דו״ח סייבר שבועי
עדכון שבועי 03.09.2020
עיקרי הדברים
-
צים ו-Konfidas מקימות חברת ייעוץ שתתמקד בתחום הספנות בעולם.
-
ה-FBI סיכל מתקפת סייבר על מפעל של Tesla.
-
80 מיליון משתמשי Chrome Web Store נפלו קורבן לתוספים זדוניים.
-
קמפיין פישינג המתחזה ל-Netflix.
-
אנחנו ממליצים לעדכן בהקדם את המוצאים הבאים: File Manager ב-Wordpres, גרסאות Desktop ב-Slack, תוכנות של סיסקו מסוג FXOS ו-NX-OS ואת מתגי ה-Nexus מסדרת 3000 ו-9000, מכשירי QNAP NAS, Pulse Secure, מוצרי Mitsubishi Electric.
תוכן עניינים
איפה אפשר לקרוא את הדוחות
חולשות חדשות
חולשת אבטחה קריטית ב-Slack מאפשרת גישה לערוצים פרטיים ולשיחות
Cisco מפרסמת עדכוני אבטחה לחולשות מרובות במוצריה
חולשה בת 3 שנים מאפשרת הרצת קוד מרחוק במכשירי QNAP NAS
חולשות אבטחה חמורות במוצרי Pulse Secure
חולשות אבטחה במוצרי Mitsubishi Electric
חולשה קריטית בתוסף File Manager ב-Wordpress
התקפות ואיומים
80 מיליון משתמשי Chrome Web Store נפלו קורבן לתוספים זדוניים
מאות חשבונות משתמשים של Sendgrid נפרצו
חברת Freepik חושפת אירוע אבטחת מידע המשפיע על 8.3 מיליון משתמשים
קבוצת האקרים גונבת פרטי אשראי ממאות אתרים
מפעילי נוזקת Emotet חזרו מ״חופשה״ עם קובץ חדש
קמפיין פישינג המתחזה ל-Netflix
קמפיין הפצת סוסים טרויאניים בקבצי ארכיון
קמפיין תקיפה חדש של קבוצת Charming Kitten
Apple אישרה בשוגג נוזקה כתוכנה לגיטימית ב-OSX
סייבר בישראל
צים ו-Konfidas מכריזים על הקמת ZKCyberStar, חברת ייעוץ לאבטחת סייבר
החברה החדשה תספק פתרונות מותאמים בתחומי אבטחת סייבר, מתודולוגיה והדרכה לתעשיית הספנות, הנמלים והענפים הקשורים. האיום ההולך וגובר של התקפות סייבר על תעשיית הספנות והתחומים הקשורים לה גבר בעקבות מגפת הקורונה. הדיגיטציה של התהליכים העסקיים בענף, אף שהיא הכרחית לצורך התייעלות ושיפור התהליכים הללו, הגדילה את רמת החשיפה לאיומי סייבר. במטרה להציע דרכי התמודדות יעילות עם איומי סייבר, צים מגייסת את הניסיון הנצבר שלה ושיתוף הפעולה הממושך עם מומחי אבטחת הסייבר של חברת Konfidas כדי להקים את ZKCyberStar, חברת-בת חדשה המציעה מגוון רחב של שירותי אבטחת סייבר המותאמים ספציפית לתעשיית הספנות והתחומים הקשורים, במטרה להגביר את המוכנות ולהבטיח המשכיות עסקית במקרה של מתקפת סייבר. ידיעות בדבר הקמת החברה החדשה נפוצו השבוע באתרים שונים ברחבי העולם.
