שיטות עבודה מומלצות לאבטחת Active Directory
מסמך זה מספק נקודת מבט של מתרגל ומכיל סט של טכניקות מעשיות כדי לעזור למנהלי IT להגן על סביבת Active Directory ארגונית.
המסמך תקף ל :
Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012
https://docs.microsoft.com/en-gb/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory
מסמך זה מספק נקודת מבט של מתרגל ומכיל סט של טכניקות מעשיות כדי לעזור למנהלי IT להגן על סביבת Active Directory ארגונית.
המסמך תקף ל :
Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012
https://docs.microsoft.com/en-gb/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory
Docs
Best practices for securing Active Directory
Learn more about best practices for securing Active Directory.
חדשות רעות לישראל: לויד'ס הודיעה שלא תפצה חברות שייפגעו בתקיפות סייבר של מדינות
על פי עדכון פוליסות הסייבר של ענקית הביטוח לשנה הבאה, היא לא תשלם פיצויים לארגונים וחברות שייפגעו ממתקפות סייבר בגיבוי מדינות. הסיבה: השכיחות הגדולה של מתקפות כאלה, הנזק העצום שהן יכולות לגרום, והיעדר היכולת הממשית למנוע נזק משמעותי
https://www.calcalist.co.il/calcalistech/article/hjy11juyr1ki
על פי עדכון פוליסות הסייבר של ענקית הביטוח לשנה הבאה, היא לא תשלם פיצויים לארגונים וחברות שייפגעו ממתקפות סייבר בגיבוי מדינות. הסיבה: השכיחות הגדולה של מתקפות כאלה, הנזק העצום שהן יכולות לגרום, והיעדר היכולת הממשית למנוע נזק משמעותי
https://www.calcalist.co.il/calcalistech/article/hjy11juyr1ki
אפל החלה ביום רביעי לשלוח תיקונים למכשירי אייפון ואייפד ישנים יותר כדי לטפל בפגיעות שנוצלה לאחרונה.
הפגיעות משפיעה על WebKit וניתן לנצל אותה כדי להשיג ביצוע קוד שרירותי כאשר המשתמש מבקר באתר אינטרנט זדוני.
ליקוי האבטחה נפתר עם שחרורו של iOS 12.5.6, שמתגלגל כעת לאייפון 5s, אייפון 6, אייפון 6 פלוס, אייפד אייר, אייפד מיני 2, אייפד מיני 3 ו-iPod touch (דור 6).
https://www.securityweek.com/ios-12-update-older-iphones-patches-exploited-vulnerability
הפגיעות משפיעה על WebKit וניתן לנצל אותה כדי להשיג ביצוע קוד שרירותי כאשר המשתמש מבקר באתר אינטרנט זדוני.
ליקוי האבטחה נפתר עם שחרורו של iOS 12.5.6, שמתגלגל כעת לאייפון 5s, אייפון 6, אייפון 6 פלוס, אייפד אייר, אייפד מיני 2, אייפד מיני 3 ו-iPod touch (דור 6).
https://www.securityweek.com/ios-12-update-older-iphones-patches-exploited-vulnerability
SecurityWeek
iOS 12 Update for Older iPhones Patches Exploited Vulnerability
Apple on Wednesday started shipping patches for older iPhone and iPad devices to address a recent, actively exploited vulnerability.Tracked as CVE-2022-32893, the vulnerability impacts WebKit and it can be exploited to achieve arbitrary code execution when…
תוכנת זדונית SharkBot מתגנבת בחזרה ל-Google Play כדי לגנוב את פרטי ההתחברות שלך
גרסה חדשה ומשודרגת של התוכנה הזדונית SharkBot חזרה לחנות Google-Play , ומכוונת לכניסות בנקאיות של משתמשי אנדרואיד באמצעות אפליקציות שיש להן עשרות אלפי התקנות.
התוכנה הזדונית הייתה קיימת בשתי אפליקציות אנדרואיד שלא כללו שום קוד זדוני כאשר נשלחה לבדיקה האוטומטית של גוגל.
עם זאת, SharkBot מתווסף בעדכון המתרחש לאחר שהמשתמש מתקין ומפעיל את dropper apps.
על פי פוסט בבלוג של Fox IT, שתי האפליקציות הזדוניות הן "Mister Phone Cleaner" ו-"Kylhavy Mobile Security", הסופרות ביחד 60,000 התקנות.
https://www.bleepingcomputer.com/news/security/sharkbot-malware-sneaks-back-on-google-play-to-steal-your-logins/
גרסה חדשה ומשודרגת של התוכנה הזדונית SharkBot חזרה לחנות Google-Play , ומכוונת לכניסות בנקאיות של משתמשי אנדרואיד באמצעות אפליקציות שיש להן עשרות אלפי התקנות.
התוכנה הזדונית הייתה קיימת בשתי אפליקציות אנדרואיד שלא כללו שום קוד זדוני כאשר נשלחה לבדיקה האוטומטית של גוגל.
עם זאת, SharkBot מתווסף בעדכון המתרחש לאחר שהמשתמש מתקין ומפעיל את dropper apps.
על פי פוסט בבלוג של Fox IT, שתי האפליקציות הזדוניות הן "Mister Phone Cleaner" ו-"Kylhavy Mobile Security", הסופרות ביחד 60,000 התקנות.
https://www.bleepingcomputer.com/news/security/sharkbot-malware-sneaks-back-on-google-play-to-steal-your-logins/
BleepingComputer
SharkBot malware sneaks back on Google Play to steal your logins
A new and upgraded version of the SharkBot malware has returned to Google's Play Store, targeting banking logins of Android users through apps that have tens of thousands of installations.
👍1
מסמך בנושא פרטיות ואבטחת מידע בשימוש בטכנולוגיות Deepfake (זיוף עמוק)
הרשות להגנת הפרטיות מפרסמת מסמך ראשון מסוגו בנושא פרטיות ואבטחת מידע בשימוש בטכנולוגיות Deepfake (זיוף עמוק)
עמדת הרשות היא כי הפצה ללא הסכמה של תמונה או סרטון דיפ פייק המציגים תוכן משפיל או הנוגע לצנעת חייו האישיים של אדם, העלול להיתפס בציבור כאותנטי, מהווה פגיעה בפרטיות. בנוסף, קובעת הרשות שחברות המייצרות תכנים מזויפים בטכנולוגית Deepfake ומחזיקות מאגר מידע מחויבות לעמוד בתקנות אבטחת מידע, וכי גם מידע מזויף, הנתפס כמידע אישי אותנטי, הוא מידע שיש לאבטח אותו.
https://www.gov.il/he/departments/news/deepfake1doc
הרשות להגנת הפרטיות מפרסמת מסמך ראשון מסוגו בנושא פרטיות ואבטחת מידע בשימוש בטכנולוגיות Deepfake (זיוף עמוק)
עמדת הרשות היא כי הפצה ללא הסכמה של תמונה או סרטון דיפ פייק המציגים תוכן משפיל או הנוגע לצנעת חייו האישיים של אדם, העלול להיתפס בציבור כאותנטי, מהווה פגיעה בפרטיות. בנוסף, קובעת הרשות שחברות המייצרות תכנים מזויפים בטכנולוגית Deepfake ומחזיקות מאגר מידע מחויבות לעמוד בתקנות אבטחת מידע, וכי גם מידע מזויף, הנתפס כמידע אישי אותנטי, הוא מידע שיש לאבטח אותו.
https://www.gov.il/he/departments/news/deepfake1doc
מה תפקידו של צוות אבטחת מידע ?
שאלה מעניינת ומגוונת בכל ארגון הצוות הזה מקבל תפקידים שונים אשר היסודות שלו אמורים להיות מניעה, איתור או ניהול סיכונים
לא כל צוותי האבטחה נולדו שווים. לכל ארגון מטרה אחרת.
בתחום אבטחת הסייבר, אימוץ גישה פרואקטיבית היא לא מילה זרה. זה בעצם מה שעושה את ההבדל בין להישאר מאחורי התוקפים לבין להקדים אותם. והפתרונות לעשות זאת אכן קיימים!
רוב ההתקפות מצליחות על ידי ניצול כשלים נפוצים במערכות היעד שלהם (לדוגמא הלל יפה או שירביט), בין אם חדשות או לא, ידועות, לא ידועות או אפילו לא ידועות, התקפות ממנפות פערי אבטחה כגון נקודות תורפה שלא תועדו או לא תוארו, הגדרות שגויות, מערכות לא מעודכנות, אישורים שפג תוקפם, טעויות אנוש וכו'.
