האקר הצליח לחדור לכל מערך מצלמות התנועה של הרכבות ברוסיה.
ההאקר, שפירסם את הממצאים בפורום ובבלוג, מפרט איך הצליח להיכנס לראוטרים של מערך המצלמות באמצעות שם משתמש וסיסמה שהוגדרו כברירת מחדל ע"י היצרן.
באמצעות הכניסה לראוטרים הצליח ההאקר לגשת לכל מערך מצלמות האבטחה וכן ללוחות הזמנים הדיגיטליים שבתחנות הרכבת.
הגישה למערכת הקנתה להאקר את האפשרות להשבית את מערך המצלמות באופן גורף מה שהיה גורם לנזק משוער של 1.8 מיליון דולר והשבתה של חודש לכל מערך המצלמות.
מערך המחשוב של הרכבת זיהה שההאקר ניגש למערכת וסגר את הגישה תוך 24 שעות.
https://news.1rj.ru/str/CyberSecurityIL/657
https://www.ehackingnews.com/2021/01/hackers-accessed-thousands-of.html
ההאקר, שפירסם את הממצאים בפורום ובבלוג, מפרט איך הצליח להיכנס לראוטרים של מערך המצלמות באמצעות שם משתמש וסיסמה שהוגדרו כברירת מחדל ע"י היצרן.
באמצעות הכניסה לראוטרים הצליח ההאקר לגשת לכל מערך מצלמות האבטחה וכן ללוחות הזמנים הדיגיטליים שבתחנות הרכבת.
הגישה למערכת הקנתה להאקר את האפשרות להשבית את מערך המצלמות באופן גורף מה שהיה גורם לנזק משוער של 1.8 מיליון דולר והשבתה של חודש לכל מערך המצלמות.
מערך המחשוב של הרכבת זיהה שההאקר ניגש למערכת וסגר את הגישה תוך 24 שעות.
https://news.1rj.ru/str/CyberSecurityIL/657
https://www.ehackingnews.com/2021/01/hackers-accessed-thousands-of.html
אתר Joker's Stash ששימש כשוק לכרטיסי אשראי גנובים ברשת האפילה הודיעה על סגירת האתר החל מה-15 לפברואר.
אחרי 6 שנים ורווח משוער של כמיליארד דולר המנהל של אתר Joker's Stash הודיעה כי האתר ייסגר, את הסיבה לסגירת האתר הוא לא ציין במפורש.
האתר שימש במשך שנים פלטפורמה למכירת מספרי כרטיסי אשראי וצבר מוניטין חיובי בקרב הרוכשים.
עם זאת בשנה האחרונה ה-FBI עשה לאתר חיים לא קלים כאשר השבית 4 שרתים ששימשו את האתר.
רק בשנת 2020 פורסמו ב-Joker's Stash כ-40 מיליון מספרי כרטיסי אשראי, רובם המוחלט נגנבו מעדות תשלום וחלקן מפריצות למאגרי מידע.
כאמור מנהל האתר פרסם פוסט (תמונה מצ"ב בתגובות) המודיע על סגירת האתר החל מעוד חודש.
אתר Joker's Stash מצטרף לאתר DarkMarket שרק לפני מספר ימים נסגר ע" י היורופול.
https://news.1rj.ru/str/CyberSecurityIL/658
https://www.bleepingcomputer.com/news/security/stolen-credit-card-shop-jokers-stash-closes-after-making-a-fortune/
אחרי 6 שנים ורווח משוער של כמיליארד דולר המנהל של אתר Joker's Stash הודיעה כי האתר ייסגר, את הסיבה לסגירת האתר הוא לא ציין במפורש.
האתר שימש במשך שנים פלטפורמה למכירת מספרי כרטיסי אשראי וצבר מוניטין חיובי בקרב הרוכשים.
עם זאת בשנה האחרונה ה-FBI עשה לאתר חיים לא קלים כאשר השבית 4 שרתים ששימשו את האתר.
