דו״ח סייבר שבועי
עדכון שבועי 04.05.2022
עיקרי הדברים
-
ישראל: משרד התקשורת ומערך הסייבר הלאומי הודיעו כי יוטלו על ספקיות התקשורת סטנדרטים מחייבים להגנת סייבר.
-
חברת השכרת הרכבים Sixt מודיעה על מתקפת סייבר - שיבושים בהזמנות רכבים בחו״ל, במרכזי שירות לקוחות ובסניפים.
-
חשד: תוקף המזוהה עם קבוצת התקיפה REvil שלח בקשות מזויפות לטוויטר לחשיפת פרטי משתמשים במטרה לפגוע בפעילות חוקרי סייבר ובלוגרים, בהם Ido_Cohen2.
-
״זה לא מבחן. כבו את כל המחשבים עכשיו!״: כך הודיעה בטוויטר אוניברסיטת Austin Peay על מתקפת כופרה.
-
אנו ממליצים לעדכן את המוצרים הבאים: דפדפן Firefox (גבוה).
תוכן עניינים
הציטוט השבועי
איפה אפשר לקרוא את הדוחות
חולשות חדשות
עדכון אבטחה ל-Firefox נותן מענה לחולשות ברמת חומרה גבוהה
התקפות ואיומים
חברת השכרת הרכבים Sixt מודיעה על מתקפת סייבר - שיבושים במרכזי שירות לקוחות ובסניפים ספציפיים
קבוצת התקיפה UNC3524 משתמשת במוצרי IoT, בהם מצלמות IP ומכשירי אל-פסק, לפריצה לחברות וגניבת מיילים
מבצע CuckooBees: חברת Cybereason חושפת קמפיין ריגול סיני רחב היקף לגניבת קניין רוחני
חולשות מסוג DLL Hijacking המאפשרות הרצת קוד התגלו בנוזקות כופרה ומאפשרות לבטל את תהליך ההצפנה
השבוע בכופרה
״זה לא מבחן. כבו את כל המחשבים עכשיו!״: כך הודיעה בטוויטר אוניברסיטת Austin Peay על מתקפת כופרה
עדכוני אבטחה מזויפים ל-Windows 10 משמשים להפצת הכופרה Magniber
קבוצת התקיפה הרוסית Stormous: פרצנו לשרתי חברת Coca Cola
חשד: תוקף המזוהה עם REvil שלח בקשות מזויפות לחשיפת חירום בטוויטר במטרה לפגוע בפעילותם של חוקרי סייבר ובלוגרים
דוח של Trellix: צבא הסייבר של קוריאה הצפונית ממשיך בפעילותו
המלחמה במזרח אירופה
רומניה: מתקפת DDoS של קבוצת האקרים פרו-רוסית על שירותי הממשלה
סייבר בעולם
Google מרחיבה את האפשרות להסיר ממנוע החיפוש שלה מידע הפוגע בפרטיות ובבטיחות משתמשיה
כלי חדש מזהה קוד זדוני בספריות Open-source פופולריות
אזרח קליפורניה הורשע בקשירת קשר לגניבה ממחלקת ההגנה האמריקאית ובעבירות פישינג שהסתכמו בנזק בסך 23.5 מיליון דולר
סייבר בישראל
מנכ"ל משרד המשפטים ב״ועדת דוידי״: יש להתחיל לגבש מדיניות ממשלתית בנושא מתקפות כופרה
סייבר ופרטיות - רגולציה ותקינה
משרד התקשורת ומערך הסייבר הלאומי הודיעו כי יוטלו על ספקיות התקשורת סטנדרטים מחייבים להגנת סייבר
בהובלת הממשל האמריקני: הצהרת 61 מדינות, לרבות ישראל, בנוגע לעתיד האינטרנט
הרשות להגנת הפרטיות: פרשנות "חובת היידוע" בנוגע לשימוש במידע אישי
כנסים
הציטוט השבועי
״אין תשתית חיונית שלא יושבת על שרת שמחובר לצינור תקשורתי. התקיפות האחרונות מראות שגורמים מדינתיים ואחרים מזהים את תשתיות התקשורת כיעד מועדף בדרך אל יעדים אסטרטגיים. ניהול נכון של ההגנה מפני [שאיומים אלה] הכרחי לשמירה על האינטרסים של הציבור.״
שר התקשורת יועז הנדל, בהודעה משותפת עם ראש מערך הסייבר בדבר חובות רגולטוריות חדשות שיוטלו על ספקי תקשורת, 2.5.22.
