחות ועובדים בארגון שלהם בכל הקשור לאבטחת סייבר, אלא גם מי הסטארטאפים שיצליחו ומי ייפלו. מכאן נגזרות גם התשואות של קרנות הון סיכון שמתמחות בסייבר.
בגלל החשיבות וגם מכיוון שמדובר במומחה טכנולוגי, ה־CISO מתוגמלים בנדיבות ושכרם בארה"ב עומד בממוצע על חצי מיליון דולר. אבל רענן מציע להם את החלום הגדול של עולם השכירים — מניות בקרן הון סיכון עם חשיפה לעולם הנוצץ של היוניקורנים וההנפקות. וכאן, כפי שטוענים המבקרים, מתחיל ניגוד האינטרסים.
רענן לא המציא את הפורמט, כל הקרנות שמתמחות בסייבר מחזרות אחרי CISO ומפתות אותם בארוחות, כנסים וחלקן גם בהחזקות בקרן, אבל על פי עדויות שאסף כלכליסט של מנכ"לים של חברות גדולות, מנהלי המחשוב בארגונים (CIO), יזמים של חברות סטארט־אפ וכן גם קרנות הון סיכון אחרות, הוא שיכלל אותה לרמה אחרת לגמרי.
הפורמט שבנה מאפשר לו לשים את הסטארטאפים שלו על סטרואידים, להצמיח אותם מהר יותר, כשעל פי עדויות הוא מבטיח לצוותים של בוגרים טריים מהיחידות הטכנולוגיות לא רק השקעה וליווי בהקמת סטארטאפ אלא גם "הכנסות ראשוניות של 2 מיליון דולר בשנה". לרוב מדובר בשנת המכירות הראשונה של הסטארט־אפ, שנועדה להקפיץ אותו דרמטית מעל המתחרים שהחלו מאותה נקודה ולהבטיח לו סבב גיוס גדול מקרנות נוספות, שהן לא רק הקרנות המתמחות בסייבר, אלא השמות הגדולים הכלליים.
השלבים בתוכנית הנקודות של סייברסטארטס הם כדלקמן: הראשון הוא פגישה להצגת הפורטפוליו, משהו שכל הקרנות עושות, השלב השני פגישה עם חברת פורטפוליו, נקודות נוספות מתקבלות אם ה־CISO מסכים לנסות את המוצר במסגרת Proof of Concept, כלומר לבדוק האם ואיך המוצר עובד בשטח כדי לשפר אותו, והשלבים המתקדמים הם רכישות מהחברות.
כלכליסט ראה מספר מכתבים כאלה ששלח רענן בשמו אל ה־CISO. בניגוד לטענות שמעלים רבים בשוק הסייבר, אין בהם הבטחה ישירה לתגמול כלשהו עבור רכישות מחברות הפורטפוליו, אך כל מקבלי המכתבים ששוחחנו עמם מעידים כי ההבנה ההדדית בעל פה היא שההתקדמות בצבירת הנקודות כרוכה גם ברכישות ולא רק בפגישות, שעות ייעוץ או מענה על שאלות במייל.
את השלב האחרון בסייברסטארטס מכחישים וטוענים כי מעולם לא תיגמלו CISO עבור רכישת מוצרי חברות הפורטפוליו.
https://news.1rj.ru/str/CyberSecurityIL/5257
הכתבה המלאה - כאן
#ישראל
מאז הקמתה, קרן ההון סיכון של גילי רענן שמתמחה בסייבר רשמה ביצועים יוצאי דופן. כלכליסט חושף את מאחורי הקלעים של הקרן: גיוס מנהלי אבטחת מידע (CISO) בארגונים ושיטת נקודות ששוות עשרות אלפי דולרים אם יעמיקו את הקשר עם חברות הפורטפוליו של הקרן, שכך צומחות במהירות.
