חדשות סייבר - ארז דסה
דיסקורד מדווחת על דלף מידע רגיש לאחר שתוקפים הצליחו לפרוץ למערכת צד ג' בה דיסקורד מנהלת את הפניות והתמיכה למשתמשים.
לפי הדיווח התוקפים מחזיקים במידע אישי רגיש של משתמשים ודורשים דמי כופר.
לפי הדיווח התוקפים מחזיקים במידע אישי רגיש של משתמשים ודורשים דמי כופר.
התוקפים שפרצו לדיסקורד פתחו ערוץ טלגרם בו הם מפרסמים חלק מהמידע שנגנב.
מהפרסומים שעולים בערוץ נראה כי התוקפים מחזיקים במידע רגיש הכולל בין היתר גם תהליכי אימות זהות (KYC) שעברו המשתמשים.
https://news.1rj.ru/str/CyberSecurityIL/7864
מהפרסומים שעולים בערוץ נראה כי התוקפים מחזיקים במידע רגיש הכולל בין היתר גם תהליכי אימות זהות (KYC) שעברו המשתמשים.
https://news.1rj.ru/str/CyberSecurityIL/7864
❤6🤯6🤬2
חדשות סייבר - ארז דסה
עלייה משמעותית בכמות מתקפות הדידוס לאחר שכמה קבוצות בטלגרם פעלו יחד ולחוד כנגד אתרי אינטרנט שונים בישראל.
בהמשך לעלייה בכמות מתקפות הדידוס סביב ה-7.10.
הכנתי רשימה חלקית של האתרים שהוזכרו ע"י קבוצות התקיפה השונות בטלגרם.
מדובר בעיקר באתרים שהוזכרו סביב מתקפות דידוס וכדו'.
https://news.1rj.ru/str/CyberSecurityIL/7865
הכנתי רשימה חלקית של האתרים שהוזכרו ע"י קבוצות התקיפה השונות בטלגרם.
מדובר בעיקר באתרים שהוזכרו סביב מתקפות דידוס וכדו'.
https://news.1rj.ru/str/CyberSecurityIL/7865
👍5😢4❤2🤬1
חדשות סייבר - ארז דסה
יצרנית הבירה הגדולה ביותר ביפן, Asahi Group, משביתה את הפעילות בשל מתקפת סייבר
עדכון 👆
קבוצת Qilin לוקחת אחריות על המתקפה נגד יצרנית הבירה היפנית Asahi.
הקבוצה מפרסמת את Asahi כקרבן בצירוף מידע שנגנב כביכול מהרשת הארגונית של החברה.
חברת Asahi עדיין חווה שיבושים בעקבות המתקפה ומדווחת כי חזרה לפעילות מלאה צפויי רק בעוד כשבוע.
https://news.1rj.ru/str/CyberSecurityIL/7866
קבוצת Qilin לוקחת אחריות על המתקפה נגד יצרנית הבירה היפנית Asahi.
הקבוצה מפרסמת את Asahi כקרבן בצירוף מידע שנגנב כביכול מהרשת הארגונית של החברה.
חברת Asahi עדיין חווה שיבושים בעקבות המתקפה ומדווחת כי חזרה לפעילות מלאה צפויי רק בעוד כשבוע.
https://news.1rj.ru/str/CyberSecurityIL/7866
🤬5❤2
Forwarded from גיקטיים Geektime - ערוץ חדשות הטכנולוגיה וההייטק של ישראל
אקזיט כחול-לבן: Pentera רוכשת סטארטאפ ישראלי ב-30 מיליון דולר
https://www.geektime.co.il/pentera-acquires-devocean/
https://www.geektime.co.il/pentera-acquires-devocean/
❤24🎉6🔥5👌5👍3
חדשות סייבר - ארז דסה
מקבל מכם עוד מספר דיווחים על אירוע הסייבר בחברת ייבוא ושיווק הרכב "סמלת". מצרף לכם דוגמא להודעות שנשלחו לגורמים שונים (לאו דווקא לקוחות) כחלק מהמתקפה. https://news.1rj.ru/str/CyberSecurityIL/7861
עדכון:
מסמלת נמסר לוואלה:
https://news.1rj.ru/str/CyberSecurityIL/7868
מסמלת נמסר לוואלה:
בערב החג נשלחה למספר מצומצם של לקוחות סמלת הודעת SMS באמצעות גורם חיצוני. מדובר באירוע נקודתי ללא דליפה של מידע אישי ולא בוצעה פריצה למערכות התפעול של החברה. מייד עם גילוי המקרה ננקטו צעדים מיידיים לנטרול ולנעילת הגישה. הודעת התנצלות נשלחה ללקוחות.