איפה אפשר לקרוא את הדוחות
ערוץ הטלגרם
https://t.me/corona_cyber_news
חולשות חדשות
עדכון אבטחה ל-Firefox נותן מענה לחולשות ברמת חומרה גבוהה
העדכון, הרלוונטי לכל גרסאות Firefox הקודמות לגרסה 100.0, סוגר 9 חולשות במוצר, 6 מהן ברמת חומרה גבוהה ועלולות לאפשר לתוקף להריץ פקודות מרחוק על עמדה פגיעה ולהשיג בה אחיזה. אחת החולשות אף מאפשרת גניבה של היסטוריית החיפושים באמצעות משתני CSS המשמשים לעיצוב אתר, ופותחת דלת לקמפייני ריגול ולהשגת מידע רגיש. חולשה נוספת מאפשרת שימוש ב-Pop-ups שנסגרו לכיסוי המסך כולו, דבר המשמש למתקפות מסוג Browser Spoofing.
צוות קונפידס ממליץ למשתמש המוצר לעדכנו בהקדם בהתאם להוראות היצרן.
התקפות ואיומים
חברת השכרת הרכבים Sixt מודיעה על מתקפת סייבר - שיבושים במרכזי שירות לקוחות ובסניפים ספציפיים
בהודעה שפרסמה Sixt באתר האינטרנט שלה נמסר כי בעקבות זיהוי של תנועות חשודות במערכותיה ב-29 באפריל, היא ביצעה מיטיגציה על פי פרוטוקולים של החברה והחלה בחקירת האירוע באמצעות מומחים. עוד הבהירה החברה שרבים משירותיה ממשיכים לפעול כסדרם, וכי נכון לשעה זו היא מתפעלת רק את השירותים ההכרחיים לה לצורך המשכיות עסקית, מתוך רצון לטפל באירוע כראוי.
קבוצת התקיפה UNC3524 משתמשת במוצרי IoT, בהם מצלמות IP ומכשירי אל-פסק, לפריצה לחברות וגניבת מיילים
דוח חדש שפרסמה חברת Mandiant מציג קבוצת APT חדשה המכונה UNC3524 ומתמקדת בריגול באמצעות גניבת מיילים העוסקים בפיתוח חברות, בקניית ומיזוג חברות וברכישות גדולות של חברות. לדברי Mandiant, הקבוצה משתמשת ברוגלה בשם QUIETEXIT, אשר לא נראתה בעבר, ואשר משתמשת בקוד מתוך תוכנת SSH בקוד פתוח המכונה Dropbear. לרוב, הרוגלה מופעלת ממכשירים הנמצאים ברשת הקורבן ואינם תומכים במערכות הגנה (כדוגמת אנטי-וירוס או EDR), בהם מכשירי אל-פסק, נקודות גישה ומצלמות רשת. המשותף לרוב המכשירים הללו הוא שהם אינם מריצים מערכות הפעלה ישנות, כגון BSD או CentOS, שפיתוח נוזקות או רוגלות שיעבדו עליהן צורך זמן רב. מן הדוח עולה כי UNC3524 מצליחה לשהות במערכות הקורבן מבלי להתגלות משך 18 חודשים חודשים לפחות, וכי דפוסי ההתנהגות שלה נצפו בקרב קבוצות תקיפה המקושרות לרוסיה, בהן APT28 ו-APT29. ואולם נכון לשעה זו, אין אינדיקציה חד-משמעית המאפשרת לקשר את הקבוצה לממשלה כלשהי.