דגשים להגנת שרשראות אספקה עבור צד לקוח
מערך הסייבר הלאומי מפרסם מדריך לעריכת תרגילי סייבר בארגון
סייבר בעולם
ה-FBI סיכל מתקפת סייבר על מפעל של Tesla
דברי נשיא הצלב האדום למועצת הבטחון של האו"ם
CISA מפרסמת מסמך המתאר שיטות לזיהוי והתמודדות עם תקיפות סייבר
Microsoft פיתחה כלי המזהה Deepfake
סייבר ופרטיות - מדיניות, רגולציה ותקינה
הרשות להגנת הפרטיות מפרסמת המלצות לשמירה על פרטיות התלמידים בלמידה מרחוק בתקופת הקורונה
ה-DHS מחייב גורמי ממשל פדרליים לחשוף חולשות
הרגולציה הישראלית בתחום הגנת הסייבר ותפקוד מערך הסייבר: השוואה להסדרה בארה"ב
כנסים
הציטוט השבועי
״"אני מתייחס לאיום האמיתי והגובר של התקפות סייבר נגד תשתיות אזרחיות קריטיות, וקורא למנוע את מה שחלק מהמומחים רואים כ׳משבר הומניטרי בהתהוות׳״.
נשיא הצלב האדום
איפה אפשר לקרוא את הדוחות
ערוץ הטלגרם
https://t.me/corona_cyber_news
חולשות חדשות
חולשת אבטחה קריטית ב-Slack מאפשרת גישה לערוצים פרטיים ולשיחות
חולשת האבטחה התגלתה בגרסת האפליקציה המיועדת למחשבים, ללא תלות במערכת ההפעלה (Mac/Windows/Linux). החולשה מאפשרת גישה לערוצים פרטיים, לשיחות, לסיסמאות, למפתחות ולטוקנים, העלולים להוות שער כניסה לרשת הארגון, במידה והגדרות האפליקציה מאפשרות זאת. חוקר אבטחה המכונה "oskarsv" הוא שזיהה את החולשה ודיווח עליה ב-27 בינואר, דרך פלטפורמת HackerOne. החולשה, שדירוג החומרה שלה (CVSS) הוא בין 9 ל-10, תקפה לגרסאות 4.0-4.4. ב-28 באוגוסט נסגר הטיפול בה באופן סופי. שלבי ניצול החולשה הם: (א) התוקף מעלה קובץ המכיל RCE Payload לשרת עם HTTPS. (ב) נשלח פוסט למשתמש או לערוץ המכיל HTML Injection. (ג) המשתמש לוחץ על הפוסט. (ד) המשתמש מועבר לאתר אינטרנט הנמצא בבעלות התוקף. (ה) האתר שולח RCE Javascript בחזרה ומריץ את פקודות התוקף על מחשב הקורבן.
אנו ממליצים לעדכן בהקדם את אפליקציות Slack המותקנות על מחשבים לגרסה האחרונה (4.8.0).
Cisco מפרסמת עדכוני אבטחה לחולשות מרובות במוצריה
שבע מהחולשות שנסגרו הן בדרגת חומרה גבוהה. המוצרים הפגיעים כוללים את התוכנות FXOS ו-NX-OS ואת מתגי ה-Nexus מסדרת 3000 ו-9000. ניצול החולשות עלול להביא למניעת שירות, להעלאת הרשאות, להזרקת פקודות ולהרצת קוד מרחוק.
אנו ממליצים לבחון בהקדם את דרכי המיטיגציה הרלוונטיות לכם באתר חברת Cisco.
חולשה בת 3 שנים מאפשרת הרצת קוד מרחוק במכשירי QNAP NA
ב-31 באוגוסט דיווחה חברת 360Netlab על קמפיין תקיפה אשר במסגרתו התוקפים סורקים את הרשת, בניסיון לאתר מכשירי QNAP NAS הסובלים מחולשה שתוקנה לפי 3 שנים. מבירור שערכה 360Netlab עם חברת QNAP עולה כי עדיין ישנם בנמצא מכשירי QNAP NAS רבים שעבורם לא בוצעו עדכוני האבטחה הנדרשים. החולשה, המאפשרת לתוקף מרוחק להריץ על המכשיר פקודות מבלי לבצע תהליך אימות(Unauthorized remote command execution vulnerability). הגרסאות הפגיעות הן אלה הנמוכות מגרסה 4.3.3.