רק בשנת 2020 פורסמו ב-Joker's Stash כ-40 מיליון מספרי כרטיסי אשראי, רובם המוחלט נגנבו מעדות תשלום וחלקן מפריצות למאגרי מידע.
כאמור מנהל האתר פרסם פוסט (תמונה מצ"ב בתגובות) המודיע על סגירת האתר החל מעוד חודש.
אתר Joker's Stash מצטרף לאתר DarkMarket שרק לפני מספר ימים נסגר ע" י היורופול.
https://news.1rj.ru/str/CyberSecurityIL/658
https://www.bleepingcomputer.com/news/security/stolen-credit-card-shop-jokers-stash-closes-after-making-a-fortune/
המרכז הרפואי Hendrick שבטקסס פירסם הודעה כי מידע רגיש של לקוחות נגנב במתקפת סייבר.
לפי הדיווח, גורמים בלתי מזוהים חדרו לרשת המרכז בין במהלך חודש אוקטובר 2020 וניגשו למידע רגיש של לקוחות.
בין המידע שדלף: שמות של לקוחות, מספרי ביטוח לאומי ועוד.
המרכז הרפואי מוסר כי מידע רפואי אישי לא היה חשוף לתוקפים.
https://news.1rj.ru/str/CyberSecurityIL/659
https://www.reporternews.com/story/money/business/local/2021/01/15/hendrick-health-computer-network-it-breach-hack-compromised-some-patient-information-cybersecurity/4177234001/
לפי הדיווח, גורמים בלתי מזוהים חדרו לרשת המרכז בין במהלך חודש אוקטובר 2020 וניגשו למידע רגיש של לקוחות.
בין המידע שדלף: שמות של לקוחות, מספרי ביטוח לאומי ועוד.
המרכז הרפואי מוסר כי מידע רפואי אישי לא היה חשוף לתוקפים.
https://news.1rj.ru/str/CyberSecurityIL/659
https://www.reporternews.com/story/money/business/local/2021/01/15/hendrick-health-computer-network-it-breach-hack-compromised-some-patient-information-cybersecurity/4177234001/
חברת ThinkMarket, העוסקת במסחר במטבעות זרים (פורקס), תובעת עובד באגף המחשוב באשמה שמסר מידע פנימי של הארגון לחברה מתחרה.
העובד, ג'יימס סורנסון, עבר בחברה במשך 5 שנים באגף המחשוב.
לפי כתב התביעה, ג'יימס עשה שימוש בהרשאות גבוהות וניגש למידע פנימי של החברה, כולל התכתבויות בדוא"ל של מנהלי החברה.
את המידע שגנב העביר ג'יימס לחברה מתחרה IS Group.
מלבד גניבת המידע חשוד עוד ג'יימס גם במחיקת קטעי קוד מקור של החברה.
כיום עובד ג'יימס בחברת IS Group אליה העביר את המידע. 🙈
https://news.1rj.ru/str/CyberSecurityIL/660
https://www.financemagnates.com/forex/brokers/thinkmarkets-sues-former-employee-for-data-theft/
העובד, ג'יימס סורנסון, עבר בחברה במשך 5 שנים באגף המחשוב.
לפי כתב התביעה, ג'יימס עשה שימוש בהרשאות גבוהות וניגש למידע פנימי של החברה, כולל התכתבויות בדוא"ל של מנהלי החברה.
את המידע שגנב העביר ג'יימס לחברה מתחרה IS Group.
מלבד גניבת המידע חשוד עוד ג'יימס גם במחיקת קטעי קוד מקור של החברה.