מבצע CuckooBees: חברת Cybereason חושפת קמפיין ריגול סיני רחב היקף לגניבת קניין רוחני
קבוצת תקיפה סינית, שהחוקרים מאמינים כי היא קבוצת ה-APT המכונה Winnti, פעלה משך שנים מתחת לרדאר וגנבה מסמכים רגישים, תרשימים, גרפים, נוסחאות וקניין רוחני הקשורים בתהליכי ייצור ופיתוח, כל זאת תוך שימוש בטכניקה נדירה מאוד של ניצול מנגנון CLFS, שכמעט ולא נצפה בפעילותם של תוקפים. באמצעות מניפולציה העושה שימוש בתהליכים המשותפים ל-CLFS ולטכנולוגיות החומרה החדישה NTFS, הצליחו התוקפים להסוות את מטען הנוזקה שלהם ולהישאר סמויים על עמדה נתקפת, גם כאשר הותקנו בה מוצרי אבטחת המידע המתקדמים ביותר. את הנזקים הכלכליים של גניבת קניין רוחני מסוג זה קשה להעריך, משום שלרוב מדובר בפטנטים ובתכנון שטרם יצאו אל הפועל. הקבוצה, הפעילה כבר מ-2010, מגובה ככל הנראה על ידי ממשלת סין, והדוח שפרסמה Cybereason כולל ניתוחים מלאים של הטכניקות, הטקטיקות, הכלים והנוזקות שבשימושה.
חולשות מסוג DLL Hijacking המאפשרות הרצת קוד התגלו בנוזקות כופרה ומאפשרות לבטל את תהליך ההצפנה
חוקר אבטחת מידע המכונה hyp3rlinx איתר מספר חולשות בכופרות של חלק מקבוצות התקיפה המוכרות בעולם, המאפשרות הזרקת DLL שמבטל את כל תהליך ההצפנה. בסרטון חדש שפרסם החוקר בחשבון הטוויטר שלו הוא מדגים כיצד באמצעות ניצול חולשת DLL Hijacking הוא הופך את הכופרה של LockBit לחסרת יכולת, או למה שהוא מכנה "Lockshit". בסרטונים אחרים שפרסם hyp3rlinx בעמוד היוטיוב שלו הוא מראה כיצד הוא מנצל חולשות נוספות בנוזקות אחרות, בהן אלה של קבוצות התקיפה Conti ו-REvil.
השבוע בכופרה
״זה לא מבחן. כבו את כל המחשבים עכשיו!״: כך הודיעה בטוויטר אוניברסיטת Austin Peay על מתקפת כופרה
בתגובה ראשונה לאירוע אישרה האוניברסיטה כי נפלה קורבן למתקפת כופרה, והורתה לכלל המרצים, הסטודנטים ואנשי הצוות להתנתק מיידית מרשת המוסד, ולאחר מכן אף קראה להם לכבות את כל המחשבים. עוד נמסר כי המתקפה הוכלה, האיום חלף ומערכת ה-D2L המשמשת את האוניברסיטה לניהול מערכות הלימוד חזרה לפעילות. עוד הודגש כי שערי האוניברסיטה פתוחים כרגיל ופעילותה לא נפגעה. בתוך כך, רבים מעבירים ביקורת על כך שמוסד הלימוד הודיע על המתקפה רק באמצעות הטוויטר, ועל אופן ניהול האירוע על יד צוות ה-IT, בטענה כי היה לקוי ולא כלל את הפעולות הנדרשות למניעת נזק והתפשטות המתקפה. נכון לשעה זו לא נמסרו מטעם מוסד הלימוד פרטים אודות התוקפים, הנזק שנגרם, הנוזקה שבה נעשה שימוש או הדרך בה חדרו התוקפים אל מערכות הארגון.