מכיוון שתוקפים מסתמכים על מגוון כלי בדיקה התקפי אוטומטיים כדי לסרוק את משטחי התקיפה של המטרות שלהם ולהתפשט בתוך הרשת שלהם, עמדת הגנה תגובתית גרידא המבוססת על זיהוי ותגובה צפויה יותר ויותר להיות מוצפת על ידי התקפה.
המהלך הטקטי ההגיוני הוא לחקות את ה-TTPs והתנהגויות של התוקפים מראש על ידי שילוב כלי הדמיית תקיפה כדי לאמת באופן רציף את אטימות משטח ההתקפה בכללותו, את היעילות של בקרות האבטחה, כמו גם מדיניות ניהול גישה ופילוח וכו'.
חיזוק יכולות המניעה:
שימוש בפתרון Breach and Attack Simulation (BAS) מאמת באופן רציף את יעילות בקרות האבטחה שלך, מספק הנחיות תיקון בר-פעולה עבור פערי אבטחה שנחשפו, ומייעל את מאמצי תעדוף התיקון בהתאם לסבירות ההצלחה של התקיפה שנחשפו באמצעות סימולציות תקיפה.
חיזוק זיהוי ותגובה:
הפעלת התקפות סיור אוטומטיות מחזקת את הליך ניהול משטח ההתקפה שלך על ידי חשיפת כל הנכסים החשופים, כולל Shadow IT שנשכחו מזמן או שנוספו בחשאי, תוך שילוב יכולות סימולציית התקפות מתמשכות מבחוץ פנימה עם ערימת הכלים SIEM/SOAR שלך מאירה אור על גבולותיה ופגמים.
התאמה אישית של ניהול סיכונים:
שילוב של אימות אבטחה בניהול סיכונים ארגוניים ובנהלי GRC ומתן אבטחה מתמשכת בהתאם עשויה לדרוש רמה מסוימת של התאמה אישית של תרחישי התקיפה הזמינים.
https://thehackernews.com/2022/09/what-is-your-security-team-profile.html
שאלה מעניינת ומגוונת בכל ארגון הצוות הזה מקבל תפקידים שונים אשר היסודות שלו אמורים להיות מניעה, איתור או ניהול סיכונים
לא כל צוותי האבטחה נולדו שווים. לכל ארגון מטרה אחרת.
בתחום אבטחת הסייבר, אימוץ גישה פרואקטיבית היא לא מילה זרה. זה בעצם מה שעושה את ההבדל בין להישאר מאחורי התוקפים לבין להקדים אותם. והפתרונות לעשות זאת אכן קיימים!
רוב ההתקפות מצליחות על ידי ניצול כשלים נפוצים במערכות היעד שלהם (לדוגמא הלל יפה או שירביט), בין אם חדשות או לא, ידועות, לא ידועות או אפילו לא ידועות, התקפות ממנפות פערי אבטחה כגון נקודות תורפה שלא תועדו או לא תוארו, הגדרות שגויות, מערכות לא מעודכנות, אישורים שפג תוקפם, טעויות אנוש וכו'.
מכיוון שתוקפים מסתמכים על מגוון כלי בדיקה התקפי אוטומטיים כדי לסרוק את משטחי התקיפה של המטרות שלהם ולהתפשט בתוך הרשת שלהם, עמדת הגנה תגובתית גרידא המבוססת על זיהוי ותגובה צפויה יותר ויותר להיות מוצפת על ידי התקפה.
המהלך הטקטי ההגיוני הוא לחקות את ה-TTPs והתנהגויות של התוקפים מראש על ידי שילוב כלי הדמיית תקיפה כדי לאמת באופן רציף את אטימות משטח ההתקפה בכללותו, את היעילות של בקרות האבטחה, כמו גם מדיניות ניהול גישה ופילוח וכו'.
חיזוק יכולות המניעה:
שימוש בפתרון Breach and Attack Simulation (BAS) מאמת באופן רציף את יעילות בקרות האבטחה שלך, מספק הנחיות תיקון בר-פעולה עבור פערי אבטחה שנחשפו, ומייעל את מאמצי תעדוף התיקון בהתאם לסבירות ההצלחה של התקיפה שנחשפו באמצעות סימולציות תקיפה.
חיזוק זיהוי ותגובה:
הפעלת התקפות סיור אוטומטיות מחזקת את הליך ניהול משטח ההתקפה שלך על ידי חשיפת כל הנכסים החשופים, כולל Shadow IT שנשכחו מזמן או שנוספו בחשאי, תוך שילוב יכולות סימולציית התקפות מתמשכות מבחוץ פנימה עם ערימת הכלים SIEM/SOAR שלך מאירה אור על גבולותיה ופגמים.
התאמה אישית של ניהול סיכונים:
שילוב של אימות אבטחה בניהול סיכונים ארגוניים ובנהלי GRC ומתן אבטחה מתמשכת בהתאם עשויה לדרוש רמה מסוימת של התאמה אישית של תרחישי התקיפה הזמינים.
https://thehackernews.com/2022/09/what-is-your-security-team-profile.html
הטלפון החכם שלך הוא המלווה היומיומי שלך. רוב הסיכויים שרוב הפעילויות שלנו נשענות עליהם, מהזמנת אוכל ועד הזמנת תורים רפואיים. עם זאת, נוף האיומים תמיד מזכיר לנו עד כמה סמארטפונים יכולים להיות פגיעים.
קחו בחשבון את הגילוי האחרון של Oversecured. מומחים אלו הבחינו בטעינת הקוד הדינמית ובסכנותיו הפוטנציאליות. למה זו בעיה?
ובכן, אפליקציית גוגל משתמשת בקוד שאינו מגיע משולב עם האפליקציה עצמה. אוקיי, זה אולי נשמע מבלבל, אבל הכל פועל לטובת אופטימיזציה של תהליכים מסוימים. לפיכך, גוגל מנצלת ספריות קוד שהותקנו מראש בטלפונים אנדרואיד כדי להקטין את גודל ההורדות שלהן. למעשה, אפליקציות אנדרואיד רבות משתמשות בטריק הזה כדי לייעל את שטח האחסון הדרוש להפעלה.
כפי שנחשף על ידי Oversecured, העבריינים עלולים לסכן את שליפת הקוד מספריות. במקום שגוגל תשיג קוד ממקור אמין, אפשר להערים עליה לקחת קוד מאפליקציות זדוניות הפועלות במכשיר המדובר. לפיכך, האפליקציה הזדונית יכולה לקבל את אותן הרשאות כמו גוגל. ובכך התוקף מקבל בדרך זו גישה לדוא"ל שלך, להיסטוריית החיפושים, להיסטוריית השיחות, לאנשי הקשר שלך ועוד.
החלק הכי מפחיד: הכל יכול לקרות בלי ידיעתך.
איומי אבטחה מובילים
1. דלף מידע - Data Leaks - כאשר מורידים אפליקציה חדשה לסמארטפון ומפעילים אותה, עליכם לשים לב למסך הפופ שמופיע. זהו חלון קופץ של הרשאות, הבקשה לספק הרשאות בודדות לאפליקציה.
2. תוכנת ריגול המתחזה לעדכון
3. תוכנה זדונית באמצעות הודעות SMS - כולנו מכירים את התחושה של קבלת הודעות SMS מוזרות. אבל לפעמים, ניסיונות כאלה אינם אלא הונאות הנדסה חברתית.
https://thehackernews.com/2022/06/overview-of-top-mobile-security-threats.html
קחו בחשבון את הגילוי האחרון של Oversecured. מומחים אלו הבחינו בטעינת הקוד הדינמית ובסכנותיו הפוטנציאליות. למה זו בעיה?
ובכן, אפליקציית גוגל משתמשת בקוד שאינו מגיע משולב עם האפליקציה עצמה. אוקיי, זה אולי נשמע מבלבל, אבל הכל פועל לטובת אופטימיזציה של תהליכים מסוימים. לפיכך, גוגל מנצלת ספריות קוד שהותקנו מראש בטלפונים אנדרואיד כדי להקטין את גודל ההורדות שלהן. למעשה, אפליקציות אנדרואיד רבות משתמשות בטריק הזה כדי לייעל את שטח האחסון הדרוש להפעלה.