כיום עובד ג'יימס בחברת IS Group אליה העביר את המידע. 🙈
https://news.1rj.ru/str/CyberSecurityIL/660
https://www.financemagnates.com/forex/brokers/thinkmarkets-sues-former-employee-for-data-theft/
JUNIPER-CERT-IL-W-1262.pdf
244.7 KB
מערך הסייבר הלאומי:
פגיעויות שונות במוצרי Juniper
שלום רב,
1. לאחרונה פרסמה חברת Juniper התרעות אבטחה בסיווג גבוה וקריטי למספר מוצרים, המבוססים על מערכת ההפעלה Junos.
2. מומלץ לבחון את העדכונים ולהתקינם במוצרים הרלוונטיים בהקדם האפשרי.
פגיעויות שונות במוצרי Juniper
שלום רב,
1. לאחרונה פרסמה חברת Juniper התרעות אבטחה בסיווג גבוה וקריטי למספר מוצרים, המבוססים על מערכת ההפעלה Junos.
2. מומלץ לבחון את העדכונים ולהתקינם במוצרים הרלוונטיים בהקדם האפשרי.
חברת NBB שבגרמניה נקנסה בסכום של 12.5 מיליון דולר בשל הפרת תקנות GDPR.
את הקנס השית על החברה הגוף הממונה על הגנת הנתונים והפרטיות בגרמניה בשל צילום וידאו רציף שביצעה NBB על העובדים לאורך כל שעות היום.
החברה, שעוסקת בשיווק ומכירה של מחשבים ניידים רישתה לפני כשנתיים את כל המשרדים במצלמות מעקב וזאת מבלי לקבל את הסכמת העובדים.
לדברי הרגולטור, צילום העובדים באופן כזה מחייב את הסכמת וידיעת העובדים ומשלא קיבלה זאת במפורש הפרה בכך NBB את הגנת הפרטיות של העובדים.
חברת NBB הודיעה כי תערער על ההחלטה ה"לא מידתית".
https://news.1rj.ru/str/CyberSecurityIL/662
https://www.zdnet.com/google-amp/article/gdpr-german-laptop-retailer-fined-eur10-4m-for-video-monitoring-employees/
את הקנס השית על החברה הגוף הממונה על הגנת הנתונים והפרטיות בגרמניה בשל צילום וידאו רציף שביצעה NBB על העובדים לאורך כל שעות היום.
החברה, שעוסקת בשיווק ומכירה של מחשבים ניידים רישתה לפני כשנתיים את כל המשרדים במצלמות מעקב וזאת מבלי לקבל את הסכמת העובדים.
לדברי הרגולטור, צילום העובדים באופן כזה מחייב את הסכמת וידיעת העובדים ומשלא קיבלה זאת במפורש הפרה בכך NBB את הגנת הפרטיות של העובדים.
חברת NBB הודיעה כי תערער על ההחלטה ה"לא מידתית".
https://news.1rj.ru/str/CyberSecurityIL/662
https://www.zdnet.com/google-amp/article/gdpr-german-laptop-retailer-fined-eur10-4m-for-video-monitoring-employees/
ראוטרים של חברת FiberHome המיוצרים בסין מכילים מספר פגיעויות ו-Backdoors.
חוקר אבט"מ, Pierre Kim, פירסם דו"ח לפיו בשני דגמים של הראוטרים של החברה (HG6245D+RP2602) נמצאו מספר פגיעויות ודלתות אחוריות המאפשרות לתוקפים לגשת בקלות לממשק הניהול של הראוטר.
בין הממצאים, רשימה של 22 שמות משתמשים וסיסמאות השמורות באופן חשוף בראוטר.
לדברי החוקר, מדובר ב-Backdoor שהוטמעו ככל הנראה ע"י היצרן.
מוזמנים לעיין בדוח המלא של Pierre Kim כאן.