מאחר וקמפיין התקיפה צובר תאוצה, אנו ממליצים לוודא שמכשירי ה-QNAP שברשותכם מעודכנים לגירסה האחרונה.
חולשות אבטחה חמורות במוצרי Pulse Secure
השבוע פרסמה החברה כי נמצאו 13 חולשות אבטחה בדרגות חומרה שונות במוצרים Pulse Connect Secure ו-Pulse Policy Secure, החמורה שבהן (CVE-2020-8206) קיבלה את הציון 8.1 CVSS, והיא מאפשרת לתוקף לבצע מעקף על מנגנון וידוא סיסמה כפול מסוג Google Authenticator. החולשה תקפה לגרסאות 9.1R8 של המוצרים, ותוקנה בגרסאות Pulse Connect Secure (PCS) 9.1R8 ו-Pulse Policy Secure (PPS) 9.1R8.
אנו ממליצים על עדכון גרסאות המוצרים בהתאם.
חולשות אבטחה במוצרי Mitsubishi Electric
החולשה (CVE-2020-16226) התגלתה על ידי חוקרים של מעבדת Trend Micro, ודווחה על ידי CISA. ניצול החולשה, אשר נמצאה ברבים ממוצרי החברה, עלול לאפשר מתקפת TCP Session Hijack והרצת קוד מרוחקת.
לצמצום הפגיעות לחולשה זו, אנו ממליצים לעדכן את גרסאות מוצרי החברה לאלה העדכניות ביותר, להשתמש במוצרי הגנת רשת למניעת גישה בלתי מאושרת לרשת הארגון, וכן להשתמש בתוכנות הגנה מפני וירוסים ונוזקות (אנטי-וירוס).
חולשה קריטית בתוסף File Manager ב-Wordpress
המדובר הוא בחולשת Zero-day (טרם פורסם CVE) שקיומה פורסם לאחרונה על ידי Wordfence, ואשר עלולה לאפשר לתוקף מרוחק ובלתי מזוהה להעלות קבצים ולהריץ קוד מרוחק זדוני. חולשה זו קיבלה את דירוג החומרה הגבוה ביותר, CVSS 10.0, והיא תקפה לגרסאות 6.0-6.8 של התוכנה.
אנו ממליצים לעדכן את התוסף בהקדם האפשרי לגרסתו העדכנית - 6.9.
התקפות ואיומים
80 מיליון משתמשי Chrome Web Store נפלו קורבן לתוספים זדוניים
הדבר נחשף בחקירה שביצעה חברת AdGuard, המספקת מוצרים לחסימת פרסומות ולשמירה על פרטיות. המשתמשים שנפלו קורבן למתקפה עשו שימוש בתוספי חסימת פרסומות מזויפים, הנחלקים לשלושה סוגים: תוספים העושים שימוש בסטגנוגרפיה (הסתרת מידע) על מנת ״להזריק״ פרסומות לתוצאות במנועי חיפוש, תוספים המבצעים הזרקת Cookies לדפדפן התוקף, ובכך מאפשרים לו להשיג עמלות מאתרי מכירות, ותוספי ספאם, שביכולתם לשנות את אופן פעולתם בעתיד, ואף לאפשר החדרת נוזקה.
נכון לעכשיו, אנו ממליצים להוריד תוספים רק במידה והם הכרחיים, ולהתקין תוספים של מפתחים אמינים בלבד. יש לעקוב רק אחר קישורים המצויים באתריהם של מפתחי התוספים האמינים, וכן לוודא שלא נעשה שימוש ב-295 התוספים הזדוניים שנמצאו בחקירה, המופיעים בקישור זה.