בארה"ב מתעוררות תהיות סביב מודל התגמול של הקרן וניגוד העניינים האפשרי של מנהלי אבטחת המידע. רענן: "לא תגמלנו אף מנהל סייבר מעבר למודל השקוף. השמועות באות עם ההצלחה"
מנהל אבטחת המידע (CISO) הוא לרוב הדמות הבכירה ביותר בארגון שאחראית על בניית מערך ההגנה שלו ועל מניעת התקפות סייבר. הם מדווחים ישירות למנכ"ל ולעתים אף לדירקטוריון ואמונים על תקציבים של מאות אלפי דולרים בשנה בחברות הקטנות יותר במושגים אמריקאיים ובארגונים גדולים זה יכול להגיע גם למיליונים רבים בשנה.
את התקציב ה־CISO צריך לחלק בין עשרות פתרונות של חברות שמתחרות על הקשב שלו או שלה וגם על הכיס של הארגון.
לפי נתונים אחרונים של חברת פאלו אלטו, שנחשבת לגדולה ביותר בסייבר היום הן במונחי מכירות והן במונחי שווי שוק, בארגון ממוצע יש בערך 75 פתרונות סייבר שונים והמספר לא יורד. לכן ה־CISO הפכו לדמויות המחוזרות ביותר בארגון: החלטות שלהם יחרצו גורלות לא רק של לקוחות ועובדים בארגון שלהם בכל הקשור לאבטחת סייבר, אלא גם מי הסטארטאפים שיצליחו ומי ייפלו. מכאן נגזרות גם התשואות של קרנות הון סיכון שמתמחות בסייבר.
בגלל החשיבות וגם מכיוון שמדובר במומחה טכנולוגי, ה־CISO מתוגמלים בנדיבות ושכרם בארה"ב עומד בממוצע על חצי מיליון דולר. אבל רענן מציע להם את החלום הגדול של עולם השכירים — מניות בקרן הון סיכון עם חשיפה לעולם הנוצץ של היוניקורנים וההנפקות. וכאן, כפי שטוענים המבקרים, מתחיל ניגוד האינטרסים.
רענן לא המציא את הפורמט, כל הקרנות שמתמחות בסייבר מחזרות אחרי CISO ומפתות אותם בארוחות, כנסים וחלקן גם בהחזקות בקרן, אבל על פי עדויות שאסף כלכליסט של מנכ"לים של חברות גדולות, מנהלי המחשוב בארגונים (CIO), יזמים של חברות סטארט־אפ וכן גם קרנות הון סיכון אחרות, הוא שיכלל אותה לרמה אחרת לגמרי.
הפורמט שבנה מאפשר לו לשים את הסטארטאפים שלו על סטרואידים, להצמיח אותם מהר יותר, כשעל פי עדויות הוא מבטיח לצוותים של בוגרים טריים מהיחידות הטכנולוגיות לא רק השקעה וליווי בהקמת סטארטאפ אלא גם "הכנסות ראשוניות של 2 מיליון דולר בשנה". לרוב מדובר בשנת המכירות הראשונה של הסטארט־אפ, שנועדה להקפיץ אותו דרמטית מעל המתחרים שהחלו מאותה נקודה ולהבטיח לו סבב גיוס גדול מקרנות נוספות, שהן לא רק הקרנות המתמחות בסייבר, אלא השמות הגדולים הכלליים.
השלבים בתוכנית הנקודות של סייברסטארטס הם כדלקמן: הראשון הוא פגישה להצגת הפורטפוליו, משהו שכל הקרנות עושות, השלב השני פגישה עם חברת פורטפוליו, נקודות נוספות מתקבלות אם ה־CISO מסכים לנסות את המוצר במסגרת Proof of Concept, כלומר לבדוק האם ואיך המוצר עובד בשטח כדי לשפר אותו, והשלבים המתקדמים הם רכישות מהחברות.