(מזכיר כי לא מזמן פורסם שראוטרים שיוצרו בסין ונמכרו ב-וולמארט הכילו פגיעויות מובנות המאפשרות ליצרן להשתלט מרחוק על המכשיר.)
https://news.1rj.ru/str/CyberSecurityIL/663
https://www.zdnet.com/article/multiple-backdoors-and-vulnerabilities-discovered-in-fiberhome-routers/
חוקר אבט"מ, Pierre Kim, פירסם דו"ח לפיו בשני דגמים של הראוטרים של החברה (HG6245D+RP2602) נמצאו מספר פגיעויות ודלתות אחוריות המאפשרות לתוקפים לגשת בקלות לממשק הניהול של הראוטר.
בין הממצאים, רשימה של 22 שמות משתמשים וסיסמאות השמורות באופן חשוף בראוטר.
לדברי החוקר, מדובר ב-Backdoor שהוטמעו ככל הנראה ע"י היצרן.
מוזמנים לעיין בדוח המלא של Pierre Kim כאן.
(מזכיר כי לא מזמן פורסם שראוטרים שיוצרו בסין ונמכרו ב-וולמארט הכילו פגיעויות מובנות המאפשרות ליצרן להשתלט מרחוק על המכשיר.)
https://news.1rj.ru/str/CyberSecurityIL/663
https://www.zdnet.com/article/multiple-backdoors-and-vulnerabilities-discovered-in-fiberhome-routers/
מחר, 19.1.21, בשעה 17:00 (שעון ישראל) תקיים חברת פאלו אלטו סיור וירטואלי ב-SOC של החברה.
ה-SOC של פאלו אלטו מרכז התראות מכ-20,000 נקודות קצה, 8,000 עובדים ו-13 מרכזי שרתים.
למעוניינים, ניתן להירשם כאן.
(המושג SOC הוא ראשי תיבות של Security Operation Center, מרכז השליטה והבקרה של החברה אליו זורמות התראות אבט"מ שונות)
https://news.1rj.ru/str/CyberSecurityIL/664
ה-SOC של פאלו אלטו מרכז התראות מכ-20,000 נקודות קצה, 8,000 עובדים ו-13 מרכזי שרתים.
למעוניינים, ניתן להירשם כאן.
(המושג SOC הוא ראשי תיבות של Security Operation Center, מרכז השליטה והבקרה של החברה אליו זורמות התראות אבט"מ שונות)
https://news.1rj.ru/str/CyberSecurityIL/664
2 חוקרי אבט"מ מצאו מספר פגיעויות במערכות של אפל ותוגמלו בסכום של 50,000 דולר.
השניים, ג'ייסוואל וראול, קראו לפני מספר חודשים כי אפל תיגמלה חוקרי אבט"מ בעשרות אלפי דולרים על מציאת פגיעויות והחליטו לנסות את מזלם.
במסגרת המחקר שביצעו השניים הם הצליחו למצוא מספר פגיעויות במערכות של אפל כולל גישה לשרתי קבצים ללא הרשאה, הרצת סקריפטים למשיכת נתונים ועוד.
השניים דיווחו לאפל על הממצאים, שתיקנה את הדרוש ותיגמלה את החוקרים ב-50,000 דולר.
https://news.1rj.ru/str/CyberSecurityIL/665
https://www.securityweek.com/researchers-earn-50000-hacking-apple-servers
השניים, ג'ייסוואל וראול, קראו לפני מספר חודשים כי אפל תיגמלה חוקרי אבט"מ בעשרות אלפי דולרים על מציאת פגיעויות והחליטו לנסות את מזלם.
במסגרת המחקר שביצעו השניים הם הצליחו למצוא מספר פגיעויות במערכות של אפל כולל גישה לשרתי קבצים ללא הרשאה, הרצת סקריפטים למשיכת נתונים ועוד.
השניים דיווחו לאפל על הממצאים, שתיקנה את הדרוש ותיגמלה את החוקרים ב-50,000 דולר.
https://news.1rj.ru/str/CyberSecurityIL/665
https://www.securityweek.com/researchers-earn-50000-hacking-apple-servers
המשרד לזכויות האזרח, במשרד הבריאות שבארה"ב, קנס את המרכז הרפואי Excellus ב-5.1 מיליון דולר בשל מתקפת סייבר שהובילה לדליפת מידע.