תוספים זדוניים ב Chrome Web Store
מאות חשבונות משתמשים של Sendgrid נפרצו
ספקית המיילים חווה משבר עקב הפריצה לחשבונות, בהם נעשה כעת שימוש להפצה נרחבת של הודעות פישינג ושל מיילים המכילים נוזקות. מ-Twilio, חברת-האם של Sendgrid, נמסר כי היא עומלת על מציאת פתרון לבעיה, בדגש על יישום של אימות דו-שלבי לגישה לחשבונות המשתמשים בפלטפורמה.
חברת Freepik חושפת אירוע אבטחת מידע המשפיע על 8.3 מיליון משתמש
החברה, המספקת מנוע חיפוש למדיה גרפית באיכות גבוהה (תמונות, וקטורים הדמיות ועוד) באתר Flaticon שבבעלותה, הותקפה על ידי SQL injection לאתר, דבר שאפשר לתוקפים גישה למידע של משתמשים. מהדוח הפורנזי אודות התקיפה עולה כי התוקפים גנבו, ככל הנראה, שמות משתמשים ו-hash של סיסמאות של-8.3 מיליון המשתמשים הוותיקים ביותר בשירות. עם זאת, 4.5 מיליון משתמשים מתוכם התחברו לפלטפורמה באמצעות רשת חברתית (Google, Facebook), ולכן במקרים אלה דלפה רק כתובת האימייל.
בקישור הבא תוכלו לבדוק אם כתובת האימייל שלכם או סיסמתכם דלפו בתקיפה או נוצלו בצורה כלשהי.
קבוצת האקרים גונבת פרטי אשראי ממאות אתרים
קבוצת התקיפה UltraRank, הפעילה מ-2015, מתמחה בהדבקת אתרי קניות אינטרנטיים בנוזקות לצורך גניבת פרטי התשלום של לקוחותיהם (תקיפת Magecart). חברת Group-IB, אשר חקרה את פעילות הקבוצה, פרסמה לאחרונה דוח המתאר את מאפייני התקיפה של UltraRank במהלך השנים, ומדגיש כי הקבוצה שינתה את צורת התקיפה שלה ללא הרף, מה שהקשה בעקביות על זיהוי התקיפות ועל הקישור ביניהן. עוד עולה מהחקירה כי עד כה תקפה הקבוצה יותר מ-700 אתרים שונים.
מפעילי נוזקת Emotet חזרו מ״חופשה״ עם קובץ חדש
Emotet היא נוזקה ידועה, המופצת לרוב בקמפייני פישינג נרחבים. קמפיינים אלה מבוססים על קבצי Word בעלי פונקציות מאקרו, שנועדו להורדת הנוזקה אל מחשב הקורבן. לאחר חמישה חודשים שלמים בהם מפעילי הנוזקה חדלו כליל מפעילותם, ב-20 ביולי הם שבו לזירת הסייבר עם קמפיין פישינג שפתיונותיו הם נושאים הקשורים למגפת הקורונה והצעות עבודה מפתות. המכנה המשותף לקמפייני Emotet הוא תבנית הקובץ בה עושים התוקפים שימוש. ואולם ב-25 באוגוסט זיהה חוקר האבטחה ג׳וזף רוזן (Joseph Roosen) תבנית חדשה, אותה כינה ״Red Dwan״ בשל השימוש שהיא עושה בצבע האדום ״להזהרת״ המשתמש שהקובץ המצורף להודעה מוגן, כביכול. התוקפים מנחים את המשתמש לאשר את פתיחת ועריכת הקובץ, ולאחר שהוא עושה זאת נכנסות לפעולה פונקציות המאקרו המורידות את הנוזקה אל המחשב.