https://news.1rj.ru/str/CyberSecurityIL/7868
🤬9❤4👌3
חדשות סייבר - ארז דסה
בהמשך לחולשות בסיסקו 👆 אתר The Shadowserver מדווח כי בישראל קיימים 34 כתובות IP של מוצרי סיסקו שלא פוצ'פצ'ו לחולשה וחשופים לרשת האינטרנט. שימו לב. https://news.1rj.ru/str/CyberSecurityIL/7844
תזכורת לתיקון החולשות האלו.
אני מקבל דיווחים כי החולשות מנוצלות ע"י תוקפים שונים גם בישראל.
אני מקבל דיווחים כי החולשות מנוצלות ע"י תוקפים שונים גם בישראל.
😱13❤2👍2
קמפיין Payroll Pirate 🏴☠️ 😁
חברת מייקרוסופט מפרסמת מחקר מעניין על קמפיין תקיפה במסגרתו תוקפים הצליחו להשיג גישה לחשבונות במערכות משאבי אנוש שונות (Workday וכדו'), ולאחר מכן שינו את פרטי חשבון הבנק של העובד כך שהמשכורת החודשית הקרובה נכנסה לחשבון המנוהל על ידי התוקף במקום לחשבון של עובד.
ברור שיש עוד כמה שלבים בין לבין כדי לעקוף MFA, התראות על שינוי פרטי בנק וכו'.
כל התהליך מופיע במחקר המלא של מייקרוסופט.
https://news.1rj.ru/str/CyberSecurityIL/7870
חברת מייקרוסופט מפרסמת מחקר מעניין על קמפיין תקיפה במסגרתו תוקפים הצליחו להשיג גישה לחשבונות במערכות משאבי אנוש שונות (Workday וכדו'), ולאחר מכן שינו את פרטי חשבון הבנק של העובד כך שהמשכורת החודשית הקרובה נכנסה לחשבון המנוהל על ידי התוקף במקום לחשבון של עובד.
ברור שיש עוד כמה שלבים בין לבין כדי לעקוף MFA, התראות על שינוי פרטי בנק וכו'.
כל התהליך מופיע במחקר המלא של מייקרוסופט.
https://news.1rj.ru/str/CyberSecurityIL/7870
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯9🏆6👍4❤2🤬1
קבוצת תקיפה איראנית טוענת כי פרצה לחברת מאיה טכנולוגיות.
https://news.1rj.ru/str/CyberSecurityIL/7871
חברת מאיה טכנולוגיות מתמחה בפיתוח וייצור מוצרים מכניים וחשמליים עבור התעשייה האזרחית, הרפואית והביטחונית בישראל.הקבוצה מפרסמת צילומי מסך מתוך מצלמות האבטחה של החברה.
https://news.1rj.ru/str/CyberSecurityIL/7871
🤔13❤4🤬3✍1
חדשות סייבר - ארז דסה
עדכון, קבוצת Crimson עושה שת"פ עם ShinyScatteredLapsus, וחברת Red Hat מפורסמת כעת כקרבן באתר הרשמי של הקבוצה. קבוצת ShinyScatteredLapsus מבקשת דמי כופר ומאיימת כמובן בפרסום המידע. https://news.1rj.ru/str/CyberSecurityIL/7849
ה-FBI, בשת"פ עם גופי אכיפה נוספים משביתים את אתר ההדלפות של קבוצת SLSH.
כזכור, הקבוצה הקימה את האתר כדי לפרסם קרבנות של קמפיין התקיפה על Salesforce וקרבנות נוספים.
האתר ברשת האפילה עדיין פעיל.
https://news.1rj.ru/str/CyberSecurityIL/7872
כזכור, הקבוצה הקימה את האתר כדי לפרסם קרבנות של קמפיין התקיפה על Salesforce וקרבנות נוספים.