כפי שנחשף על ידי Oversecured, העבריינים עלולים לסכן את שליפת הקוד מספריות. במקום שגוגל תשיג קוד ממקור אמין, אפשר להערים עליה לקחת קוד מאפליקציות זדוניות הפועלות במכשיר המדובר. לפיכך, האפליקציה הזדונית יכולה לקבל את אותן הרשאות כמו גוגל. ובכך התוקף מקבל בדרך זו גישה לדוא"ל שלך, להיסטוריית החיפושים, להיסטוריית השיחות, לאנשי הקשר שלך ועוד.
החלק הכי מפחיד: הכל יכול לקרות בלי ידיעתך.
איומי אבטחה מובילים
1. דלף מידע - Data Leaks - כאשר מורידים אפליקציה חדשה לסמארטפון ומפעילים אותה, עליכם לשים לב למסך הפופ שמופיע. זהו חלון קופץ של הרשאות, הבקשה לספק הרשאות בודדות לאפליקציה.
2. תוכנת ריגול המתחזה לעדכון
3. תוכנה זדונית באמצעות הודעות SMS - כולנו מכירים את התחושה של קבלת הודעות SMS מוזרות. אבל לפעמים, ניסיונות כאלה אינם אלא הונאות הנדסה חברתית.
https://thehackernews.com/2022/06/overview-of-top-mobile-security-threats.html
👍1
מזה ZTNA ומה היתרונות
הרצון לאפשר לאנשים הנכונים גישה למשאבים המתאימים תוך שמירה על אבטחה ובקרות גישה על פני מספר מרכזי נתונים וסביבות ענן היא אחד האתגרים הטכניים הגדולים ביותר שעומד בפני כל ארגון.
אבטחה גדולה מדי יכולה להאט את העסק וליצור עובדים ממורמרים שעלולים לחפש דרכים לעקוף תהליכים ולהפוך את עבודתם לפשוטה יותר. מה שהם לא מבינים הוא שפתרונות ללא סנקציות, שאינם מנוהלים על ידי צוות האבטחה, מגבירים את הסיכון ויכולים להקל על התרחשות של פריצה.
תוכנת כופר היא עדיין מייצרת כסף נהדרת. התקפות ממוקדות הביכו עסקים, אבל לרוב, זה פשוט: נעל נתונים, איום לחשוף נתונים ובקש את הכופר.
התהליך עובד כך : נועלים נתונים, מאימים לחשוף נתונים ואז מבקשים כופר, בשנת 2021 דווח כי יותר מ-60% מהעסקים שילמו כופר.
זה מביא אותנו ל – RDP, כלי המאפשר למשתמשים לגשת לשולחן העבודה שלהם ולהריץ יישומים מרחוק. בשנים האחרונות חלה עלייה בהתקפות באמצעות חיבורי RDP ומכירת אישורי RDP ברשת האפלה הפכה לדבר שבשגרה.
עסקים צריכים לנהל מדיניות גישה קפדנית כדי להבטיח שרק האנשים הנכונים יקבלו גישה - סיסמאות חזקות, שינוי יציאות RDP TCP סטנדרטיות והגבלת גישה לחשבון משתמש.
מכאן אנחנו מגיעים לZero Trust Network Access או ZTNA - היא התשובה לבעיה, איך להבטיח שרק למשתמש הנכון תהיה גישה למשאבים כל הזמן. מצב בברירת המחדל עבור ZTNA היא ללא גישה, והזכויות מאושרות מחדש בכל שלב כדי להבטיח ששום דבר לא השתנה. נניח שמישהו משתמש בכלים כדי להסתיר את זהותו או להתחבר ממיקום לא ידוע. הם עשויים לקבל גישת משתמש/סיסמה ראשונית רק כדי להידחות מיד בעת פתיחת אפליקציה או משאב.
• אבטחה רבת משתנים באמצעות זהות, מיקום, מידע על המכשיר ואימות משולבים מבטיחים שמצב האבטחה שלך תהיה תמיד מכוונת להגדרה החזקה ביותר, בכל מקום בסביבה.
• מכיוון ש-ZTNA מניח גישת 'אל תסמוך על אף אחד', כל מי שניגש לרשת יראה רק משאבים ויישומים דרך עדשה של הרשאות הגישה הישירה שלו. היתרון בכך הוא שאם תוקף יקבל גישה לרשת, הראות שלו תפגע. כניסה עמוקה יותר למערכת תהיה קשה יותר בגלל הצורך החוזר בבדיקת אבטחה, בדיקת תצורת המכשיר ואימות מחדש של חשבון המשתמש.
• הנראות והשליטה משתפרים ככל שמתייחסים למשאבים באופן שווה, לצוות האבטחה יש נראות של כל דבר, החל מיישומי משרד ועד כל פלטפורמת ענן שנמצאת בשימוש ופיתוח של מערכות Shadow-IT אינו אפשרי מכיוון שמערכות לא מנוהלות לא יוכלו לקבל גישת והמשתמשים לא יוכלו לאמת מולם.
• והכי חשוב, ZTNA צריכה להיות שקופה למשתמשים, עם ניהול מבוסס סוכנים כדי לאסוף מידע חיוני על משתמשים והתקנים, ולאחר מכן לספק גישה חלקה לרשת ליישומים ומשאבים שמשתמשים צריכים לגשת אליהם באופן לגיטימי.
היתרונות של ZTNA הם סיכון מופחת לפריצת נתונים ובקרות גישה למשאבי ענן שומרים על הצוותים העסקיים והטכניים מרוצים, בעוד שחווית המשתמש הכוללת משתפרת מאוד על ידי שימוש בכניסה יחידה SSO
https://www.securityweek.com/ever-increasing-issue-cyber-threats-and-zero-trust-answer
הרצון לאפשר לאנשים הנכונים גישה למשאבים המתאימים תוך שמירה על אבטחה ובקרות גישה על פני מספר מרכזי נתונים וסביבות ענן היא אחד האתגרים הטכניים הגדולים ביותר שעומד בפני כל ארגון.
אבטחה גדולה מדי יכולה להאט את העסק וליצור עובדים ממורמרים שעלולים לחפש דרכים לעקוף תהליכים ולהפוך את עבודתם לפשוטה יותר. מה שהם לא מבינים הוא שפתרונות ללא סנקציות, שאינם מנוהלים על ידי צוות האבטחה, מגבירים את הסיכון ויכולים להקל על התרחשות של פריצה.
תוכנת כופר היא עדיין מייצרת כסף נהדרת. התקפות ממוקדות הביכו עסקים, אבל לרוב, זה פשוט: נעל נתונים, איום לחשוף נתונים ובקש את הכופר.
התהליך עובד כך : נועלים נתונים, מאימים לחשוף נתונים ואז מבקשים כופר, בשנת 2021 דווח כי יותר מ-60% מהעסקים שילמו כופר.
זה מביא אותנו ל – RDP, כלי המאפשר למשתמשים לגשת לשולחן העבודה שלהם ולהריץ יישומים מרחוק. בשנים האחרונות חלה עלייה בהתקפות באמצעות חיבורי RDP ומכירת אישורי RDP ברשת האפלה הפכה לדבר שבשגרה.
עסקים צריכים לנהל מדיניות גישה קפדנית כדי להבטיח שרק האנשים הנכונים יקבלו גישה - סיסמאות חזקות, שינוי יציאות RDP TCP סטנדרטיות והגבלת גישה לחשבון משתמש.
מכאן אנחנו מגיעים לZero Trust Network Access או ZTNA - היא התשובה לבעיה, איך להבטיח שרק למשתמש הנכון תהיה גישה למשאבים כל הזמן. מצב בברירת המחדל עבור ZTNA היא ללא גישה, והזכויות מאושרות מחדש בכל שלב כדי להבטיח ששום דבר לא השתנה. נניח שמישהו משתמש בכלים כדי להסתיר את זהותו או להתחבר ממיקום לא ידוע. הם עשויים לקבל גישת משתמש/סיסמה ראשונית רק כדי להידחות מיד בעת פתיחת אפליקציה או משאב.
• אבטחה רבת משתנים באמצעות זהות, מיקום, מידע על המכשיר ואימות משולבים מבטיחים שמצב האבטחה שלך תהיה תמיד מכוונת להגדרה החזקה ביותר, בכל מקום בסביבה.
• מכיוון ש-ZTNA מניח גישת 'אל תסמוך על אף אחד', כל מי שניגש לרשת יראה רק משאבים ויישומים דרך עדשה של הרשאות הגישה הישירה שלו. היתרון בכך הוא שאם תוקף יקבל גישה לרשת, הראות שלו תפגע. כניסה עמוקה יותר למערכת תהיה קשה יותר בגלל הצורך החוזר בבדיקת אבטחה, בדיקת תצורת המכשיר ואימות מחדש של חשבון המשתמש.