דוגמה לקובץ Word הנשלח על ידי התוקפים
קמפיין פישינג המתחזה ל-Netflix
ב-27 באוגוסט פרסמה קבוצת המחקר של X-Force מחברת IBM כי זיהתה קמפיין פישינג נרחב מסוג Squatting, בו התוקפים מנסים להשתמש בשמות דומיין הדומים לשם דומיין מוכר. בקמפיין זה בחרו התוקפים להתחזות לחברת Netflix. צוות X-Force הבחין כי בין ה-25 ל-27 באוגוסט החלה קבוצת התקיפה ברכישת שמות דומיין רבים ששמם מזכיר את זה של החברה, בהם njl-netflix[.]com ו-rde-netflix[.]com. את הרשימה המלאה ניתן למצוא כאן. במרכז התמיכה של Netflix מוסבר כיצד ניתן לזהות אימיילים או הודעות SMS מזויפים. עוד מצהירה החברה כי לעולם לא תבקש מלקוחותיה למסור לידיה מספרים של כרטיסי אשראי, פרטי חשבון בנק או סיסמאות באמצעות אימייל או SMS, וכי לעולם לא תבקש תשלום באמצעות צד שלישי.
אנו ממליצים לחסום את כל הכתובות הללו ולא לפתוח אימיילים או לינקים המגיעים משמות הדומיין המופיעים ברשימה שפורסמה. במידה וקיבלתם פנייה מ-Netflix, יש לוודא שהיא אותנטית על ידי כניסה לחשבונכם האישי דרך אתר האינטנרנט של החברה.
קמפיין הפצת סוסים טרויאניים בקבצי ארכיון
קבוצת המודיעין של IBM פרסם התרעה על קמפיין ספאם המפיץ קובץ טרויאני לצורך גניבת מידע, תוך כדי שימוש בקבצי ארכיון . הקמפיין, שזוהה לראשונה ב-21 באוגוסט, מופץ באמצעות אימיילים המכילים פרטי בנק, בניסיון לפתות את הקורבנות לפתוח את הקבצים המצורפים אליו. קבצים אלה הם מסוג Archive (למשל .rar ו/או .ace.), ופתיחתם מאפשרת להחדיר אל המחשב נוזקה לצורכי גניבת מידע וכינון תקשורת עם שרת חיצוני, לשם העברת המידע הגנוב.
בכדי להתמגן מפני הקמפיין, אנו ממליצים לסמן את סוגי הקבצים המאושרים לשיתוף באמצעות הודעות אימייל, ולבחון את ה IOC's המצורפים, כדי לוודא השארגונכם לא נפגע כתוצאה מקמפיין זה.
דוגמה לאחד המיילים הזדוניים המשתמש בקובץ ace.
קמפיין תקיפה חדש של קבוצת Charming Kitten
הקמפיין החדש של קבוצת ה-APT האיראנית זוהה על ידי חברת Clearsky, אשר החל מיולי 2020 הבחינה בפעילות שיטוי של Charming Kitten. במסגרת הקמפיין, קבוצת התקיפה מתחזה לחברת המדיה הגרמנית Deutsche Welle ולעיתון החדשות היהודי Jewish Journal, זאת באמצעות אימיילים והודעות וואטסאפ, אליהם מצורפים לינקים זדוניים או קבצים נגועים. עוד נעשה שימוש בפרופילי Linkedin מזויפים, ליצירת חזות אמינה, ולראשונה הקבוצה אף משתמשת בשיחות טלפון כחלק ממערך התקיפות שלה. במהלך השיחה מתחזה המטלפן לעיתונאי דובר פרסית, וזאת על מנת לפוגג חששות שעלולים לצוץ מצד הקורבן, על בסיס מבטאו הזר של התוקף.
Apple אישרה בשוגג נוזקה כתוכנה לגיטימית ב-OSX
מאז השיקה Apple בפברואר 2020 את תהליך אישור התוכנה המבצע סריקה ובדיקת נוכחות איום בכל קובץ המיועד להתקנה במחשב, לא דווח על נוזקה שהצליחה לעקוף את המנגנון. ואולם השבוע חוקר אבטחת המידע פטריק ווארדל פרסם מאמר בו הוא מציג כיצד הצליח לעקוף את המנגנון ולהחדיר אל המערכת את נוזקת ה-Adware הידועה Shlayer, במסווה של קובץ עדכון של תוכנת Adobe Flash Player.