האתר ברשת האפילה עדיין פעיל.
https://news.1rj.ru/str/CyberSecurityIL/7872
❤11🔥3👏3👍1
חדשות סייבר - ארז דסה
החל משעות הבוקר אני מקבל דיווחים על אירוע סייבר בחברת "דלק ישראל" ⛽️ בינתיים הדיווחים הם חלקיים ולא מאומתים לגמרי, כמו כן לא ברורה ההשפעה של המתקפה על הפעילות השוטפת. אם יהיה חדש בנושא אעדכן. https://news.1rj.ru/str/CyberSecurityIL/7852
קבוצת הנדלה מפרסמת כקרבן את חברת "דלק ישראל".
הקבוצה מפרסמת מאגר שמכיל לטענתם מידע של כ-500k לקוחות דלק. כמו גם צילומי מסך שנלקחו כביכול מתוך מערכות החברה.
https://news.1rj.ru/str/CyberSecurityIL/7873
הקבוצה מפרסמת מאגר שמכיל לטענתם מידע של כ-500k לקוחות דלק. כמו גם צילומי מסך שנלקחו כביכול מתוך מערכות החברה.
https://news.1rj.ru/str/CyberSecurityIL/7873
🤬12❤1🔥1
קחו אנקדוטה מעניינת:
באוקטובר 2021 מתקפת סייבר מיסתורית השביתה תחנות דלק רבות באיראן וגרמה לכאוס רחב.
המשטר באיראן שייך כמובן את המתקפה לישראל.
כחלק מהמתקפה הופיעו על הצגים של עמדות התדלוק הכיתוב "מתקפת סייבר 64411", כאשר לפי דיווחים של גופי תקשורת שונים המספר 64411 הוא למעשה מספר הטלפון במשרד של מנהיג איראן עלי ח'מינאי...📞
כעת, 4 שנים קדימה, אוקטובר 2025, האיראנים טוענים למתקפת סייבר על חברת "דלק ישראל".
ככל הידוע לא הייתה השפעה על מערכות התדלוק, ובטח שלא נגרם כאוס כמו זה שהיה באיראן, אבל נראה שהאיראנים רצו להחזיר על המתקפה ההיא ב-2021.
הנדלה לא החזיקו ביכולת לשנות את התצוגה על המסכים של מסופי התדלוק, אז נאלצו להסתפק בהודעה באתר הרשמי של הנדלה שם הם מציינים את מספר הטלפון של משרד ראש הממשלה 😄
(תמונות מאז והיום מצ"ב)
https://news.1rj.ru/str/CyberSecurityIL/7874
באוקטובר 2021 מתקפת סייבר מיסתורית השביתה תחנות דלק רבות באיראן וגרמה לכאוס רחב.
המשטר באיראן שייך כמובן את המתקפה לישראל.
כחלק מהמתקפה הופיעו על הצגים של עמדות התדלוק הכיתוב "מתקפת סייבר 64411", כאשר לפי דיווחים של גופי תקשורת שונים המספר 64411 הוא למעשה מספר הטלפון במשרד של מנהיג איראן עלי ח'מינאי...
כעת, 4 שנים קדימה, אוקטובר 2025, האיראנים טוענים למתקפת סייבר על חברת "דלק ישראל".
ככל הידוע לא הייתה השפעה על מערכות התדלוק, ובטח שלא נגרם כאוס כמו זה שהיה באיראן, אבל נראה שהאיראנים רצו להחזיר על המתקפה ההיא ב-2021.
הנדלה לא החזיקו ביכולת לשנות את התצוגה על המסכים של מסופי התדלוק, אז נאלצו להסתפק בהודעה באתר הרשמי של הנדלה שם הם מציינים את מספר הטלפון של משרד ראש הממשלה 😄
(תמונות מאז והיום מצ"ב)
https://news.1rj.ru/str/CyberSecurityIL/7874
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣91❤8👀6😈3👻2
פייק ניוז - מדובר במידע מפוברק וישן שכבר פורסם בכל מיני מקומות לפני שנה+
https://news.1rj.ru/str/CyberSecurityIL/7875
https://news.1rj.ru/str/CyberSecurityIL/7875
👍14❤2🙏2🤔1🤬1
Forwarded from גיקטיים Geektime - ערוץ חדשות הטכנולוגיה וההייטק של ישראל
כבר לא ישראלית: NSO נרכשה על ידי קבוצת משקיעים אמריקאית
https://www.geektime.co.il/nso-group-acquired-us-investors-pegasus/
https://www.geektime.co.il/nso-group-acquired-us-investors-pegasus/
🤔39🤬9👍7❤4👌3🌚2🐳1😈1
- קבוצת SLSH מתחילה לפרסם מידע של קרבנות במסגרת קמפיין התקיפה על מוצרי Salesforce.