• הנראות והשליטה משתפרים ככל שמתייחסים למשאבים באופן שווה, לצוות האבטחה יש נראות של כל דבר, החל מיישומי משרד ועד כל פלטפורמת ענן שנמצאת בשימוש ופיתוח של מערכות Shadow-IT אינו אפשרי מכיוון שמערכות לא מנוהלות לא יוכלו לקבל גישת והמשתמשים לא יוכלו לאמת מולם.
• והכי חשוב, ZTNA צריכה להיות שקופה למשתמשים, עם ניהול מבוסס סוכנים כדי לאסוף מידע חיוני על משתמשים והתקנים, ולאחר מכן לספק גישה חלקה לרשת ליישומים ומשאבים שמשתמשים צריכים לגשת אליהם באופן לגיטימי.
היתרונות של ZTNA הם סיכון מופחת לפריצת נתונים ובקרות גישה למשאבי ענן שומרים על הצוותים העסקיים והטכניים מרוצים, בעוד שחווית המשתמש הכוללת משתפרת מאוד על ידי שימוש בכניסה יחידה SSO
https://www.securityweek.com/ever-increasing-issue-cyber-threats-and-zero-trust-answer
Securityweek
The Ever-Increasing Issue of Cyber Threats - and the Zero Trust Answer | SecurityWeek.Com
Zero Trust Network Access or ZTNA, has many benefits and can simplify or remove many challenges with managing security.
👍1
הודעת מערך הסייבר הלאומי:
בהמשך להודעת הגינוי של ארה"ב בנוגע לתקיפות סייבר איראניות נגד אלבניה והודעת משרד החוץ בנושא שיצאה כעת, להלן דברי גבי פורטנוי ראש מערך הסייבר הלאומי הנמצא בביקור מקצועי בארה"ב:
"ישראל רואה את התקיפות האיראניות כבר כמה שנים. הנסיונות הבלתי פוסקים של איראן לפגוע בתווך הסייבר במרחב האזרחי ללא הבחנה לא עולים לה מספיק ביוקר. אני מברך את ממשלת אלבניה על הצעד הראוי שעשתה לאור התוקפנות האיראנית. לפעולות תוקפניות יש מחיר.
מדינת ישראל לא תסבול השפעה איראנית על הבחירות בישראל ונסיונות מסוג זה לא יענו בשתיקה. על מדינות לאחד כוחות אל מול האויב המשותף. מרחב הסייבר הוא גלובלי ומאפשר הזדמנויות למהלכים משותפים וחכמים חוצי גבולות. ישראל תמשיך להגן על עצמה ועל אזרחיה בכל הכלים הקיימים ולפעול יחד עם ארה"ב בשמירה על מרחב סייבר מוגן".
***
ליבי עוז, דוברת מערך הסייבר הלאומי
בהמשך להודעת הגינוי של ארה"ב בנוגע לתקיפות סייבר איראניות נגד אלבניה והודעת משרד החוץ בנושא שיצאה כעת, להלן דברי גבי פורטנוי ראש מערך הסייבר הלאומי הנמצא בביקור מקצועי בארה"ב:
"ישראל רואה את התקיפות האיראניות כבר כמה שנים. הנסיונות הבלתי פוסקים של איראן לפגוע בתווך הסייבר במרחב האזרחי ללא הבחנה לא עולים לה מספיק ביוקר. אני מברך את ממשלת אלבניה על הצעד הראוי שעשתה לאור התוקפנות האיראנית. לפעולות תוקפניות יש מחיר.
מדינת ישראל לא תסבול השפעה איראנית על הבחירות בישראל ונסיונות מסוג זה לא יענו בשתיקה. על מדינות לאחד כוחות אל מול האויב המשותף. מרחב הסייבר הוא גלובלי ומאפשר הזדמנויות למהלכים משותפים וחכמים חוצי גבולות. ישראל תמשיך להגן על עצמה ועל אזרחיה בכל הכלים הקיימים ולפעול יחד עם ארה"ב בשמירה על מרחב סייבר מוגן".
***
ליבי עוז, דוברת מערך הסייבר הלאומי
😱2
אתר נחמד שנותן לנו הרבה זמן פנוי בעבודה, מדמה עדכון של WINDOWS, אחרי שבחרתם את ה"עדכון" רק ללחוץ F11 ולנוח
https://fakeupdate.net/
https://fakeupdate.net/
PRANK - FakeUpdate.net - Fake Windows Update Screens
FakeUpdate.net - Fake Windows Update Screens
Prank your friends and colleagues with fake update screens!
😁2
רשימה מקיפה של כלי חקירה: סריקת קבצים חשודים, כתובות URL, דומיינים וכתובות IP כדי לזהות תוכנות זדוניות וסוגים נוספים של איומים.
Kaspersky :
https://lnkd.in/dY_eu7Wn
https://lnkd.in/dJGuf2Ge
Virustotal :
https://lnkd.in/dntMAzkg
MetaDefender Cloud :
https://lnkd.in/dnNU3jdM
Jotti Malware Scan :
https://lnkd.in/dJeQrYEn
Joe Sandbox :
https://lnkd.in/d2WwP4Ts
ThreatMiner :
https://lnkd.in/dTuJBj8q
Cybercrime tracker :
https://lnkd.in/dJ8VKCw5
URLHaus Database :
https://lnkd.in/dbf8hakt
Fireeye IOC Finder :
https://lnkd.in/duJP-5SM
Hybrid Analysis :
https://lnkd.in/dFPhHPrZ
MISP :
https://lnkd.in/dtX386kc
ThreatConnect :
https://lnkd.in/dhH-Uh8K
OPENCTI :
https://www.opencti.io/en/
IBM X-Force Exchange :
https://lnkd.in/dmjETmPd
Threat Crowd :
https://lnkd.in/dGT6YUwU
Malware Trends Tracker :
https://lnkd.in/dHBsTX2m
https://app.any.run/
https://lnkd.in/d_r_ZY5D
OpenPhish :
https://lnkd.in/dYMMjsA9
Anomali Limo :
https://lnkd.in/dUSxfsWZ
Cuckoo Sandbox :
https://lnkd.in/diqvh9t3
https://lnkd.in/dT-6tBuF
https://lnkd.in/dcaQ_ZYb
OpenCVE :
https://lnkd.in/emPcW7EW
Malware :
https://www.malwares.com/
Open Threat Exchange:
https://lnkd.in/dcpAhtRS
OPSWAT MetaDefender Cloud :
https://lnkd.in/dnNU3jdM
VALKYRIE:
https://lnkd.in/dAFUzVf9
Kaspersky :
https://lnkd.in/dY_eu7Wn
https://lnkd.in/dJGuf2Ge
Virustotal :
https://lnkd.in/dntMAzkg
MetaDefender Cloud :
https://lnkd.in/dnNU3jdM
Jotti Malware Scan :
https://lnkd.in/dJeQrYEn
Joe Sandbox :
https://lnkd.in/d2WwP4Ts
ThreatMiner :
https://lnkd.in/dTuJBj8q
Cybercrime tracker :
https://lnkd.in/dJ8VKCw5
URLHaus Database :
https://lnkd.in/dbf8hakt
Fireeye IOC Finder :
https://lnkd.in/duJP-5SM
Hybrid Analysis :
https://lnkd.in/dFPhHPrZ
MISP :
https://lnkd.in/dtX386kc
ThreatConnect :
https://lnkd.in/dhH-Uh8K
OPENCTI :
https://www.opencti.io/en/
IBM X-Force Exchange :
https://lnkd.in/dmjETmPd
Threat Crowd :
https://lnkd.in/dGT6YUwU
Malware Trends Tracker :
https://lnkd.in/dHBsTX2m
https://app.any.run/
https://lnkd.in/d_r_ZY5D
OpenPhish :
https://lnkd.in/dYMMjsA9
Anomali Limo :
https://lnkd.in/dUSxfsWZ
Cuckoo Sandbox :
https://lnkd.in/diqvh9t3
https://lnkd.in/dT-6tBuF
https://lnkd.in/dcaQ_ZYb
OpenCVE :
https://lnkd.in/emPcW7EW
Malware :
https://www.malwares.com/
Open Threat Exchange:
https://lnkd.in/dcpAhtRS
OPSWAT MetaDefender Cloud :
https://lnkd.in/dnNU3jdM
VALKYRIE:
https://lnkd.in/dAFUzVf9
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
🤩1
אבטחת סייבר - ככל שדברים משתנים יותר, כך הם זהים יותר
בתעשיית אבטחת הסייבר, ככל שהדברים משתנים יותר, בסוף הם עושים את אותו דבר.