סייבר בישראל
״צים״ ו-Konfidas מכריזים על הקמת חברת-הבת ZKCyberStar לייעוץ לאבטחת סייבר
החברה החדשה תספק פתרונות מותאמים בתחומי אבטחת סייבר, מתודולוגיה והדרכה לתעשיית הספנות, הנמלים והענפים הקשורים. האיום ההולך וגובר של התקפות סייבר על תעשיית הספנות ונגזרותיה התעצם עוד יותר בעקבות מגפת הקורונה. הדיגיטציה של התהליכים העסקיים בענף, אף שהיא הכרחית לצורך התייעלות ושיפור, הגדילה את רמת החשיפה לאיומי סייבר. במטרה להציע דרכי התמודדות יעילות עם איומי סייבר, ״צים״ מגייסת את הניסיון הנצבר שלה ואת שיתוף הפעולה הממושך עם מומחי אבטחת הסייבר של חברת Konfidas לצורך הקמת ZKCyberStar. חברת-הבת החדשה מציעה מגוון רחב של שירותי אבטחת סייבר המותאמים ספציפית לתעשיית הספנות והתחומים הנוגעים לה, זאת במטרה להגביר את מוכנות הסייבר של כל הגופים המשתייכים לתעשייה ולהבטיח המשכיות עסקית במקרה של מתקפת סייבר. ידיעות בדבר הקמת החברה החדשה נפוצו השבוע באתרים שונים ברחבי העולם.
דגשים להגנת שרשראות אספקה עבור צד לקוח
ב-27 באוגוסט פרסם מערך הסייבר מסמך הרחבה מקצועית בדבר הגנת סייבר לשרשראות אספקה של ארגונים. מסמך זה מתמקד בצד הלקוח, סוקר את הסיכונים הטמונים בשרשרת האספקה ונוגע בהיבטים שונים של תהליכי הגנת סייבר, בהם היערכות פנים-ארגונית, היערכות רוחבית מול כלל ספקי הארגון והתנהלות פרטנית מול ספק ספציפי. על פי דוח של חברת סימנטק, 78% ממתקפות הסייבר שבוצעו ב-2019 - מקורן בשרשרת האספקה של הארגון.
אנו ממליצים להיערך למתקפת סייבר מסוג זה על יד ניהול סיכונים בשרשרת האספקה, דרישה מכל ספק להשיב על שאלון הגנת הסייבר המצורף כנספח לפרסום המערך, וביצוע סקרי אבטחת מידע בקרב הספקים של ארגונכם.
מערך הסייבר הלאומי מפרסם מדריך לעריכת תרגילי סייבר בארגון
במדריך מוצגים העקרונות והשלבים בבנייה ובעריכת תרגילי סייבר, ובכלל זה יסודות התרגול, בניית תיק תרגיל, ניהול התרגיל ותחקור והפקת לקחים עם סיומו. תרגול התמודדות עם משבר סייבר הוא חלק מהותי בתהליך המוכנות של ארגונים למשבר סייבר משמעותי. לאור חשיבות הדבר, אנו קוראים לכל ארגון לקיים תרגיל סייבר כלל-ארגוני בתדירות שנתית, לכל הפחות.