דליפת המידע התרחשה במרכז הרפואי בין השנים 2013-2015 שבמהלכם תוקפים פרצו לרשת החברה ושהו בתוך הרשת במשך 17 חודשים.
במשך חודשים אלו התוקפים שתלו נוזקות מנוזקות שונות ברשת המרכז וגנבו מידע של כ-9.3 מיליון אזרחים, כולל מידע רפואי, מידע פיננסי ועוד.
כאמור, על המרכז הרפואי הושת קנס של 5.1 מיליון דולר והוסכם כי המרכז מתחייב לחזק את מערך הניטור והבקרה לזיהוי ולמניעה של מתקפות דומות.
https://news.1rj.ru/str/CyberSecurityIL/666
https://www.infosecurity-magazine.com/news/health-insurer-fined-5m-over-data
דליפת המידע התרחשה במרכז הרפואי בין השנים 2013-2015 שבמהלכם תוקפים פרצו לרשת החברה ושהו בתוך הרשת במשך 17 חודשים.
במשך חודשים אלו התוקפים שתלו נוזקות מנוזקות שונות ברשת המרכז וגנבו מידע של כ-9.3 מיליון אזרחים, כולל מידע רפואי, מידע פיננסי ועוד.
כאמור, על המרכז הרפואי הושת קנס של 5.1 מיליון דולר והוסכם כי המרכז מתחייב לחזק את מערך הניטור והבקרה לזיהוי ולמניעה של מתקפות דומות.
https://news.1rj.ru/str/CyberSecurityIL/666
https://www.infosecurity-magazine.com/news/health-insurer-fined-5m-over-data
אתר OpenWRT מודיעה לגולשיו כי גורם בלתי מזוהה פרץ לאתר וגנב מידע.
מנהל האתר פירסם מודעה בעמוד הראשי של האתר בה הוא מעדכן כי תוקף הצליח לפרוץ למאגר המידע של האתר, לגנוב נתוני משתמשים כגון כתובות דוא"ל.
לפי המודעה, התוקף הצליח לגשת לחשבון הניהול של האתר למרות שזה היה מוגן הסיסמה חזקה אך ללא מנגנון אימות רב שלבי (MFA).
אתר OpenWRT משמש כפורום וקהילה לגולשים העושים שימוש במערכות קוד פתוח לנתבים וכדו'.
https://news.1rj.ru/str/CyberSecurityIL/667
https://www.bleepingcomputer.com/news/security/openwrt-forum-user-data-stolen-in-weekend-data-breach/
מנהל האתר פירסם מודעה בעמוד הראשי של האתר בה הוא מעדכן כי תוקף הצליח לפרוץ למאגר המידע של האתר, לגנוב נתוני משתמשים כגון כתובות דוא"ל.
לפי המודעה, התוקף הצליח לגשת לחשבון הניהול של האתר למרות שזה היה מוגן הסיסמה חזקה אך ללא מנגנון אימות רב שלבי (MFA).
אתר OpenWRT משמש כפורום וקהילה לגולשים העושים שימוש במערכות קוד פתוח לנתבים וכדו'.
https://news.1rj.ru/str/CyberSecurityIL/667
https://www.bleepingcomputer.com/news/security/openwrt-forum-user-data-stolen-in-weekend-data-breach/
קהילת הפורומים של IObit נפרצה והתוקפים הפיצו בצורה מתוחכמת מתקפת כופרה לכל משתמשי הפורום בשם IObit.
חברת IObit מספקת ללקוחות מגוון מוצרים לניקוי, אופטימיזציה והגנה על המחשב.
בשבוע האחרון האקרים פרצו לאתר ויזמו מתקפת כופרה כנגד כל משתמשי האתר.