עדכוני אבטחה מזויפים ל-Windows 10 משמשים להפצת הכופרה Magniber
נכון לשעה זו, לא ברור כיצד העדכונים המופצים בקמפיין התקיפה המאסיבי מוקפצים במערכת ההפעלה, אך קובצי הכופרה מורדים דרך אתרים המשמשים להורדת תוכנות פיראטיות. העדכונים מופצים תחת מספר שמות, הנפוצים שבהם הינם Win10.0_System_Upgrade_Software.msi ו-Security_Upgrade_Software_Win10.0.msi, בעוד שהורדות זדוניות אחרות מוסוות כעדכונים קולקטיביים ל-Windows, בהם System.Upgrade.Win10.0-KB47287134.msi. לאחר ההתקנה, הכופרה מצפינה קבצים במערכת, מצמידה להם סיומת בת 8 תווים רנדומליים, כדוגמת ״gtearevf.״, ומכניסה לכל תיקייה קובץ ששמו README.html, המכיל הוראות גישה לאתר התשלומים של Magniber דרך דפדפן ה-Tor, לשם תשלום דמי הכופר. אתר התשלומים של הקבוצה מכונה My Decryptor ומאפשר לקורבן לבצע פעולות שונות, בהן ביטול הצפנתו של קובץ אחד, יצירת קשר עם שירות תמיכה או תשלום סכום הכופר המוצג באתר, אשר לרוב עומד על 0.068 ביטקוין (כ-2,500 דולר). בניגוד לקמפיינים אחרים המתמקדים בתאגידים, קמפיין כופרה זה תוקף אנשים פרטיים, ובפרט סטודנטים, מה שהופך את סכום הכופר הנדרש לגדול מדי עבור מרבית הקורבנות. בתמונות להלן מוצגים הודעת הכופר של Magniber, ולאחריה צילום מסך מתוך אתר התשלומים של הקבוצה.
(מקור: BleepingComputer, 30.4.22)
(מקור: BleepingComputer, 30.4.22)
קבוצת התקיפה הרוסית Stormous: פרצנו לשרתי חברת Coca Cola
לדברי הקבוצה עלה בידיה לגנוב משרתי החברה 161GB של מידע, הכולל כתובות מייל, קבצים (לרבות קוצבי ZIP), סיסמאות, פרטי חשבונות ומידע רגיש נוסף. המידע מוצע כעת למכירה עבור 64,000 דולר, או 1.65 ביטקוין. בשבוע שעבר, בטרם התקיפה, Stormous פרסמה סקר בנושא זהות החברה הבאה אליה תפרוץ, תתקוף במתקפת מניעת שירות (DDoS) ותדליף ממנה את קוד המקור שלה ומידע של לקוחותיה. לאחר ש-Coca Cola ״ניצחה״ בסקר ברוב של 72% מהקולות, המתקפה יצאה, לכאורה, אל הפועל. למרות שהחברה לא אישרה את דבר הפריצה, היא מסרה למגזין אבטחת המידע BleepingComputer כי היא מודעת לדיווחים אודות המתקפה וכי היא משתפת פעולה עם רשויות החוק לחקירת המקרה. להלן צילום מסך של הסקר, מתוך ערוץ הטלגרם של Stormous.
(מקור: BleepingComputer, 26.4.22)
אלכסנדר סיקרין, המתגורר ברוסיה, כבר הואשם בעבר על ידי ממשלת ארצות הברית בפעילות לא חוקית במרחב הסייבר. על פי מדיניותה של טוויטר, ״החברה תספק מידע אודות חשבון משתמש לרשויות החוק בתגובה לבקשת גילוי חירום חוקית״. בצ׳אט שהתקיים באתר CyberScoop, אדם שהזדהה כסיקרין טען כי החוקרים והבלוגרים הופכים את עבודתו לקשה יותר והביע את שנאתו כלפי אמריקאים וכלפי חוקרי כופרות, אשר לדבריו מבזבזים את זמנו במהלך משאים ומתנים. עוד טען כי ההאשמות מהעת האחרונה לפיהן הוא פעל במרחב תחת הכינויים Sikerin ,Sheriff ו-Lalartu הן נכונות, וכי עבד ביחד עם ״שותף אמריקאי״ תוך שימוש במייל ממשלתי גנוב לזיוף בקשות חשיפת החירום, כל זאת באמצעות חשבון טוויטר השייך, ככל הנראה, למשתמש ״Ido_Cohen2״. משתמש זה צייץ בחשבונו בקביעות על אירועי כופרה וניהל את האתר לניטור כופרות DarkFeed.io, אשר כתובתו מוצעת למכירה כעת. בקשות החשיפה הנוכחיות הינן חלק זעום מסדרה מתמשכת של איומים שנצפו כנגד חוקרי סייבר ובלוגר אחד לפחות. בתוך כך, באתר Databreaches.net פורסם כי במהלך החודשים האחרונים יצר עם מפעיליו קשר אדם הטוען כי הוא מקושר לקבוצות תקיפה רוסיות, והציע מידע שמידת אמינותו לא היתה ברורה. ואולם, בתחילת אפריל אותו מקור הזכיר את המשתמש "Ido_Cohen2" בצ׳אט שהתנהל באפליקציית המסרים טלגרם, ובהקשר דומה.