אנו מתגאים בחדשנות, אבל רק השמות משתנים ופחות הפונקציונליות.
מונחים כמו SIEM, SOAR, TIP, TDIR ו-XDR שמובילים לבלבול, לא לנתיב לפתרון בעיות אבטחה רחבות.
אנחנו ממשיכים לחפש את הכלי או הפתרון לגרום לחלקים לעבוד יחד בארכיטקטורה אחת.
גם התוקפים מסתכלים על כל הבלגן הזה.
ישנם כמה סימנים מעודדים שמתחילים לגבש פתרון. אנחנו מתחילים לשמוע יותר על ארכיטקטורות, כולל כמה ויכוחים חדשים בשאלה האם יש להתייחס לגישה כפתרון או להתייחס אליה כאל ארכיטקטורה. אחת הדוגמאות האחרונות היא ארכיטקטורת רשת אבטחת הסייבר (CSMA) של גרטנר. גרטנר מצהירה כי CSMA מספקת את הבסיס לאנשים ולמכונות להתחבר בצורה מאובטחת ממספר מיקומים על פני סביבות היברידיות ומרובות עננים, ערוצים ודורות מגוונים של יישומים, תוך הגנה על כל הנכסים הדיגיטליים של הארגון. נשמע בדיוק מה שצריך בעולם של היום יותר ויותר מבוסס ענן. אבל מה יידרש כדי לקשר בין זהויות של אנשים למשהו שקרה ב-SIEM או ברשת או לקשר את זהות המכונה עם דואר אלקטרוני או יישום ענן אחר?
מה שדרוש הוא ארכיטקטורה שבה מערכות ומקורות שונים שמדברים בשפות שונות ומשתמשים בפורמטים שונים יכולים לתקשר.
נשמע דומה למושגים אחרים, כמו למשל ל- Extended Detection and Response (XDR) ולפני כן, ל-Security Orchestration Automation and Response (SOAR).
האבטחה של XDR היא לאפשר זיהוי ותגובה ברחבי הארגון, מה שדורש את כל הכלים וכל הצוותים לעבוד יחד. בעקבות ראשי התיבות החדשים ביותר, הספקים מיהרו לקפוץ על העגלה ולעצב מחדש את הכלים שלהם כפתרונות XDR אבל בין אם ספק מציע מערכת אקולוגית סגורה או גישה שבה הם מתחילים עם יכולת ליבה ובונים משם, בשטח לארגונים יש כלים מספקים רבים, והרצון להחליף ספקים נמוך בגלל שמדובר במכרזים וחוזים ארוכים. שלא לדבר על העובדה שספקים ופתרונות חדשים ימשיכו לצוץ לאור החדשנות המתמשכת הנדרשת כדי להימנע מתקיפה. זה הוביל לוויכוח האם XDR הוא פתרון או באמת גישה ארכיטקטונית לפיה יכולת פעולה הדדית פתוחה בין טכנולוגיות אבטחה קיימות ויכולות חדשות מאפשרות זיהוי ותגובה ברחבי הארגון.
לפני XDR , כאשר קטגוריית המוצרים SOAR הופיעה, הארגון עבר אותו תהליך. עם הזמן, ארגונים החלו להבין שכדי להיות יעיל SOAR לא יכול להיות רק הפעלת אותם תהליכים שוב ושוב.
זיהוי ותגובה הם דינמיים ומשתנים. אז, אוטומציה חייבת להתבסס על נתונים שרלוונטיים לארגון על מנת להפעיל את התהליכים הנכונים לביצוע פעולות באופן מידי באמצעות הכלים הזמינים.
יש לבצע סגירת מעגל, למידה מתמשכת של הפעולה שננקטה כדי ליידע את התהליך ולשפר את התגובה העתידית. התברר כי יכולת פעולה הדדית עם כלים וטכנולוגיות אחרות היא גורם מפתח ל-SOAR.
למרות שהדברים השתנו - מ-SOAR ל-XDR ל-CSMA הם בעצם נשארו באותו שלד. הקטגוריות החדשות הללו אינן פתרונות אלא באמת ארכיטקטורות. לפחות CSMA ממוקמת כארכיטקטורה מחוץ לשאר, מה שעשוי להשאיר את התעשייה בנתיב מהיר יותר לספק ערך. כפי שמצהירה גרטנר. אבל איך צוותי אבטחה הולכים לחבר את הנקודות בין אנשים ומכונות ברחבי הסביבה של הארגון שלהם, כולל היברידי ורב ענן?
מלכתחילה, האינטגרציה חייבת להיות רחבה כדי לכסות מגוון כלים, כולל כל מקורות הנתונים הפנימיים - מערכת SIEM , מאגר ניהול יומנים, ניהול זהויות, נקודות קצה, רשת, מערכת ניהול תיקים ותשתיות אבטחה נוספות.
היא גם חייבת להשתלב עם מספר מקורות הנתונים החיצוניים שארגונים מנויים עליהם - מסחרי, קוד פתוח, ממשל, תעשייה וספקי אבטחה מודיעיניים.
ריכוז נתונים פנימיים וחיצוניים, על ידי בחירת האסטרטגיה נרמול ותיאום מאפשרים לקבל תמונה רחבה של כל הנתונים הזמינים כדי להבין מה המתרחש (TTPs), מאפשרת לך לחפש בכלים נוספים ברחבי הארגון כדי לאשר את היקף הפעילות הזדונית ולזהות את כל המערכות המושפעות ולתת מענה יעיל ונכון.
https://www.securityweek.com/cybersecurity-more-things-change-more-they-are-same
בתעשיית אבטחת הסייבר, ככל שהדברים משתנים יותר, בסוף הם עושים את אותו דבר.
אנו מתגאים בחדשנות, אבל רק השמות משתנים ופחות הפונקציונליות.
מונחים כמו SIEM, SOAR, TIP, TDIR ו-XDR שמובילים לבלבול, לא לנתיב לפתרון בעיות אבטחה רחבות.
אנחנו ממשיכים לחפש את הכלי או הפתרון לגרום לחלקים לעבוד יחד בארכיטקטורה אחת.
גם התוקפים מסתכלים על כל הבלגן הזה.
ישנם כמה סימנים מעודדים שמתחילים לגבש פתרון. אנחנו מתחילים לשמוע יותר על ארכיטקטורות, כולל כמה ויכוחים חדשים בשאלה האם יש להתייחס לגישה כפתרון או להתייחס אליה כאל ארכיטקטורה. אחת הדוגמאות האחרונות היא ארכיטקטורת רשת אבטחת הסייבר (CSMA) של גרטנר. גרטנר מצהירה כי CSMA מספקת את הבסיס לאנשים ולמכונות להתחבר בצורה מאובטחת ממספר מיקומים על פני סביבות היברידיות ומרובות עננים, ערוצים ודורות מגוונים של יישומים, תוך הגנה על כל הנכסים הדיגיטליים של הארגון. נשמע בדיוק מה שצריך בעולם של היום יותר ויותר מבוסס ענן. אבל מה יידרש כדי לקשר בין זהויות של אנשים למשהו שקרה ב-SIEM או ברשת או לקשר את זהות המכונה עם דואר אלקטרוני או יישום ענן אחר?
מה שדרוש הוא ארכיטקטורה שבה מערכות ומקורות שונים שמדברים בשפות שונות ומשתמשים בפורמטים שונים יכולים לתקשר.
נשמע דומה למושגים אחרים, כמו למשל ל- Extended Detection and Response (XDR) ולפני כן, ל-Security Orchestration Automation and Response (SOAR).
האבטחה של XDR היא לאפשר זיהוי ותגובה ברחבי הארגון, מה שדורש את כל הכלים וכל הצוותים לעבוד יחד. בעקבות ראשי התיבות החדשים ביותר, הספקים מיהרו לקפוץ על העגלה ולעצב מחדש את הכלים שלהם כפתרונות XDR אבל בין אם ספק מציע מערכת אקולוגית סגורה או גישה שבה הם מתחילים עם יכולת ליבה ובונים משם, בשטח לארגונים יש כלים מספקים רבים, והרצון להחליף ספקים נמוך בגלל שמדובר במכרזים וחוזים ארוכים. שלא לדבר על העובדה שספקים ופתרונות חדשים ימשיכו לצוץ לאור החדשנות המתמשכת הנדרשת כדי להימנע מתקיפה. זה הוביל לוויכוח האם XDR הוא פתרון או באמת גישה ארכיטקטונית לפיה יכולת פעולה הדדית פתוחה בין טכנולוגיות אבטחה קיימות ויכולות חדשות מאפשרות זיהוי ותגובה ברחבי הארגון.