כלכליסט ראה מספר מכתבים כאלה ששלח רענן בשמו אל ה־CISO. בניגוד לטענות שמעלים רבים בשוק הסייבר, אין בהם הבטחה ישירה לתגמול כלשהו עבור רכישות מחברות הפורטפוליו, אך כל מקבלי המכתבים ששוחחנו עמם מעידים כי ההבנה ההדדית בעל פה היא שההתקדמות בצבירת הנקודות כרוכה גם ברכישות ולא רק בפגישות, שעות ייעוץ או מענה על שאלות במייל.
את השלב האחרון בסייברסטארטס מכחישים וטוענים כי מעולם לא תיגמלו CISO עבור רכישת מוצרי חברות הפורטפוליו.
גייסתי CISO חדש לארגון פיננסי שניהלתי מתוך רצון לרענן את מערך הגנת הסייבר. נתתי לו יד חופשית כי סמכתי עליו ואני רואה בתפקיד הזה משרת אמון. כעבור חצי שנה שמתי לב שבאופן מפתיע כמעט כל הלוגואים החדשים שהכניס אותו ה־CISO היו חברות פורטפוליו של קרן סייברסטארטס, זה לא שהיה מדובר בהכרח בפתרונות לא טובים, אלא שחלקם היו בעדיפות מאוד נמוכה מבחינתנו או פתרו בעיות לא דחופות במיוחד. לאחר שהתעמתתי עם ה־CISO בנושא, הוא הודה שהוא נמנה על רשימת היועצים של סייברסטארטס ומקבל מהם אחוזים בקרן. זמן קצר לאחר האירוע הזה הוא עזב את החברה ומיד עם מינויו של CISO חדש ביקשתי ממנו לעדכן אותי אם יוצרים עמו קשר מסייברסטארטס. בתוך שבועות ספורים הוא כבר קיבל מהם מייל ובו תיאור על מעין 'תוכנית נאמנות' שלהם שמפרטת בדיוק מה הוא יקבל ככל שיעבוד יותר עם הקרן". במכתב, שחתום על ידי רענן עצמו ומגיע מתיבת המייל שלו, יש גם משפט שמתייחס לגובה התגמול העתידי: "קשה לחזות את ביצועי הקרן, אך על פי התחזית שלנו, הנקודות שצברת עד כה מוערכות ב־X דולרים. אתה יכול לצפות להקצאות נוספות בקרנות אלה בשנים הבאות ובקרנות החדשות שנגייס בהמשך"
https://news.1rj.ru/str/CyberSecurityIL/5257
הכתבה המלאה - כאן
#ישראל
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤯13❤12🤬2🔥1
התעצבן שפוטר, מחק 180 שרתים וגרם לנזקים של מאות אלפי דולרים.
קנדולה נגרג'ה (Kandula Nagaraju) אזרח הודו בן 39, עבד בחברת NCS שבסינגפור בין החודשים נובמבר 2021 לאוקטובר 2022.
כחלק מצוות QA הייתה לו גישה לכל סביבות הטסט של החברה (כ-180 שרתים).
בנובמבר 22 פוטר קנדולה מהחברה בשל בעיות ביצועים, הוא לא הצליח למצוא עבודה נוספת בסינגפור ונאלץ לחזור להודו.
במהלך החודשים ינואר-פברואר 2023, עשה קנדולה שימוש במשתמש אדמין שהחזיק על מנת להתחבר לרשת של NCS מספר פעמים.
בהתחברויות אלו בחן קנדולה סקריפט שכתב בכדי למחוק שרתים וירטואליים בסביבת הטסט של החברה (איש QA כבר אמרנו, כנראה לא רצה לעלות לפרודקשיין בלי בדיקות...😄 )
ב-18 למרץ התחבר קנדולה בפעם האחרונה לרשת של NCS ואז הריץ את הסקריפט שכתב ובדק קודם לכן.
הסקריפט הזדוני מחק תוך זמן קצר את כל 180 השרתים שבסביבת הטסטים.
יום למחרת הבינו בחברה את גודל האירוע לאחר שלא הצליחו להתחבר לשרתים (180 שרתים נמחקים אחד אחרי השני ורק יום למחרת שמים לב?🤔 ).