דוח של Trellix: צבא הסייבר של קוריאה הצפונית ממשיך בפעילותו
במרץ 2020 הגיחה לזירה משפחת הכופרות החדשה VHD, אשר מיוחסת לקבוצת התקיפה DPRK. כופרות אלה מופצות באמצעות הפלטפורמה MATA, המשמשת מסגרת להפצת נוזקות המיוחסת לקוריאה הצפונית. לדברי חוקרי חברת אבטחת המידע Trellix, מבנה הקוד של קבוצת הנוזקות החדשה דומה מאוד לזה של כופרות אחרות. ״צבא הסייבר״ של קוריאה הצפונית כולל את קבוצת התקיפה Hidden Cobra וקבוצות נוספות, והוא נחלק למספר יחידות שלכל אחת משימות שונות. כל הקבוצות מדווחות לגוף המכונה ״לשכה (או מעבדה) 121״, כאשר ״יחידה 180״ (או APT38) אחראית למתקפות על מערכות פיננסיות זרות (בנקים ובורסות למטבעות קריפטוגרפיים), והיא מורכבת מתוקפים המפוזרים במדינות שונות, בהן סין, רוסיה, מלזיה ועוד, ככל הנראה בניסיון להסתיר את הקשר של היחידה לקוריאה הצפונית. ״יחידה 180״ קושרה בעבר לתקיפת הענק ב-2016 המכונה ״שוד הבנק בבנגלדש״, במהלכה ניסו תוקפים להעביר סכום של כמיליארד דולר באמצעות מערכת SWIFT לנמענים בבנקים שונים.
המלחמה במזרח אירופה
רומניה: מתקפת DDoS של קבוצת האקרים פרו-רוסית על שירותי הממשלה
רומניה, הנכללת בקבוצת המדינות התומכות באוקראינה, הודיעה ב-29 באפריל כי חוותה אירוע סייבר מסוג מתקפת DDoS, שמטרתה להשבית מערכות מחשוב ולמנוע גישה אליהן.על התקיפה, אשר הביאה לקריסת אתרי הממשלה, משרד הביטחון, משטרת הגבולות, הרכבת הלאומית, הבנק המסחרי ואתרים אחרים למשך מספר שעות, לקחה אחריות קבוצת ההאקרים הרוסית Killnet. לטענתה, הפעולות בוצעו בתגובה להודעתו של מנהיג המפלגה הסוציאל-דמוקרטית מרסל צ׳ולאקו מספר ימים קודם לכן, בדבר כוונותיה של רומניה לספק לאוקראינה נשק במידה ותידרש לכך. לדברי שר ההגנה הרומני וסיל דינקו, התקפות מסוג זה על משרדי הממשלה מתרחשות באופן שוטף וחטיבות אבטחת הסייבר של המדינה מוכנות להתמודדות עמן. להלן ההודעה הרשמית בה לוקחת Killnet אחריות על המתקפה.