- קבוצת CL0P מפרסמת כקרבן את אוניברסיטת הרווארד.
- משטרת ספרד הצליחה להשבית את פלטפורמת וקבוצת הפישינג GXC Team (תמונה מצ"ב)
- חברת Apple עושה מתיחת פנים לתכנית הבאג באונטי שלה ומציעה תגמול של עד 2 מיליון דולר עבור פגיעויות Zero Click.
- העיר Sugar Land שבטקסס מדווחת כי חלק משירותי העירייה מושבתים בשל מתקפת סייבר.
משרד עו"ד וויליאמס אנד קונולי, המתמחה בייצוג פוליטיקאים בכירים בארה"ב, הודיע על אירוע דלף מידע במערכת הדוא"ל הארגונית.
https://news.1rj.ru/str/CyberSecurityIL/7877
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4🤬1🏆1
Forwarded from ITtime
חברה ישראלית מצאה פרצת אבטחה חמורה בדפדפן Comet של Perplexity
https://www.ittime.co.il/comet-ai-browser-layerx-vulnerability/
https://www.ittime.co.il/comet-ai-browser-layerx-vulnerability/
גיקטיים
חברה ישראלית מצאה פרצת אבטחה חמורה בדפדפן Comet של Perplexity | גיקטיים
פרצה בדפדפן ה-AI הפופולרי אפשרה לתוקפים להוציא מידע אישי ורגיש באמצעות URL בודד. "כל הדפדפנים מתחילים לשלב AI, זה יהפוך לרלוונטי לכולם"
👍15🤬7❤5🤣2
המטרה שלו היא כמובן לקבל התראות רק על דברים שמעניינים אותו באופן ספציפי או קשורים לארגון שלו באופן כזה או אחר.
זו יכולת חשובה שקיימת בלא מעט פלטפורמות מודיעין שונות, אבל האמת שאתם יכולים להגדיר את זה לבד, לא רק לערוץ הזה, אלא בכלל לכל מיני מקורות כאלו ואחרים והעלות הכספית של תהליך כזה מסתכמת בכמה דולרים בודדים בחודש...
בשביל שתוכלו ליישם תהליך כזה בקלות, הכנתי מדריך פשוט ליצירת התראות על בסיס מילות מפתח, באמצעות שתי פלטפורמות שונות (Inoreader ו-IFTTT).
זה פשוט, זה זול, וזה יכול להביא לכם ערך אישי או ארגוני.
המדריך זמין לכם כאן
https://news.1rj.ru/str/CyberSecurityIL/7879
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍11❤8👏6👌5🏆3🙏2⚡1🆒1
יש כמה אירועי סייבר מסביב לעולם אבל ביום כזה זה לא יותר מסייבר שמייבר...
אם לא יהיו אירועי סייבר חריגים בישראל, אז פוסט מרוכז יתפרסם אחרי החג.
זה יום מאושר🇮🇱 🎗 🇺🇸
"ושבו בנים לגבולם"
ברוכים השבים וחג שמח!🍬
אם לא יהיו אירועי סייבר חריגים בישראל, אז פוסט מרוכז יתפרסם אחרי החג.
זה יום מאושר
"ושבו בנים לגבולם"
ברוכים השבים וחג שמח!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤311🔥35🍾29👍6🙏5🤬2🕊2👏1😈1
Forwarded from כלכליסט
סייבריזן מגיעה לסוף דרכה כחברה עצמאית: נמכרת לענקית האבטחה האמריקאית LevelBlue בעסקת מניות שהיקפה הכספי לא פורסם
https://calcal.ist/yd9mbf86
https://calcal.ist/yd9mbf86
🔥26😢9👍3❤1
- העדכון החודשי של מייקרוסופט: פוצ'פצ'ו 182 חולשות, 6 חולשות Zero Day. מידע נוסף כאן.
- משרד המשפטים בארה"ב, יחד עם גופי אכיפה נוספים, הצליחו לעקל 14 מיליארד דולר(!) במטבעות דיגיטליים מקבוצת Prince (ארגון פשע שבאמצעות הונאות שונות גנב מיליארדי דולרים מאזרחי ארה"ב).