כחודש לאחר מכן חברת NCS מוסרת לגופי האכיפה דו"ח על ממצאי האירוע בו היא מציינת כמה כתובות IP חשודות.
המשטרה מאתרת את קנדולה, מחרימה את המחשב שלו ומוצאת בפנים את הסקריפט הזדוני.
חברת NCS מדווחת לגופי האכיפה ולבית המשפט כי קנדולה גרם לחברה נזק בגובה 678,000 דולר. בית המשפט מצא את קנדולה אשם וגזר עליו השבוע עונש מאסר בפועל של שנתיים ושמונה חודשים👮
⛔ שימו לב שהנאשם התחבר לרשת עם יוזר אדמין שהחזיק, ללא קשר ליוזר המקורי שלו בחברה שכנראה הושבת עם עזיבתו.
מה קורה אצלכם בארגון כשעובד עוזב? אני מניח שבמקרה הטוב מנתקים לו את היוזר תוך X שעות. אבל מה עם כל היוזרים האחרים אליהם היה חשוף?
האם אתם מודעים לכל היוזרים האחרים שהיו נגישים לאותו עובד? אם כן, האם אתם משנים סיסמאות לאותם יוזרים כשהעובד עוזב?
https://news.1rj.ru/str/CyberSecurityIL/5258
#השחתה #insider_threat
קנדולה נגרג'ה (Kandula Nagaraju) אזרח הודו בן 39, עבד בחברת NCS שבסינגפור בין החודשים נובמבר 2021 לאוקטובר 2022.
כחלק מצוות QA הייתה לו גישה לכל סביבות הטסט של החברה (כ-180 שרתים).
בנובמבר 22 פוטר קנדולה מהחברה בשל בעיות ביצועים, הוא לא הצליח למצוא עבודה נוספת בסינגפור ונאלץ לחזור להודו.
במהלך החודשים ינואר-פברואר 2023, עשה קנדולה שימוש במשתמש אדמין שהחזיק על מנת להתחבר לרשת של NCS מספר פעמים.
בהתחברויות אלו בחן קנדולה סקריפט שכתב בכדי למחוק שרתים וירטואליים בסביבת הטסט של החברה (איש QA כבר אמרנו, כנראה לא רצה לעלות לפרודקשיין בלי בדיקות...
ב-18 למרץ התחבר קנדולה בפעם האחרונה לרשת של NCS ואז הריץ את הסקריפט שכתב ובדק קודם לכן.
הסקריפט הזדוני מחק תוך זמן קצר את כל 180 השרתים שבסביבת הטסטים.
יום למחרת הבינו בחברה את גודל האירוע לאחר שלא הצליחו להתחבר לשרתים (180 שרתים נמחקים אחד אחרי השני ורק יום למחרת שמים לב?
כחודש לאחר מכן חברת NCS מוסרת לגופי האכיפה דו"ח על ממצאי האירוע בו היא מציינת כמה כתובות IP חשודות.
המשטרה מאתרת את קנדולה, מחרימה את המחשב שלו ומוצאת בפנים את הסקריפט הזדוני.
חברת NCS מדווחת לגופי האכיפה ולבית המשפט כי קנדולה גרם לחברה נזק בגובה 678,000 דולר. בית המשפט מצא את קנדולה אשם וגזר עליו השבוע עונש מאסר בפועל של שנתיים ושמונה חודשים
מה קורה אצלכם בארגון כשעובד עוזב? אני מניח שבמקרה הטוב מנתקים לו את היוזר תוך X שעות. אבל מה עם כל היוזרים האחרים אליהם היה חשוף?
האם אתם מודעים לכל היוזרים האחרים שהיו נגישים לאותו עובד? אם כן, האם אתם משנים סיסמאות לאותם יוזרים כשהעובד עוזב?
https://news.1rj.ru/str/CyberSecurityIL/5258
#השחתה #insider_threat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🤯20❤14🤣3😈3
משתמשים באימוגי'ס כדי לתקשר עם הנוזקה 😈
מחקר מעניין של חברת Volexity מציג את הנוזקה DISGOMOJI בה תוקפים עשו שימוש כנגד גופים בממשלת הודו.