לפני XDR , כאשר קטגוריית המוצרים SOAR הופיעה, הארגון עבר אותו תהליך. עם הזמן, ארגונים החלו להבין שכדי להיות יעיל SOAR לא יכול להיות רק הפעלת אותם תהליכים שוב ושוב.
זיהוי ותגובה הם דינמיים ומשתנים. אז, אוטומציה חייבת להתבסס על נתונים שרלוונטיים לארגון על מנת להפעיל את התהליכים הנכונים לביצוע פעולות באופן מידי באמצעות הכלים הזמינים.
יש לבצע סגירת מעגל, למידה מתמשכת של הפעולה שננקטה כדי ליידע את התהליך ולשפר את התגובה העתידית. התברר כי יכולת פעולה הדדית עם כלים וטכנולוגיות אחרות היא גורם מפתח ל-SOAR.
למרות שהדברים השתנו - מ-SOAR ל-XDR ל-CSMA הם בעצם נשארו באותו שלד. הקטגוריות החדשות הללו אינן פתרונות אלא באמת ארכיטקטורות. לפחות CSMA ממוקמת כארכיטקטורה מחוץ לשאר, מה שעשוי להשאיר את התעשייה בנתיב מהיר יותר לספק ערך. כפי שמצהירה גרטנר. אבל איך צוותי אבטחה הולכים לחבר את הנקודות בין אנשים ומכונות ברחבי הסביבה של הארגון שלהם, כולל היברידי ורב ענן?
מלכתחילה, האינטגרציה חייבת להיות רחבה כדי לכסות מגוון כלים, כולל כל מקורות הנתונים הפנימיים - מערכת SIEM , מאגר ניהול יומנים, ניהול זהויות, נקודות קצה, רשת, מערכת ניהול תיקים ותשתיות אבטחה נוספות.
היא גם חייבת להשתלב עם מספר מקורות הנתונים החיצוניים שארגונים מנויים עליהם - מסחרי, קוד פתוח, ממשל, תעשייה וספקי אבטחה מודיעיניים.
ריכוז נתונים פנימיים וחיצוניים, על ידי בחירת האסטרטגיה נרמול ותיאום מאפשרים לקבל תמונה רחבה של כל הנתונים הזמינים כדי להבין מה המתרחש (TTPs), מאפשרת לך לחפש בכלים נוספים ברחבי הארגון כדי לאשר את היקף הפעילות הזדונית ולזהות את כל המערכות המושפעות ולתת מענה יעיל ונכון.
https://www.securityweek.com/cybersecurity-more-things-change-more-they-are-same
Securityweek
Cybersecurity - the More Things Change, the More They Are The Same | SecurityWeek.Com
Even though things have changed—from SOAR to XDR to CSMA—they have also stayed the same. These new cybersecurity categories are not solutions but really architectures.
👍1
756665-top-strategic-techno-reskin-.pdf
285 KB
מגמות טכנולוגיה אסטרטגיות מובילות לשנת 2022: רשת אבטחת סייבר
https://www.gartner.com/en/doc/756665-cybersecurity-mesh
https://www.gartner.com/en/doc/756665-cybersecurity-mesh
👍1
קובצי Cookie לעומת LocalStorage
מבוא ל-cookie :
מה זה עוגיות? ובכן, זה לא עשוי להימצא במחסן החטיפים כשאתה משתוקק למשהו מתוק. למעשה, קובצי Cookie הם קבצים קטנים הממוקמים במחשב של משתמש. הם נועדו להחזיק כמות נדיבה של נתונים ספציפיים ללקוח ולאתר, וניתן לגשת אליהם על ידי שרת האינטרנט או מחשב הלקוח. הסיבה מאחורי זה היא לאפשר לשרת להעביר עמוד מותאם למשתמש מסוים, או שהדף עצמו יכול להכיל סקריפט כלשהו שיודע את הנתונים ב-cookie ולכן הוא מסוגל לשאת מידע מביקור אחד באתר לבא בתור
אז מה מכילה עוגיה? ובכן, כל קובץ Cookie הוא למעשה טבלת חיפוש קטנה המכילה זוגות של ערכי מפתח, נתונים. לאחר קריאת קובץ ה-cookie על ידי הקוד בשרת או במחשב הלקוח, ניתן לאחזר את הנתונים ולהשתמש בהם כדי להתאים אישית את דף האינטרנט.
עוגיות הן דרך נוחה למדי להעביר מידע מהפעלה אחת באתר לאחר, או בין הפעלות באתרים קשורים, מבלי להעמיס על מכונת שרת כמויות אדירות של אחסון נתונים. אם היינו מאחסנים נתונים בשרת מבלי להשתמש בקובצי Cookie אז יהיה קשה לאחזר מידע של משתמש מסוים מבלי לדרוש התחברות בכל ביקור באתר. לכן, ניתן פשוט להשתמש בעוגייה אם יש כמות גדולה של מידע לאחסון.
מבוא ל-localStorage :
היא דרך לאחסן נתונים במחשב הלקוח. הוא מאפשר שמירה של צמדי מפתח/ערך בדפדפן אינטרנט והוא מאחסן נתונים ללא תאריך תפוגה. ניתן לגשת ל-localStorage רק באמצעות JavaScript ו-HTML5. עם זאת, למשתמש יש את היכולת לנקות את נתוני הדפדפן/מטמון כדי למחוק את כל נתוני localStorage. ניתן לראות אחסון אינטרנט בצורה פשטנית כשיפור בקובצי Cookie, המספקים קיבולת אחסון גדולה בהרבה. הגודל הזמין הוא 5MBשזה יותר מקום לעבוד איתו מאשר עוגייה טיפוסית של 4KB. בנוסף עם localStorage, הנתונים לא נשלחים חזרה לשרת עבור כל בקשת, (HTML ,תמונות, JavaScript, CSS וכו') מה שמפחית את כמות התעבורה בין הלקוח לשרת. לבסוף, זה עובד על מדיניות זהה מקור, כך שהנתונים המאוחסנים יהיו זמינים רק באותו מקור.
הבדלים בין קובצי Cookie ל-localStorage :
קובצי Cookie ואחסון מקומי משרתים מטרות שונות. קובצי Cookie מיועדים בעיקר לקריאת צד השרת, בעוד שאחסון מקומי יכול להיקרא רק על ידי צד הלקוח. מלבד שמירת נתונים, הבדל טכני גדול הוא גודל הנתונים שאתה יכול לאחסן, וכפי שציינתי קודם לכן localStorage נותן לך יותר עם מה לעבוד.
לסיכום, השאלה כאשר עוסקים בשניים, צריך לשאול היא,האם באפליקציה שלך מי צריך את הנתונים האלה- הלקוח או השרת?
https://www.bbc.com/news/technology-57306802
מבוא ל-cookie :
מה זה עוגיות? ובכן, זה לא עשוי להימצא במחסן החטיפים כשאתה משתוקק למשהו מתוק. למעשה, קובצי Cookie הם קבצים קטנים הממוקמים במחשב של משתמש. הם נועדו להחזיק כמות נדיבה של נתונים ספציפיים ללקוח ולאתר, וניתן לגשת אליהם על ידי שרת האינטרנט או מחשב הלקוח. הסיבה מאחורי זה היא לאפשר לשרת להעביר עמוד מותאם למשתמש מסוים, או שהדף עצמו יכול להכיל סקריפט כלשהו שיודע את הנתונים ב-cookie ולכן הוא מסוגל לשאת מידע מביקור אחד באתר לבא בתור
אז מה מכילה עוגיה? ובכן, כל קובץ Cookie הוא למעשה טבלת חיפוש קטנה המכילה זוגות של ערכי מפתח, נתונים. לאחר קריאת קובץ ה-cookie על ידי הקוד בשרת או במחשב הלקוח, ניתן לאחזר את הנתונים ולהשתמש בהם כדי להתאים אישית את דף האינטרנט.
עוגיות הן דרך נוחה למדי להעביר מידע מהפעלה אחת באתר לאחר, או בין הפעלות באתרים קשורים, מבלי להעמיס על מכונת שרת כמויות אדירות של אחסון נתונים. אם היינו מאחסנים נתונים בשרת מבלי להשתמש בקובצי Cookie אז יהיה קשה לאחזר מידע של משתמש מסוים מבלי לדרוש התחברות בכל ביקור באתר. לכן, ניתן פשוט להשתמש בעוגייה אם יש כמות גדולה של מידע לאחסון.