סייבר בעולם
ה-FBI סיכל מתקפת סייבר על מפעל של Tesla
השבוע נעצר בארה״ב התייר הרוסי איגור קריוצ'קוב, לאחר שחברת Tesla דיווחה ל-FBI כי הוא ניסה ליצור קשר עם עובד במפעל החברה במדינת נבאדה, בו מיוצרות סוללות ליתיום-יון ורכבים חשמליים, בכוונה לשלם לו מיליון דולר בתמורה להחדרת נוזקה למערכות המחשוב של החברה. על פי החשד, הנוזקה נועדה לאפשר מתקפת DDoS ודלייה של מידע קריטי ממערכות החברה, שישוחרר רק לאחר תשלום כופר להאקרים. בתגובה לפרסום שרשרת האירועים בבלוג Teslarati, ב-28 באוגוסט אישר אילון מאסק, מנכ״ל ומייסד שותף של Tesla, כי אכן סוכלה תקיפה כזו. פנייתה של החברה לרשויות הכשילה את ניסיון החבלה של קריוצ'קוב, ונגד החשוד במעורבות בניסיון התקיפה הוגש כתב אישום, בו מפורטות תוכנית החדירה של ההאקרים והדרכים בהן הפעילו את עובד החברה. יצויין כי כאשר העובד ״הופעל״ על ידי התוקפים, הוא עשה זאת בתיאום מלא ובהנחיה של ה-FBI.
דברי נשיא הצלב האדום למועצת הבטחון של האו"ם
נשיא הצלב האדום, פטר מאורר, פרסם ב-26 באוגוסט הצהרתו בנושא איומי סייבר על אזרחים, מפגישת מועצת הבטחון של האו"ם. בהצהרתו מאורר מעודד את הוועדה לפעול בנושא באופן מיידי, כשהוא מדגיש את הסכנה לאזרחים הגלומה במתקפות סייבר על תשתיות קריטיות ובאיומי סייבר נוספים. מאורר מדרבן את המועצה לפעול ליצירת תשתית משפטית שתיתן מענה למקרים של פגיעה באזרחים עקב פעילות במרחב הסייבר, וקורא לשיתוף פעולה בין מדינות לבין הסקטור הפרטי וגופים אקדמיים, על מנת לצמצם ככל הניתן את הפגיעה באזרחים בעקבות פעילות סייבר. כמו כן, פרסם הצלב האדום מדריך המספק הכוונה בנושא עקרונות הליבה של הגנת מידע בפעולות הומניטריות.
CISA מפרסמת מסמך המתאר שיטות לזיהוי והתמודדות עם תקיפות סייבר
המסמך, שפורסם בשיתוף פעולה עם רשויות סייבר אוסטרליות, קנדיות, ניו זילנדיות, בריטיות ואמריקאיות, מתמקד בשיטות ובגישות המסייעות לחשיפת פעילות זדונית ברשת. עוד מפורטים במסמך פעולות בהן ניתן לנקוט לשם מניעת תקיפות סייבר, מידע אודות סוגי "הוכחות" שיש לחפש במחשב לצורך ביצוע חקירות סייבר, מיני פעולות זדוניות שניתן לבצע על מחשבים ורשתות, פעולות שיש להימנע מביצוען בחקירה, פן ישבשו ראיות, ותהליכים שיש לבצע וליישם בעת הטמעת מערכת, לצורך צמצום הפגיעה בה.
Microsoft פיתחה כלי המזהה Deepfake
Deepfake הינה טכנולוגיה מבוססת בינה מלאכותית, המשמשת ליצירת סרטוני וידאו מזויפים הנראים אמיתיים. הכלי החדש שפותח מנתח תמונות וקטעי וידאו ומעניק להם ציון המהווה אינדיקציה לרמת האותנטיות/מלאכותיות של התוצר, כל זאת במסגרת המאבק בדיס-אינפורמציה הרבה המצויה ברשת. מוקדם יותר השנה אסרה Facebook לחלוטין על הפצת Deepfake בכל צורה שהיא, גם זאת לצורך המאבק במידע כוזב. זמן קצר לאחר מכן הטמיעו Twitter ו-TikTok מדיניות דומה.