יש מלא מחקרים כאלו אבל במקרה הזה מעניין לראות שהתוקפים עשו שימוש באימוג'יס כדי לשלוח פקודות לנוזקה משרת דיסקורד המשמש אותם כשרת C&C (שליטה ובקרה).
המחקר המלא כאן.
צירפתי תמונה עם כל האימוג'יס והמשמעות שלהם עבור התוקפים.
https://news.1rj.ru/str/CyberSecurityIL/5259
מחקר מעניין של חברת Volexity מציג את הנוזקה DISGOMOJI בה תוקפים עשו שימוש כנגד גופים בממשלת הודו.
יש מלא מחקרים כאלו אבל במקרה הזה מעניין לראות שהתוקפים עשו שימוש באימוג'יס כדי לשלוח פקודות לנוזקה משרת דיסקורד המשמש אותם כשרת C&C (שליטה ובקרה).
המחקר המלא כאן.
צירפתי תמונה עם כל האימוג'יס והמשמעות שלהם עבור התוקפים.
https://news.1rj.ru/str/CyberSecurityIL/5259
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣13😈6👍4🤓4🦄2❤1🤯1👨💻1
כל הבאסה: פירמת עו"ד Santoro Whitmire שבלאס ווגאס סגרה את העסק אך זה לא הפריע לקבוצת כופר לתקוף את שרתי החברה ולגנוב מידע רגיש של לקוחות.
ההודעה המלאה שפירסמה הפירמה ללקוחות זמינה להורדה כקובץ pdf כאן.
https://news.1rj.ru/str/CyberSecurityIL/5260
#כופר
ההודעה המלאה שפירסמה הפירמה ללקוחות זמינה להורדה כקובץ pdf כאן.
https://news.1rj.ru/str/CyberSecurityIL/5260
#כופר
😢13🤯4❤1👍1😈1
קבוצת Handala טוענת כי היא פרצה למערכות של קיבוץ מעגן מיכאל, גנבה 22GB של מידע והפיצה סמסים לתושבים.
בשלב זה הקבוצה מפרסמת כ-500 מגה של מידע+ כמה צילומים וסרטוני וידאו המעידים לכאורה על הפריצה.
https://news.1rj.ru/str/CyberSecurityIL/5261
#ישראל #דלף_מידע #השחתה
בשלב זה הקבוצה מפרסמת כ-500 מגה של מידע+ כמה צילומים וסרטוני וידאו המעידים לכאורה על הפריצה.
https://news.1rj.ru/str/CyberSecurityIL/5261
#ישראל #דלף_מידע #השחתה
🤬13🤔4❤1👍1😈1🦄1
עוד במהלך הסופ"ש: תוקף מציע למכירה גישה לרשת ארגונית של חברה, דרכה, לטענתו, ניתן להגיע למאות חברות אחרות.
התוקף סיפק צילומי מסך לכמה מנהלים בפורום על מנת שאלו יאמתו כי הוא אכן מחזיק בגישה.
https://news.1rj.ru/str/CyberSecurityIL/5262
#שרשרת_אספקה
התוקף סיפק צילומי מסך לכמה מנהלים בפורום על מנת שאלו יאמתו כי הוא אכן מחזיק בגישה.
https://news.1rj.ru/str/CyberSecurityIL/5262
#שרשרת_אספקה
🤯9❤2👍2
חדשות סייבר - ארז דסה
בקשת חירום לתרומות דם בעקבות מתקפת כופר בלונדון. לפני שבוע פירסמתי כי ספקית השירותים הרפואיים Synnovis סובלת ממתקפת כופר המשפיעה על מספר בתי חולים בלונדון. קבוצת התקיפה Qilin לקחה אחריות למתקפה. כעת משרד הבריאות בבריטניה מפרסם הודעה לפיה המערכות בהן בתי…
עדכון לאירוע הזה 👆🏻
משרד הבריאות באנגליה מדווח כי בשבוע הראשון של מתקפת הכופר נאלצו בתי החולים במדינה לבטל 800 ניתוחים ו-700 תורים.