מבוא ל-localStorage :
היא דרך לאחסן נתונים במחשב הלקוח. הוא מאפשר שמירה של צמדי מפתח/ערך בדפדפן אינטרנט והוא מאחסן נתונים ללא תאריך תפוגה. ניתן לגשת ל-localStorage רק באמצעות JavaScript ו-HTML5. עם זאת, למשתמש יש את היכולת לנקות את נתוני הדפדפן/מטמון כדי למחוק את כל נתוני localStorage. ניתן לראות אחסון אינטרנט בצורה פשטנית כשיפור בקובצי Cookie, המספקים קיבולת אחסון גדולה בהרבה. הגודל הזמין הוא 5MBשזה יותר מקום לעבוד איתו מאשר עוגייה טיפוסית של 4KB. בנוסף עם localStorage, הנתונים לא נשלחים חזרה לשרת עבור כל בקשת, (HTML ,תמונות, JavaScript, CSS וכו') מה שמפחית את כמות התעבורה בין הלקוח לשרת. לבסוף, זה עובד על מדיניות זהה מקור, כך שהנתונים המאוחסנים יהיו זמינים רק באותו מקור.
הבדלים בין קובצי Cookie ל-localStorage :
קובצי Cookie ואחסון מקומי משרתים מטרות שונות. קובצי Cookie מיועדים בעיקר לקריאת צד השרת, בעוד שאחסון מקומי יכול להיקרא רק על ידי צד הלקוח. מלבד שמירת נתונים, הבדל טכני גדול הוא גודל הנתונים שאתה יכול לאחסן, וכפי שציינתי קודם לכן localStorage נותן לך יותר עם מה לעבוד.
לסיכום, השאלה כאשר עוסקים בשניים, צריך לשאול היא,האם באפליקציה שלך מי צריך את הנתונים האלה- הלקוח או השרת?
https://www.bbc.com/news/technology-57306802
BBC News
Privacy group targets website 'cookie terror'
Campaigners lodge hundreds of complaints against sites they claim break cookie laws.
Microsoft :
מנפיקה תיקוני אבטחה לתיקון 64 פגיעויות חדשות שזוהו בכל מערך התוכנה שלה,
כולל פגיעות של 0-day שנוצלה באופן פעיל
https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug
https://docs.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security
מנפיקה תיקוני אבטחה לתיקון 64 פגיעויות חדשות שזוהו בכל מערך התוכנה שלה,
כולל פגיעות של 0-day שנוצלה באופן פעיל
https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug
https://docs.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security
Docs
Release notes for Microsoft Edge Security Updates
👍1
Exfil IN Ransomware OUT
תוכנת כופר היא האיום דה פקטו שארגונים התמודדו איתו במהלך השנים האחרונות.
התוקפים הרוויחו כסף קל על ידי ניצול המחיר הגבוה של מטבעות קריפטוגרפיים וחוסר ההגנה של הקורבנות.
מצב על מדיניות אבטחה גרועה, גיבויים שלא נבדקו, נוהלי ניהול תיקונים לא מעודכנים וכו'.
הביא לצמיחה קלה של סחיטת תוכנות כופר, פשע שמבצעים מספר רב של תוקפים ברחבי העולם.
אבל משהו השתנה. הערך של הקריפטו ירד, ובנוסף ארגונים שהרכיבו הגנה אדירה מפני תוכנות כופר.
התוקפים חיפשו הזדמנויות נוספות - ומצאו אחת. זה נקרא הברחת מידע (data exfiltration) או בקיצור exfil סוג של ריגול שגורם לכאבי ראש בארגונים.
בואו נסביר :
האיום לחשוף מידע סודי
דליפת מידע הופכת נפוצה מאוד. מוקדם יותר השנה, תקריות ב-Nvidia מיקרוסופט ומספר חברות אחרות הדגישו עד כמה הבעיה היא גדולה - וכיצד, עבור ארגונים מסוימים, זה עשוי להיות איום שהוא אפילו יותר גדול מתוכנת כופר.
אחת מיצרניות השבבים הגדולות בעולם Nvidia, למשל, הסתבכה בחילופי דברים מורכבים עם קבוצת ההאקרים $Lapsus והיתה צריכה להתמודד עם החשיפה הפומבית של קוד המקור לטכנולוגיה שלא יסולא בפז, כאשר $Lapsus הדליף את קוד המקור למחקר Deep Learning Super Sampling (DLSS) של החברה.
כשמדובר בסחיטה באיומים, התוקפים לא נכנסים במטרה העיקרית להצפין מערכת ולגרום להפרעה כמו שתוקף תוכנת כופר עושה. אם כי, כן, תוקפים עשויים עדיין להשתמש בהצפנה כדי לכסות את עקבותיהם.
במקום זאת, תוקפים במשימת הברחת מידע יעבירו כמויות עצומות של נתונים קנייניים למערכות שהם שולטים בהן. והנה המשחק: התוקפים ימשיכו לסחוט את הקורבן, מאיימים לשחרר את המידע הסודי הזה לטבע או למכור אותו לצדדים שלישיים חסרי מצפון.
תוכנת כופר מזיקה אבל Exfil מזיק יותר עבור קורבנות, זה איום רציני מכיוון ששחקני איום יכולים לרכוש את המפתחות לכספת. מתחרים יכולים להשתמש בסודות מסחריים כדי לייצר עותקים של מוצרים או לסייע במאמצי המחקר והפיתוח שלהם או מידע שעלול להוביל לאסון יחסי ציבור יקר.
כך או כך - חשיפה ציבורית של מידע עלולה להיות איום גדול יותר מתוכנת כופר מכיוון שניתן לפתור את תוכנת כופר על ידי תשלום (או על ידי אחזור גיבויים). מידע שדלף זה משהו שאולי לא ניתן לתיקון. קל להבין מדוע תוקפים יכולים למצוא סחיטה על סמך דליפת מידע כמטרה אטרקטיבית אפילו יותר מאשר תוכנות כופר בלבד.
https://thehackernews.com/2022/08/the-rise-of-data-exfiltration-and-why.html
תוכנת כופר היא האיום דה פקטו שארגונים התמודדו איתו במהלך השנים האחרונות.
התוקפים הרוויחו כסף קל על ידי ניצול המחיר הגבוה של מטבעות קריפטוגרפיים וחוסר ההגנה של הקורבנות.
מצב על מדיניות אבטחה גרועה, גיבויים שלא נבדקו, נוהלי ניהול תיקונים לא מעודכנים וכו'.
הביא לצמיחה קלה של סחיטת תוכנות כופר, פשע שמבצעים מספר רב של תוקפים ברחבי העולם.
אבל משהו השתנה. הערך של הקריפטו ירד, ובנוסף ארגונים שהרכיבו הגנה אדירה מפני תוכנות כופר.
התוקפים חיפשו הזדמנויות נוספות - ומצאו אחת. זה נקרא הברחת מידע (data exfiltration) או בקיצור exfil סוג של ריגול שגורם לכאבי ראש בארגונים.
בואו נסביר :
האיום לחשוף מידע סודי
דליפת מידע הופכת נפוצה מאוד. מוקדם יותר השנה, תקריות ב-Nvidia מיקרוסופט ומספר חברות אחרות הדגישו עד כמה הבעיה היא גדולה - וכיצד, עבור ארגונים מסוימים, זה עשוי להיות איום שהוא אפילו יותר גדול מתוכנת כופר.
אחת מיצרניות השבבים הגדולות בעולם Nvidia, למשל, הסתבכה בחילופי דברים מורכבים עם קבוצת ההאקרים $Lapsus והיתה צריכה להתמודד עם החשיפה הפומבית של קוד המקור לטכנולוגיה שלא יסולא בפז, כאשר $Lapsus הדליף את קוד המקור למחקר Deep Learning Super Sampling (DLSS) של החברה.
כשמדובר בסחיטה באיומים, התוקפים לא נכנסים במטרה העיקרית להצפין מערכת ולגרום להפרעה כמו שתוקף תוכנת כופר עושה. אם כי, כן, תוקפים עשויים עדיין להשתמש בהצפנה כדי לכסות את עקבותיהם.
במקום זאת, תוקפים במשימת הברחת מידע יעבירו כמויות עצומות של נתונים קנייניים למערכות שהם שולטים בהן. והנה המשחק: התוקפים ימשיכו לסחוט את הקורבן, מאיימים לשחרר את המידע הסודי הזה לטבע או למכור אותו לצדדים שלישיים חסרי מצפון.