המתקפה התבצעה במספר שלבים:
1. שליפת כתובות הדוא"ל של כל משתמשי הפורום.
2. הקמת דף עם כתובת אתר לגיטימית תחת הדומיין של IObit.
3. שתילת וירוס כופרה בתוך חבילת רישוי לגיטימית של מוצרי IObit
4. הפצת דוא"ל לכל חברי הפורום מכתובת לגיטימית של IObit המודיעה לכל המשתמשים שהם זכאים לשנה חינם במוצרי החברה עם קישור להורדת חבילת הרישוי.
5. בלחיצה על הקישור המשתמש הופנה לדף של האתר שהוקם בשלב 2 ומוריד את חבילת רישוי החוקית והחתומה של החברה.
6. בתוך חבילת הרישוי הוחלף קובץ dll חוקי עם קובץ dll המכיל את מתקפת הכופרה DeroHE, בעת התקנת חבילת הרישוי הכופרה תותקן במחשב של המשתמש.
7. כל קבצי המחשב מוצפנים ומוצגת דרישת תשלום על סך 100$ לקבלת מפתח הפיענוח.
תמונות הקשורות למתקפה מצ"ב בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/668
מקור
חברת IObit מספקת ללקוחות מגוון מוצרים לניקוי, אופטימיזציה והגנה על המחשב.
בשבוע האחרון האקרים פרצו לאתר ויזמו מתקפת כופרה כנגד כל משתמשי האתר.
המתקפה התבצעה במספר שלבים:
1. שליפת כתובות הדוא"ל של כל משתמשי הפורום.
2. הקמת דף עם כתובת אתר לגיטימית תחת הדומיין של IObit.
3. שתילת וירוס כופרה בתוך חבילת רישוי לגיטימית של מוצרי IObit
4. הפצת דוא"ל לכל חברי הפורום מכתובת לגיטימית של IObit המודיעה לכל המשתמשים שהם זכאים לשנה חינם במוצרי החברה עם קישור להורדת חבילת הרישוי.
5. בלחיצה על הקישור המשתמש הופנה לדף של האתר שהוקם בשלב 2 ומוריד את חבילת רישוי החוקית והחתומה של החברה.
6. בתוך חבילת הרישוי הוחלף קובץ dll חוקי עם קובץ dll המכיל את מתקפת הכופרה DeroHE, בעת התקנת חבילת הרישוי הכופרה תותקן במחשב של המשתמש.
7. כל קבצי המחשב מוצפנים ומוצגת דרישת תשלום על סך 100$ לקבלת מפתח הפיענוח.
תמונות הקשורות למתקפה מצ"ב בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/668
מקור
חושבים שצוות ה-SOC שלכם הוא הטוב בעולם? 💪🏻
חברת Cyberbit הכריזה על תחרות בינלאומית למציאת צוותי ה-SOC הטובים בעולם.
התחרות תהיה מורכבת ממספר שלבים בדרגת קושי עולה כשעל הצוותים השונים לאתר ולנטרל מתקפות סייבר שונות.
לתחרות יכולים להירשם צוותי SOC של עד 3 אנשים העובדים יחד באותו ארגון.
כל שנדרש הוא מחשב עם חיבור מהיר לאינטרנט על מנת להתחבר למעבדות של Cyberbit במהלך התחרות.
הרישום לתחרות פתוח עד 20.2.21 כשהתחרות תחל ב-3.2021.
הרישום הוא ללא עלות ופתוח לכולם, הזוכים יקבלו פרסים שווים.
https://news.1rj.ru/str/CyberSecurityIL/669
לרישום לתחרות לחצו כאן
(תמונה של הפרסים מצ"ב בתגובות)
חברת Cyberbit הכריזה על תחרות בינלאומית למציאת צוותי ה-SOC הטובים בעולם.