המתקפה אגב, עדיין בעיצומה, כשככל הנראה קבוצת התקיפה Qilin היא זו שאחראית למתקפה.
https://news.1rj.ru/str/CyberSecurityIL/5263
#כופר #רפואה
משרד הבריאות באנגליה מדווח כי בשבוע הראשון של מתקפת הכופר נאלצו בתי החולים במדינה לבטל 800 ניתוחים ו-700 תורים.
המתקפה אגב, עדיין בעיצומה, כשככל הנראה קבוצת התקיפה Qilin היא זו שאחראית למתקפה.
https://news.1rj.ru/str/CyberSecurityIL/5263
#כופר #רפואה
🤯21🤬4❤2👍2😢2
עוד כמה עדכוני סייבר קטנים מהסופ"ש:
🔺 רשת המזון Panera Bread מדווחת על דלף מידע בעקבות מתקפת כופר שהתרחשה מוקדם יותר השנה.
🔺 ענקית הביטוח Globe Life מדווחת כי היא זיהתה גישה בלתי מורשית למערכות החברה. (מדובר באותה חברה שהמניה שלה נפלה 54% מוקדם יותר השנה לאחר דיווחים על הונאות. החברה כמובן הכחישה).
🔺בנק Truist Bank שבארה"ב מדווח על דלף מידע לאחר שהאקרים פירסמו מידע של הבנק למכירה.
🔺חברת Keytronic מדווחת על דלף מידע לאחר מתקפת כופר.
🔺חברת מנדיאנט מדווחת כי קבוצת התקיפה Scattered Spider עושה שימוש כעת רק בסחיטה של גניבת מידע ללא הצפנה. הדוח של מנדיאנט כאן
🔺 אפרופו Scattered Spider, ארגון Vx underground מדווח כי משטרת ספרד עצרה ביממה האחרונה את אחד מחברי הקבוצה. נער בן 22 שהיה אחראי בעיקר על ביצוע SIM swapping וככל הנראה לקח חלק מרכזי במתקפה על רשת בתי המלון והקזינו MGM (זוכרים?).
https://news.1rj.ru/str/CyberSecurityIL/5264
#כופר #דלף_מידע #מעצרים #קמעונאות #תעשיה #פיננסי
🔺 רשת המזון Panera Bread מדווחת על דלף מידע בעקבות מתקפת כופר שהתרחשה מוקדם יותר השנה.
🔺 ענקית הביטוח Globe Life מדווחת כי היא זיהתה גישה בלתי מורשית למערכות החברה. (מדובר באותה חברה שהמניה שלה נפלה 54% מוקדם יותר השנה לאחר דיווחים על הונאות. החברה כמובן הכחישה).
🔺בנק Truist Bank שבארה"ב מדווח על דלף מידע לאחר שהאקרים פירסמו מידע של הבנק למכירה.
🔺חברת Keytronic מדווחת על דלף מידע לאחר מתקפת כופר.
🔺חברת מנדיאנט מדווחת כי קבוצת התקיפה Scattered Spider עושה שימוש כעת רק בסחיטה של גניבת מידע ללא הצפנה. הדוח של מנדיאנט כאן
🔺 אפרופו Scattered Spider, ארגון Vx underground מדווח כי משטרת ספרד עצרה ביממה האחרונה את אחד מחברי הקבוצה. נער בן 22 שהיה אחראי בעיקר על ביצוע SIM swapping וככל הנראה לקח חלק מרכזי במתקפה על רשת בתי המלון והקזינו MGM (זוכרים?).