- קבוצת תקיפה סינית נשארה לא מזוהה בתוך ארגון יותר משנה לאחר שהצליחה לשתול סקריפט בתוך המוצר ArcGIS (לא קראתי הכל אבל זה נראה מעניין)
- חברת צילומי הדימות SimonMed מדווחת על דלף מידע של 1.2 מיליון מטופלים בעקבות מתקפת כופר שהתרחשה מוקדם יותר השנה. (קבוצת Medusa לקחה אחריות).
- אוניברסיטת הרווארד מדווחת על דלף מידע בעקבות פריצה למוצר Oracle E-Business Suite (EBS).
חברת אורקל תיקנה את החולשה שהובילה לפריצה ללא מעט לקוחות (הזכרתי את זה כאן בערוץ).
- עיריית Michigan שבאינדיאנה מדווחת כי היא סובלת ממתקפת כופר. קבוצת Obscura לקחה אחריות.
- התובע הכללי בפלורידה תובע את חברת Roku (טלוויזיות חכמות), בטענה שהחברה מוכרת מידע של ילדים, כולל מיקום מדויק, ללא הסכמה.
- דלף המידע מדיסקורד (כתבתי על זה בערוץ): החברה מאשימה בדלף המידע את חברת 5CA, המספקת שירותי תמיכה לדיסקורד. אך חברת 5CA טוענת כי אף אחת ממערכותיה לא נפרצו.
https://news.1rj.ru/str/CyberSecurityIL/7883
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍7🔥3🤔2
חברת F5 מדווחת כי גורם בלתי מורשה הצליח לפרוץ לרשת הארגונית של החברה ולגנוב מידע.
החברה מדווחת לבורסה בארה"ב כי היא זיהתה את המתקפה ב-9 לאוגוסט אך לפי הפרסום נראה כי התוקפים, הפועלים בחסות מדינה, החזיקו בגישה במשך תקופה ארוכה, תוך שהם מצליחים להגיע לסביבות הפיתוח ולמאגרי המידע ומוציאים מידע מתוך הרשת, הכולל בין היתר, קוד מקור ומידע על פגיעויות וחולשות לפני שאלו פורסמו.
הדיווח המלא - כאן וכאן
https://news.1rj.ru/str/CyberSecurityIL/7884
החברה מדווחת לבורסה בארה"ב כי היא זיהתה את המתקפה ב-9 לאוגוסט אך לפי הפרסום נראה כי התוקפים, הפועלים בחסות מדינה, החזיקו בגישה במשך תקופה ארוכה, תוך שהם מצליחים להגיע לסביבות הפיתוח ולמאגרי המידע ומוציאים מידע מתוך הרשת, הכולל בין היתר, קוד מקור ומידע על פגיעויות וחולשות לפני שאלו פורסמו.
the threat actor maintained long-term, persistent access to certain F5 systems, including the BIG-IP product development environment and engineering knowledge management platform.
Through this access, certain files were exfiltrated, some of which contained certain portions of the Company’s BIG-IP source code and information about undisclosed vulnerabilities that it was working on in BIG-IP
הדיווח המלא - כאן וכאן
https://news.1rj.ru/str/CyberSecurityIL/7884
🤯46❤13🤬4👏2🔥1
שנתיים של סייבר - סיכום קצר של מלחמת חרבות ברזל במרחב הסייבר ⚔️
קשה לסכם שנתיים שמלאות באלפי אירועי סייבר, במיוחד שאין כמעט סקטור בישראל שלא סבל מאירוע כזה או אחר.
ובכל זאת, היו כאן כמה אירועים משמעותיים ומגמות מרכזיות שאפשר לתת עליהם את הדעת.
הפוסט הזה לא יהיה סיכום יבש של מי תקף את מי, מתי וכמה,
אלא יותר מבט רחב על מה שעברנו בשנתיים האחרונות בחלוקה לקטגוריות מרכזיות.
1. קלאסי - במרחב הסייבר הקלאסי אני מתכוון בעיקר למתקפות סייבר בהן הוצפן, נגנב ו/או הודלף מידע.
אני חושב שזו הייתה המסה המרכזית של מה שעברנו בשנתיים האחרונות, כאשר גופים רבים הותקפו מחזיתות שונות - לבנון, עזה, תימן ובראש כולן - איראן.