התחרות תהיה מורכבת ממספר שלבים בדרגת קושי עולה כשעל הצוותים השונים לאתר ולנטרל מתקפות סייבר שונות.
לתחרות יכולים להירשם צוותי SOC של עד 3 אנשים העובדים יחד באותו ארגון.
כל שנדרש הוא מחשב עם חיבור מהיר לאינטרנט על מנת להתחבר למעבדות של Cyberbit במהלך התחרות.
הרישום לתחרות פתוח עד 20.2.21 כשהתחרות תחל ב-3.2021.
הרישום הוא ללא עלות ופתוח לכולם, הזוכים יקבלו פרסים שווים.
https://news.1rj.ru/str/CyberSecurityIL/669
לרישום לתחרות לחצו כאן
(תמונה של הפרסים מצ"ב בתגובות)
ב-27.1.21 יתקיים מפגש Meetup וירטואלי בנושא Application Security.
המפגש יתקיים בין השעות 17:00-19:00.
נושאי המפגש:
- סקירה קצרה של מתקפות סייבר בישראל
- אבטחת מידע בפיתוח מוצרים
- אבטחת מידע בעולמות ה-Serverless
- ועוד....
לרישום ללא עלות לחצו כאן
https://news.1rj.ru/str/CyberSecurityIL/670
המפגש יתקיים בין השעות 17:00-19:00.
נושאי המפגש:
- סקירה קצרה של מתקפות סייבר בישראל
- אבטחת מידע בפיתוח מוצרים
- אבטחת מידע בעולמות ה-Serverless
- ועוד....
לרישום ללא עלות לחצו כאן
https://news.1rj.ru/str/CyberSecurityIL/670
חברת AnyVan מפרסמת הודעה ללקוחות ומדווחת על מתקפת סייבר ודליפת מידע.
לפי הדיווח, גורם בלתי מזוהה הצליח לחדור לרשת החברה ולשלוף נתונים של לקוחות.
בין המידע שדלף: שמות של לקוחות, כתובות דוא"ל וסיסמאות מוצפנות.
https://news.1rj.ru/str/CyberSecurityIL/671
https://www.theregister.com/AMP/2021/01/19/anyvan_confirms_digital_breakin_says
לפי הדיווח, גורם בלתי מזוהה הצליח לחדור לרשת החברה ולשלוף נתונים של לקוחות.
בין המידע שדלף: שמות של לקוחות, כתובות דוא"ל וסיסמאות מוצפנות.
https://news.1rj.ru/str/CyberSecurityIL/671
https://www.theregister.com/AMP/2021/01/19/anyvan_confirms_digital_breakin_says
חטיבת המחקר של חברת Tenable מפרסמת דו"ח סיכום פריצות ופגיעויות לשנת 2020.
קצת נתונים מעניינים מהמסמך:
🔺במהלך השנה דווחו כ-730 מתקפות סייבר הכוללות דלף מידע (Data Breach) שהובילו לפרסום של 22 מיליארד רשומות.
🔺25% מדליפות המידע נגרמו כתוצאה ממתקפת כופרה.
🔺18,358 פגיעויות חדשות פורסמו בשנת 2020 (עלייה של 6% משנת 2019)
https://news.1rj.ru/str/CyberSecurityIL/672
מוזמנים לעיין במסמך המלא כאן 👇🏻 👇🏻
קצת נתונים מעניינים מהמסמך:
🔺במהלך השנה דווחו כ-730 מתקפות סייבר הכוללות דלף מידע (Data Breach) שהובילו לפרסום של 22 מיליארד רשומות.
🔺25% מדליפות המידע נגרמו כתוצאה ממתקפת כופרה.