https://news.1rj.ru/str/CyberSecurityIL/5264
#כופר #דלף_מידע #מעצרים #קמעונאות #תעשיה #פיננסי
👍8❤1🤯1🤬1
קבוצת SiegedSec טוענת כי היא פרצה לשתי חברות בישראל: "רעם ביטחון" ו-"שרפשטיין מכונות מזון" ומפרסמת מעט מאד מידע שנלקח כביכול משרתי החברות.
https://news.1rj.ru/str/CyberSecurityIL/5265
#ישראל
https://news.1rj.ru/str/CyberSecurityIL/5265
#ישראל
👍8🤔4🤯1🤬1🦄1
- תוכן שיווקי -
יומנו של CISO – מתחילים את המסע📖
גלו גישות ותפיסות ייחודיות בניהול אבטחת מידע, הגנה בסייבר והגנת הפרטיות.
הספר מציע תפיסות לפיתוח וביסוס חוסן סייבר ארגוני ותהליכי חדשנות אחראית⚙️
להזמנות ופרטים נוספים - לחצו כאן
----------------------
מעוניינים לפרסם בערוץ? דברו איתי
יומנו של CISO – מתחילים את המסע
גלו גישות ותפיסות ייחודיות בניהול אבטחת מידע, הגנה בסייבר והגנת הפרטיות.
הספר מציע תפיסות לפיתוח וביסוס חוסן סייבר ארגוני ותהליכי חדשנות אחראית
להזמנות ופרטים נוספים - לחצו כאן
----------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4🤓2🔥1
הכנתי כמה שאלות מראש אבל השארתי כמה שאלות פנויות בשבילכם. אז אם יש לכם שאלות שתמיד רציתם לשאול, זה הזמן.
אפשר למלא שאלות בטופס הבא, אשתדל לבחור את המעניינות ביותר.
הטופס ייסגר למענה בסוף היום.
הטופס נסגר לאחר מלאאא שאלות שהגיעו. תודה!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍8🤯6❤4🫡2🤔1
תרחיש עלטה בדנמרק? בעקבות החשש ממתקפת סייבר רוסית ממשלת דנמרק מבקשת מהאזרחים להתכונן לתרחיש של שלושה ימים בלי אספקה של מזון וכו'.
בתחילת החודש העלתה דנמרק את רמת האיום על המדינה ממתקפות סייבר לרמה 3 מתוך 5. (מעניין מה ימליצו לאזרחים כשיגיעו לרמה 5🫣 )
https://news.1rj.ru/str/CyberSecurityIL/5269
בתחילת החודש העלתה דנמרק את רמת האיום על המדינה ממתקפות סייבר לרמה 3 מתוך 5. (מעניין מה ימליצו לאזרחים כשיגיעו לרמה 5
https://news.1rj.ru/str/CyberSecurityIL/5269
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣19🤔14🤯8👍4❤2🍾2😈1
מתקפת דידוס על ערוץ הספורט הפולני TVP Sport שיבשה את שידורי המחצית הראשונה של משחק הפתיחה של היורו (פולין-הולנד) ⚽️
https://news.1rj.ru/str/CyberSecurityIL/5270
#DDoS #ספורט #מדיה
https://news.1rj.ru/str/CyberSecurityIL/5270
#DDoS #ספורט #מדיה
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣17👍3🤯2😢1🍾1
נחשפו הפנים שמאחורי הסייבר האיראני: "תוקפים גם ידידים, מבניין משרדים בטהרן"
"איראן אינטרנשיונל", שמזוהה עם מתנגדי המשטר באיראן, חושף את פרטיהם של האקרים בשתי יחידות סייבר חשאיות של משמרות המהפכה. לפי הדיווח הם אחראים בין היתר על מתקפת סייבר בטכניון, אבל תוקפים ברחבי העולם גם ידידות של טהרן – ואוספים מידע רגיש על בכירים ותשתיות אפילו בקטאר, רוסיה ועומאן.