לא מעט גופים בישראל סבלו ממתקפות סייבר בהן נפרץ, נגנב, הוצפן והושחת מידע, כאשר המטרה המרכזית של התוקפים הייתה לגרום נזק מקסימלי.
איראן השקיעה מאמצים רבים במרחב הסייבר כאשר היא מפעילה קבוצות תקיפה רבות, הפועלות יחד ולחוד כדי להוציא לפועל מתקפות סייבר שונות.
קצת מבאס להגיד אבל ווקטור הכניסה של התוקפים בחלק גדול מהמתקפות היה ניצול של Low hanging fruits כאשר בין היתר נוצלו חולשות ידועות שלא פוצ'פצ'ו, סיסמאות שלא הוחלפו, חשבונות של עובדים שעזבו אך לא הושבתו, שירותים פתוחים לאינטרנט ללא צורך ועוד.
את חלק מהמתקפות היה ניתן למנוע (וניתן למנוע את המתקפות שבדרך!) אם תשימו דגש על הדברים הפשוטים.
2. תודעתי - מתקפות הסייבר כללו לא פעם שימוש בכלים שונים כדי להשפיע על התודעה של הציבור בישראל.
התוקפים עשו שימוש במערכות אליהן פרצו כדי לשלוח סמסים מאיימים, לפרסם סרטונים בשלטי חוצות, להשמיע שירים ולהעביר את המסרים שלהם בדרכים שונות.
המלחמה על התודעה הייתה חשובה לתוקפים לא פחות (ולפעמים יותר) מאשר הנזק שנגרם בפועל לארגון.
האיראנים ושות' פעלו בדרכים שונות ומשונות כדי לייצר באז סביב המתקפות שלהן, אך לשמחתי חלק מגופי התקשורת בישראל השכילו לא לתת להם את הבמה שאותה הם כ"כ מחפשים.
3. מודיעיני - אלו המתקפות שכנראה לא שמעתם עליהן, לא כאן בערוץ וגם מן הסתם, לא במקומות אחרים.
כהכנות למלחמה, וגם במהלך המלחמה, גופי טרור שונים אספו מידע על ארגונים, אזורים ואישים שונים בישראל, בין אם באמצעות "פריצה" למצלמות אבטחה, פריצה לטלפונים, איסוף מידע מגופים שנפרצו ועוד.
ברוב המקרים המידע שנגנב שימש בעיקר לצרכים פנימיים ולא פורסם ע"י הקבוצות השונות אך לעיתים עשו הקבוצות שימוש במידע כדי לנסות לייצר פחד בקרב הציבור.
4. (כמעט) לא משמעותי - בכמעט לא משמעותי אני מתכוון בעיקר למתקפות דידוס, השחתת אתרים וכדו'.
כאן פעלו מול ישראל מאות קבוצות קטנות וגדולות, כאשר מוקד הפעילות שלהן היה בטלגרם.
הקבוצות תקפו אלפי גופים בישראל אך ברוב המקרים מדובר היה במתקפות קצרות, שהמשמעות שלהם הייתה נמוכה עד אפסית.
עם תחילת המלחמה ארגונים רבים הפעילו חסימת Geo ומנעו לא מעט מתקפות, זאת במקביל לפעולות של גופי אכיפה מסביב לעולם ובישראל, שסייעו למזער את ההשפעה של מתקפות אלו כמעט ל-0.
נכון, היו כמה מתקפות דידוס משמעותיות, בעיקר סביב סליקת אשראי וכדו', אבל זה היה מעט מן המעט.
5. שגרתי - במהלך המלחמה, בדיוק כמו לפניה ואחריה, המשיכו קבוצות תקיפה מסביב לעולם לפגוע בגופים שונים בישראל.
לא מדובר במתקפות הקשורות לתקופת המלחמה אלא למתקפות שהיו מתרחשות עם המלחמה או בלעדיה (לדוגמא, מתקפות כופר).
למרות האנטישמיות הגואה והקמפיינים השונים נגד ישראל מסביב לעולם, ראינו הפרדה דיי ברורה בין המתקפות "העסקיות" למתקפות הפוליטיות.
קבוצות הכופר הגדולות לא הכניסו את הראש שלהן למה שקורה בישראל והמשיכו לפעול עסקית בדרישת דמי כופר.