🔺18,358 פגיעויות חדשות פורסמו בשנת 2020 (עלייה של 6% משנת 2019)
https://news.1rj.ru/str/CyberSecurityIL/672
מוזמנים לעיין במסמך המלא כאן 👇🏻 👇🏻
TLS-CERT-IL-W-1263.pdf
286.9 KB
מערך הסייבר הלאומי:
הפסקת השימוש בתצורות מיושנות של פרוטוקול TLS
שלום רב,
1. לאחרונה פרסם ה-NSA האמריקאי מסמך ובו המלצות להימנע משימוש בתצורות מיושנות של פרוטוקול TLS.
2. שימוש בתצורות אלו מעניק תחושה של ביטחון כי התעבורה מוצפנת, אך למעשה עלול לאפשר לתוקפים מסוימים לממש תקיפות שונות כנגד התעבורה.
3. בפרט מומלץ להקפיד כי שרתים הנגישים מרשת האינטרנט יוגדרו כך שיתמכו בתצורות מודרניות ועדכניות של הפרוטוקול.
https://news.1rj.ru/str/CyberSecurityIL/674
הפסקת השימוש בתצורות מיושנות של פרוטוקול TLS
שלום רב,
1. לאחרונה פרסם ה-NSA האמריקאי מסמך ובו המלצות להימנע משימוש בתצורות מיושנות של פרוטוקול TLS.
2. שימוש בתצורות אלו מעניק תחושה של ביטחון כי התעבורה מוצפנת, אך למעשה עלול לאפשר לתוקפים מסוימים לממש תקיפות שונות כנגד התעבורה.
3. בפרט מומלץ להקפיד כי שרתים הנגישים מרשת האינטרנט יוגדרו כך שיתמכו בתצורות מודרניות ועדכניות של הפרוטוקול.
https://news.1rj.ru/str/CyberSecurityIL/674
ביום שני הקרוב, 25.1.21 תקיים הרשות להגנת הפרטיות את הכנס השנתי בנושא: "הגנת הפרטיות-אתגרי היום והמחר".
הכנס יתקיים בין השעות 09:30-13:30
מוזמנים להירשם ללא עלות כאן.
https://news.1rj.ru/str/CyberSecurityIL/675
תוכנית הכנס המלאה כאן 👇🏻
הכנס יתקיים בין השעות 09:30-13:30
מוזמנים להירשם ללא עלות כאן.
https://news.1rj.ru/str/CyberSecurityIL/675
תוכנית הכנס המלאה כאן 👇🏻
פרצת אבטחה בשעוני הנוכחות של רנעד חשפה מידע רגיש של עובדים.
שעוני בקרת הנוכחות של החברה סבלו מפירצת אבט"מ המאפשרת לכל אדם לגשת למידע אישי ביותר של לקוחות רנעד.
בין המידע שהיה חשוף: מספרי תעודות זהות, שמות, תפקידים, שעות עבודה, אישורי מחלה ועוד.
בנוסף הגישה לממשק הניהול של החברה היה פתוח ללא סיסמה ואיפשרה לתוקפים לשנות נתוני נוכחות, ליצור עובדים חדשים וכדו'.
רק לאחר שבועיים של פניות ולחצים חיצוניים, החברה דאגה לתקן את הליקוי.
https://news.1rj.ru/str/CyberSecurityIL/677
https://www.haaretz.co.il/captain/software/.premium-1.9441414
שעוני בקרת הנוכחות של החברה סבלו מפירצת אבט"מ המאפשרת לכל אדם לגשת למידע אישי ביותר של לקוחות רנעד.
בין המידע שהיה חשוף: מספרי תעודות זהות, שמות, תפקידים, שעות עבודה, אישורי מחלה ועוד.
בנוסף הגישה לממשק הניהול של החברה היה פתוח ללא סיסמה ואיפשרה לתוקפים לשנות נתוני נוכחות, ליצור עובדים חדשים וכדו'.
רק לאחר שבועיים של פניות ולחצים חיצוניים, החברה דאגה לתקן את הליקוי.
https://news.1rj.ru/str/CyberSecurityIL/677
https://www.haaretz.co.il/captain/software/.premium-1.9441414