הקבוצות, שכינוין MuddyWater ו-Darkbit, תוקפות לפי הדיווח מטעם "מיניסטריון המודיעין" מאגרי מידע רגישים ופועלות אל מול שורה ארוכה של מדינות באירופה, אסיה, אפריקה וצפון אמריקה – וכמובן גם נגד ישראל. (Ynet)
https://news.1rj.ru/str/CyberSecurityIL/5271
"איראן אינטרנשיונל", שמזוהה עם מתנגדי המשטר באיראן, חושף את פרטיהם של האקרים בשתי יחידות סייבר חשאיות של משמרות המהפכה. לפי הדיווח הם אחראים בין היתר על מתקפת סייבר בטכניון, אבל תוקפים ברחבי העולם גם ידידות של טהרן – ואוספים מידע רגיש על בכירים ותשתיות אפילו בקטאר, רוסיה ועומאן.
הקבוצות, שכינוין MuddyWater ו-Darkbit, תוקפות לפי הדיווח מטעם "מיניסטריון המודיעין" מאגרי מידע רגישים ופועלות אל מול שורה ארוכה של מדינות באירופה, אסיה, אפריקה וצפון אמריקה – וכמובן גם נגד ישראל. (Ynet)
https://news.1rj.ru/str/CyberSecurityIL/5271
👍42❤4🤬4🤣4
תוקף מציע למכירה חולשת Zero Day ל-Jira.
המחיר - 800,000 דולר.
https://news.1rj.ru/str/CyberSecurityIL/5272
#חולשות
המחיר - 800,000 דולר.
https://news.1rj.ru/str/CyberSecurityIL/5272
#חולשות
🤯28🤣4👍2🤬2
חברת הפארמה הישראלית רקח מדווחת על חשש למתקפת סייבר
לפי הודעה לבורסה ששיגרה החברה, ששוויה מוערך ביותר מ-138 מיליון שקל, אתמול בבוקר זיהתה "חדירה של גורם בלתי מורשה" למערכות המחשוב של החברה הבת "אופיר את שלפארם".
בעקבות זיהוי המתקפה השביתה רקח בצורה יזומה את מערכות המחשוב שהותקפו. "הוקם בחברה צוות מיוחד הכולל, בין היתר, גורמים מקצועיים חיצוניים, המתמחים בטיפול באירועי אבטחת מידע ואשר פועל להכלת האירוע, איתורו וסיכולו ותוך השמשתן של מערכות שנפגעו לפעולה", נמסר.
לדברי רקח, לפי הערכות ראשוניות בחברה היקף הנזק שנגרם או עלול להיגרם אינו מהותי. "החברה נוקטת בכל הפעולות האפשריות לצמצום נזקים אפשריים כתוצאה מהאירוע ולהשבת המערכות לתפקוד מלא", היא הוסיפה. (כלכליסט)
https://news.1rj.ru/str/CyberSecurityIL/5273
#ישראל #רפואה #תעשיה
לפי הודעה לבורסה ששיגרה החברה, ששוויה מוערך ביותר מ-138 מיליון שקל, אתמול בבוקר זיהתה "חדירה של גורם בלתי מורשה" למערכות המחשוב של החברה הבת "אופיר את שלפארם".
בעקבות זיהוי המתקפה השביתה רקח בצורה יזומה את מערכות המחשוב שהותקפו. "הוקם בחברה צוות מיוחד הכולל, בין היתר, גורמים מקצועיים חיצוניים, המתמחים בטיפול באירועי אבטחת מידע ואשר פועל להכלת האירוע, איתורו וסיכולו ותוך השמשתן של מערכות שנפגעו לפעולה", נמסר.
לדברי רקח, לפי הערכות ראשוניות בחברה היקף הנזק שנגרם או עלול להיגרם אינו מהותי. "החברה נוקטת בכל הפעולות האפשריות לצמצום נזקים אפשריים כתוצאה מהאירוע ולהשבת המערכות לתפקוד מלא", היא הוסיפה. (כלכליסט)
https://news.1rj.ru/str/CyberSecurityIL/5273
#ישראל #רפואה #תעשיה
👍14🤬5🔥1🦄1