כמו כן לא נצפתה עלייה במתקפות הכופר נגד גופים בישראל מצד קבוצות הכופר הגדולות במהלך השנתיים האחרונות.
כן, היו כמה קבוצות קטנות שהציגו עמדה בעד או נגד ישראל, אבל זה היה כ"כ קטן וזניח עד שכמעט לא הורגש.
6. הפסקת אש? לא פעם ראינו שיש קורלציה בין מה שקורה בשטח לבין מה שמתרחש במרחב הסייבר וגם עם סיום המלחמה, קבוצות תקיפה שונות הצהירו כי הן "נוצרות את האש" במרחב הסייבר וכי הן לא יתקפו כל עוד הפסקת האש תישמר🤥
סביר להניח כי מדובר בהצהרות מהשפה לחוץ וכי מתחת לפני השטח הן כולן ממשיכות לפעול כרגיל.
⏺ מתעקשים על סיכומים יבשים של מי תקף את מי ומתי? מזכיר לכם שהכנתי כמה כאלו במהלך המלחמה:
- סיכום חצי שנה למלחמה
- עשרה חודשים של דידוס
- סיכום שנת תשפ"ד
- סיכום שנת 2024
- סיכום מלחמת עם כלביא
לסיכום: למרות כל מה שנכתב לעיל, בהתחשב בכל הניסיונות, המתקפות והמאמצים שהאויבים שלנו השקיעו, בסה"כ המשק הראה חוסן לאומי במרחב הסייבר בצורה טובה.
לא הושבתו תשתיות קריטיות ולרוב מתקפות הסייבר הייתה השפעה מינימלית על שגרת החיים התקינה של הציבור בישראל🇮🇱
https://news.1rj.ru/str/CyberSecurityIL/7885
קשה לסכם שנתיים שמלאות באלפי אירועי סייבר, במיוחד שאין כמעט סקטור בישראל שלא סבל מאירוע כזה או אחר.
ובכל זאת, היו כאן כמה אירועים משמעותיים ומגמות מרכזיות שאפשר לתת עליהם את הדעת.
הפוסט הזה לא יהיה סיכום יבש של מי תקף את מי, מתי וכמה,
אלא יותר מבט רחב על מה שעברנו בשנתיים האחרונות בחלוקה לקטגוריות מרכזיות.
1. קלאסי - במרחב הסייבר הקלאסי אני מתכוון בעיקר למתקפות סייבר בהן הוצפן, נגנב ו/או הודלף מידע.
אני חושב שזו הייתה המסה המרכזית של מה שעברנו בשנתיים האחרונות, כאשר גופים רבים הותקפו מחזיתות שונות - לבנון, עזה, תימן ובראש כולן - איראן.
לא מעט גופים בישראל סבלו ממתקפות סייבר בהן נפרץ, נגנב, הוצפן והושחת מידע, כאשר המטרה המרכזית של התוקפים הייתה לגרום נזק מקסימלי.
איראן השקיעה מאמצים רבים במרחב הסייבר כאשר היא מפעילה קבוצות תקיפה רבות, הפועלות יחד ולחוד כדי להוציא לפועל מתקפות סייבר שונות.
קצת מבאס להגיד אבל ווקטור הכניסה של התוקפים בחלק גדול מהמתקפות היה ניצול של Low hanging fruits כאשר בין היתר נוצלו חולשות ידועות שלא פוצ'פצ'ו, סיסמאות שלא הוחלפו, חשבונות של עובדים שעזבו אך לא הושבתו, שירותים פתוחים לאינטרנט ללא צורך ועוד.
את חלק מהמתקפות היה ניתן למנוע (וניתן למנוע את המתקפות שבדרך!) אם תשימו דגש על הדברים הפשוטים.
2. תודעתי - מתקפות הסייבר כללו לא פעם שימוש בכלים שונים כדי להשפיע על התודעה של הציבור בישראל.
התוקפים עשו שימוש במערכות אליהן פרצו כדי לשלוח סמסים מאיימים, לפרסם סרטונים בשלטי חוצות, להשמיע שירים ולהעביר את המסרים שלהם בדרכים שונות.
המלחמה על התודעה הייתה חשובה לתוקפים לא פחות (ולפעמים יותר) מאשר הנזק שנגרם בפועל לארגון.