סייבר ופרטיות - מדיניות, רגולציה ותקינה
הרשות להגנת הפרטיות מפרסמת המלצות לשמירה על פרטיות התלמידים בלמידה מרחוק בתקופת הקורונה
המסמך, שהתפרסם ב-1 בספטמבר, יום פתיחת שנת הלימודים תשפ"א, כולל דגשים והמלצות להתנהלות מערכות החינוך בישראל ב"מציאות חדשה בה תלמידים (מכלל הגילאים ושלבי החינוך) נדרשים להעביר חלק ניכר מזירת הפעילות הלימודית שלהם מספסלי הלימודים לביתם הפרטי". העברת שיעורים ופעילויות לימודיות באופן מקוון עלולה לחשוף תלמידים וסטודנטים למצבים בהם שמירת הפרטיות שלהם מחייבת מאמצים, הן מצד התלמידים ומשפחותיהם והן מצד מערכות החינוך. בין השאר, מומלץ לשמור על סיסמאות חזקות לגישה למערכות לימוד מקוונות, לוודא שהמחשב הביתי מצויד בתוכנת אנטי-וירוס פעילה, לכסות את מצלמת המחשב כשאינה בשימוש לצרכי למידה ולנהוג בזהירות ובאחריות בעת הורדת תוכנות חינמיות ואחרות למחשב.
ה-DHS מחייב גורמי ממשל פדרליים לחשוף חולשות
בדירקטיבה שהתפרסמה ב-2 בספטמבר, מחלקת בטחון המולדת (Department of Homeland Security) מחייבת כל רשות פדרלית בארה״ב לגבש ולפרסם מדיניות לגילוי חולשות (vulnerability disclosure policy), ולפתח מנגנונים ויכולות ארגוניים שייתמכו ביישום המדיניות. יוזמה פדרלית זו נועדה לחזק את שיתוף הפעולה בנושא קידום הגנת הסייבר בין רשויות הממשל לבין הציבור, ובכלל זה חברות מסחריות. במסגרת המדיניויות שתתגבשנה, הרשויות יהיו מחויבות לתת מענה לנושאים מוגדרים, בהם דרכי ההודעה על חולשה שדווחה לרשות על ידי גורם חיצוני, הפרטים הנדרשים לדיווח והאפשרות לדווח על חולשה בעילום שם. עוד מציעה הדירקטיבה להשתמש בתוכניות לתשלום bug bounty, בכפוף לתנאים מסוימים. על כל רשות פדרלית לפרסם את מדיניותה לגילוי חולשות תוך 180 יום.
הרגולציה הישראלית בתחום הגנת הסייבר ותפקוד מערך הסייבר: השוואה להסדרה בארה"ב
במאמר שהתפרסם השבוע בבלוג Lawfare, משווה אלנה צ'אצקו בין אסטרטגיית ההסדרה של ישראל בתחום הגנת הסייבר לבין לזאת של ארה"ב. צ'אצקו סוקרת את התפתחות הרגולציה הישראלית מאז החלטת הממשלה 3611 מאוגוסט 2011 ("קידום היכולת הלאומית במרחב הקיברנטי"), ומנתחת את תזכיר חוק הסייבר שהתפרסם ביוני 2018 ואת ההתפתחויות שאירעו בהמשך לפרסומו (התזכיר טרם התגבש להצעת חוק). המאמר גם משווה בין ההסדרה בישראל לבין ההסדרה בתחום הגנת הסייבר בארה"ב, עם דגש על בחינת מושגי ה-Defend Forward וה-Persistent Engagement, המקדמים הגנת סייבר פרו-אקטיבית באסטרטגיית הסייבר של ארה"ב. המאמר מסיים בבחינת תפקודו של מערך הסייבר הלאומי, במסגרת הסמכויות שמעניקה לו כיום הרגולציה.
כנסים
כותרת משנה
טקסט
דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן.
בכתיבת הדו״ח השתתפו: שרון פישר, אלי שמי, רוני עזורי, עמית מוזס, רז ראש, רונה פורמצ׳נקו, רם לוי, דב האוסן-כוריאל, אלי זילברמן כספי, גיא פינקלשטיין.