תוכנת כופר מזיקה אבל Exfil מזיק יותר עבור קורבנות, זה איום רציני מכיוון ששחקני איום יכולים לרכוש את המפתחות לכספת. מתחרים יכולים להשתמש בסודות מסחריים כדי לייצר עותקים של מוצרים או לסייע במאמצי המחקר והפיתוח שלהם או מידע שעלול להוביל לאסון יחסי ציבור יקר.
כך או כך - חשיפה ציבורית של מידע עלולה להיות איום גדול יותר מתוכנת כופר מכיוון שניתן לפתור את תוכנת כופר על ידי תשלום (או על ידי אחזור גיבויים). מידע שדלף זה משהו שאולי לא ניתן לתיקון. קל להבין מדוע תוקפים יכולים למצוא סחיטה על סמך דליפת מידע כמטרה אטרקטיבית אפילו יותר מאשר תוכנות כופר בלבד.
https://thehackernews.com/2022/08/the-rise-of-data-exfiltration-and-why.html
כיצד לשפר את הזמן לזיהוי Ransom ברשת :
זיהוי איומים ותגובה לאירועים צריכה להתבצע בצורה זריזה ומהירה כדי להקטין את גודל הפגיעה
מודד את הזמן שחלף מפריצה לזיהוי MTTD (Mean time to detect) - כמה זמן הפגיעות, החדירה או צורה כלשהי של פעילות זדונית - קיימת ברשת לפני החשיפה.
מודד את הזמן שלוקח לכל גוף אחראי לטפל באירוע בתחום שלו MTTI (mean time to identify)
כיצד ניתן לשפר את הMTTD :
1.ניסיון בטיפול בתקריות אלו הוא מה שנותן לאנשי האבטחה את הביטחון והיכולת לקצר את זמני התגובה. לאחר שהם התמודדו עם תקריות, הם יידעו מה לעשות כדי ליישם את הידע הנלמד שלהם.
2.הרשת מלאה בתוכנות זדוניות. לדעת איך זה מתנהג ומה החולשות שתוכנות יכולות לנצל לפי תחומי אחריות
3.עבודה כצוות מורידה את MTTD, לאחר שחברי הצוות יתאמנו בעבודה משותפת, עם תחומי אחריות הם יידעו מה לעשות ברגע האמת.
אל תחכה לתקרית אמיתי כדי לבדוק את הצוות שלך או ליישם דברים, התחל להתכונן באמצעות סימולציות חיות עכשיו.
שום דבר לא יוכל להכין ארגון לכל תרחיש אפשרי. עם זאת, אם אתה מתאמן למספר מצבים, הצוות שלך יוכל לקבל החלטות מהר יותר, ולהגיב כראוי כאשר מתרחש תקרית בלתי צפויה. כל אלה יקטין את ה-MTTD.
https://www.csoonline.com/article/3236183/what-is-ransomware-how-it-works-and-how-to-remove-it.html
זיהוי איומים ותגובה לאירועים צריכה להתבצע בצורה זריזה ומהירה כדי להקטין את גודל הפגיעה
מודד את הזמן שחלף מפריצה לזיהוי MTTD (Mean time to detect) - כמה זמן הפגיעות, החדירה או צורה כלשהי של פעילות זדונית - קיימת ברשת לפני החשיפה.
מודד את הזמן שלוקח לכל גוף אחראי לטפל באירוע בתחום שלו MTTI (mean time to identify)
כיצד ניתן לשפר את הMTTD :
1.ניסיון בטיפול בתקריות אלו הוא מה שנותן לאנשי האבטחה את הביטחון והיכולת לקצר את זמני התגובה. לאחר שהם התמודדו עם תקריות, הם יידעו מה לעשות כדי ליישם את הידע הנלמד שלהם.
2.הרשת מלאה בתוכנות זדוניות. לדעת איך זה מתנהג ומה החולשות שתוכנות יכולות לנצל לפי תחומי אחריות
3.עבודה כצוות מורידה את MTTD, לאחר שחברי הצוות יתאמנו בעבודה משותפת, עם תחומי אחריות הם יידעו מה לעשות ברגע האמת.
אל תחכה לתקרית אמיתי כדי לבדוק את הצוות שלך או ליישם דברים, התחל להתכונן באמצעות סימולציות חיות עכשיו.
שום דבר לא יוכל להכין ארגון לכל תרחיש אפשרי. עם זאת, אם אתה מתאמן למספר מצבים, הצוות שלך יוכל לקבל החלטות מהר יותר, ולהגיב כראוי כאשר מתרחש תקרית בלתי צפויה. כל אלה יקטין את ה-MTTD.
https://www.csoonline.com/article/3236183/what-is-ransomware-how-it-works-and-how-to-remove-it.html
CSO
Ransomware explained: How it works and how to remove it
Ransomware is a form of malware that encrypts a victim's files. The attacker then demands a ransom from the victim to restore access to the data upon payment.
🔥2
גיימרים שמחפשים צ'יטים וקראקים למשחקים בYouTube תזהרו :
האקרים משיקים תוכנה זדונית כדי לתקוף גיימרים דרך YouTube
אם אתה גיימר ומחפש צ'יטים וקראקים למשחקים אז אתה צריך להיות מודע לכך ש-YouTube הפכה למטרה להדרכות וידאו זדוניות שמכוונות לאנשים שמחפשים צ'יטים ביוטיוב.
במטרה להפיץ את החבילה הזדונית עוד יותר, שחקני האיומים מפרסמים את ההדרכות ההונאה הללו עם צ'יטים מזויפים וקראקים למשחקי וידאו פופולריים. הם מפנים את הגיימרים לאתרים עם החבילות הנגועות שהכינו
יעדי משחקים פופולריים:
APB Reloaded
CrossFire
DayZ
Dying Light 2
F1® 22
Farming Simulator
Farthest Frontier
FIFA 22
Final Fantasy XIV
Forza
Lego Star Wars
Osu!
Point Blank
Project Zomboid
Rust
Sniper Elite
Spider-Man
Stray
Thymesia
VRChat
Walken
מידע מגוון שניתן לגנוב על ידי RedLine מדפדפן האינטרנט של הקורבן, כולל:
עוגיות
סיסמאות חשבון
פרטי כרטיס אשראי/חיוב
גישה לשיחות
ארנקי מטבעות קריפטוגרפיים
יחד עם מספר קבצים זדוניים, ארכיון RAR מכיל גם כורה המנצל את הכרטיס הגרפי של הקורבן כדי לכרות מטבעות קריפטוגרפיים.
https://gbhackers.com/hackers-launching-self-spreading-malware-to-attacks-gamers-via-youtube/
האקרים משיקים תוכנה זדונית כדי לתקוף גיימרים דרך YouTube
אם אתה גיימר ומחפש צ'יטים וקראקים למשחקים אז אתה צריך להיות מודע לכך ש-YouTube הפכה למטרה להדרכות וידאו זדוניות שמכוונות לאנשים שמחפשים צ'יטים ביוטיוב.
במטרה להפיץ את החבילה הזדונית עוד יותר, שחקני האיומים מפרסמים את ההדרכות ההונאה הללו עם צ'יטים מזויפים וקראקים למשחקי וידאו פופולריים. הם מפנים את הגיימרים לאתרים עם החבילות הנגועות שהכינו
יעדי משחקים פופולריים:
APB Reloaded
CrossFire
DayZ
Dying Light 2
F1® 22
Farming Simulator
Farthest Frontier
FIFA 22
Final Fantasy XIV
Forza
Lego Star Wars
Osu!
Point Blank
Project Zomboid
Rust
Sniper Elite
Spider-Man
Stray
Thymesia
VRChat
Walken
מידע מגוון שניתן לגנוב על ידי RedLine מדפדפן האינטרנט של הקורבן, כולל:
עוגיות
סיסמאות חשבון
פרטי כרטיס אשראי/חיוב
גישה לשיחות
ארנקי מטבעות קריפטוגרפיים
יחד עם מספר קבצים זדוניים, ארכיון RAR מכיל גם כורה המנצל את הכרטיס הגרפי של הקורבן כדי לכרות מטבעות קריפטוגרפיים.
https://gbhackers.com/hackers-launching-self-spreading-malware-to-attacks-gamers-via-youtube/
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Hackers Launching Self-Spreading Malware To Attacks Gamers via YouTube
YouTube has become a target for malicious video tutorials that target people looking for cheats on YouTube. read more here.
👍1😈1