האיראנים ושות' פעלו בדרכים שונות ומשונות כדי לייצר באז סביב המתקפות שלהן, אך לשמחתי חלק מגופי התקשורת בישראל השכילו לא לתת להם את הבמה שאותה הם כ"כ מחפשים.
3. מודיעיני - אלו המתקפות שכנראה לא שמעתם עליהן, לא כאן בערוץ וגם מן הסתם, לא במקומות אחרים.
כהכנות למלחמה, וגם במהלך המלחמה, גופי טרור שונים אספו מידע על ארגונים, אזורים ואישים שונים בישראל, בין אם באמצעות "פריצה" למצלמות אבטחה, פריצה לטלפונים, איסוף מידע מגופים שנפרצו ועוד.
ברוב המקרים המידע שנגנב שימש בעיקר לצרכים פנימיים ולא פורסם ע"י הקבוצות השונות אך לעיתים עשו הקבוצות שימוש במידע כדי לנסות לייצר פחד בקרב הציבור.
4. (כמעט) לא משמעותי - בכמעט לא משמעותי אני מתכוון בעיקר למתקפות דידוס, השחתת אתרים וכדו'.
כאן פעלו מול ישראל מאות קבוצות קטנות וגדולות, כאשר מוקד הפעילות שלהן היה בטלגרם.
הקבוצות תקפו אלפי גופים בישראל אך ברוב המקרים מדובר היה במתקפות קצרות, שהמשמעות שלהם הייתה נמוכה עד אפסית.
עם תחילת המלחמה ארגונים רבים הפעילו חסימת Geo ומנעו לא מעט מתקפות, זאת במקביל לפעולות של גופי אכיפה מסביב לעולם ובישראל, שסייעו למזער את ההשפעה של מתקפות אלו כמעט ל-0.
נכון, היו כמה מתקפות דידוס משמעותיות, בעיקר סביב סליקת אשראי וכדו', אבל זה היה מעט מן המעט.
5. שגרתי - במהלך המלחמה, בדיוק כמו לפניה ואחריה, המשיכו קבוצות תקיפה מסביב לעולם לפגוע בגופים שונים בישראל.
לא מדובר במתקפות הקשורות לתקופת המלחמה אלא למתקפות שהיו מתרחשות עם המלחמה או בלעדיה (לדוגמא, מתקפות כופר).
למרות האנטישמיות הגואה והקמפיינים השונים נגד ישראל מסביב לעולם, ראינו הפרדה דיי ברורה בין המתקפות "העסקיות" למתקפות הפוליטיות.
קבוצות הכופר הגדולות לא הכניסו את הראש שלהן למה שקורה בישראל והמשיכו לפעול עסקית בדרישת דמי כופר.
כמו כן לא נצפתה עלייה במתקפות הכופר נגד גופים בישראל מצד קבוצות הכופר הגדולות במהלך השנתיים האחרונות.
כן, היו כמה קבוצות קטנות שהציגו עמדה בעד או נגד ישראל, אבל זה היה כ"כ קטן וזניח עד שכמעט לא הורגש.
6. הפסקת אש? לא פעם ראינו שיש קורלציה בין מה שקורה בשטח לבין מה שמתרחש במרחב הסייבר וגם עם סיום המלחמה, קבוצות תקיפה שונות הצהירו כי הן "נוצרות את האש" במרחב הסייבר וכי הן לא יתקפו כל עוד הפסקת האש תישמר
סביר להניח כי מדובר בהצהרות מהשפה לחוץ וכי מתחת לפני השטח הן כולן ממשיכות לפעול כרגיל.
- סיכום חצי שנה למלחמה
- עשרה חודשים של דידוס
- סיכום שנת תשפ"ד
- סיכום שנת 2024
- סיכום מלחמת עם כלביא
לסיכום: למרות כל מה שנכתב לעיל, בהתחשב בכל הניסיונות, המתקפות והמאמצים שהאויבים שלנו השקיעו, בסה"כ המשק הראה חוסן לאומי במרחב הסייבר בצורה טובה.
לא הושבתו תשתיות קריטיות ולרוב מתקפות הסייבר הייתה השפעה מינימלית על שגרת החיים התקינה של הציבור בישראל
https://news.1rj.ru/str/CyberSecurityIL/7885
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29👏14🏆4👍3🔥3🤬1🙏1