(@KILLNET)
סייבר בעולם
Google מרחיבה את האפשרות להסיר ממנוע החיפוש שלה מידע הפוגע בפרטיות ובבטיחות משתמשיה
פלטפורמה כמו מנוע החיפוש של Google דורשת שמירה על איזון בין גישה חופשית למידע לבין הגנה על נתונים העלולים לפגוע בפרטיותם של משתמשים. האפשרות להסיר מידע רגיש ממנוע החיפוש אינה חדשה, אך כעת מגדילה Google את טווח ההגנה שלה על הפרט ומתאימה אותו להתפתחות צרכי משתמשיה, מתוך הבנה שמידע אישי ניתן לניצול לרעה באופן שעלול לגרום לנזק רב ועל כן יש לאפשר לפרט לשלוט במידע מזהה ורגיש אודותיו. בעבר היה ביכולתם של משתמשים לבקש להסיר מידע אישי פרטי אודותיהם (Doxxing), לרבות פרטי חשבון בנק או פרטי אשראי. כעת, ניתן גם לבקש הסרה של פרטי יצירת קשר, כגון כתובות מייל, מספרי טלפון, כתובות פיזיות, תמונות של ילדים מתחת לגיל 18 ומידע העלול לשמש לגניבת זהות. ואולם, הסרת תוכן ממנוע החיפוש של Google אינה מסירה אותו מהמרחב האינטרנטי ואינה שוללת גישה אליו באתרים בהם הוא מצוי ובאמצעות מנועי חיפוש אחרים. מידע נוסף אודות מדיניות הפרטיות המורחבת של Google ניתן למצוא כאן.
כלי חדש מזהה קוד זדוני בספריות Open-source פופולריות
הקרן לאבטחת קוד פתוח (OpenSSF) הכריזה על פרסום אבטיפוס ראשוני של הכלי Package Analysis, המסוגל לבצע ניתוח דינמי של כל החבילות שהועלו למאגרי קוד פתוח פופולריים ולהתריע בפני משתמשים על ספריות המזוהות כמסוכנות, כל זאת על מנת להגביר את האמון בשימוש בספריות מסוג זה. הכלי מנתח את התנהגות הקוד, למשל לאילו קבצים מבוצעת גישה, לאילו כתובות מתבצע חיבור ואיזה פקודות מורצות, ומנטר שינויים בהתנהגות הספרייה לאורך זמן, כדי לאתר ספריות שסווגו בעבר כבטוחות אך עברו שינוי. בניסוי שארך כחודש, הכלי זיהה יותר מ-200 חבילות זדוניות שהועלו ל-PyPI ול-nmp.
לאחר משפט בן שמונה ימים הרשיע משרד המשפטים האמריקאי את סרקן אויונטור (40) במספר סעיפים הקשורים למבצע פישינג שגרם לנזקים בסך עשרות מיליוני דולרים למחלקת ההגנה האמריקאית (DoD), לאחר שנמצא אשם בקשירת קשר לביצוע הונאת רשת, דואר ובנק, בגישה לא מורשית למכשירים, בגניבת זהות חמורה ובהצהרות כוזבות בפני קציני אכיפת חוק פדרליים. אויונטור ועוזריו הצליחו להפנות לחשבון הבנק האישי של המורשע כספים של ה-DoD שהיו מיועדים לספק דלק למטוסי סילון, באמצעות רישום הדומיין dia-mil.com, הדומה מאוד לדומיין הלגיטימי dla.mil, ושימוש בו למשלוח הודעות פישינג למשתמשי (SAM (System for Award Management, מסד נתונים של ספקים בו נרשמות חברות המעוניינת לבצע עסקים עם הממשל הפדרלי. הודעות הפישינג הכילו קישורים לאתר login.gov משוכפל, בו הספקים שנפגעו הזינו את פרטי החשבון שלהם, ובכך חשפו אותם לאויונטור, שהשתמש בפרטיהם הגנובים של אחד החשבונות, השייך לתאגיד מדרום-מזרח אסיה, שבאותה העת החזיק ב-11 חוזים פעילים לאספקת דלק לצבא ארצות הברית. אחד מהחוזים הללו היה על סך 23,453,350 דולר, עם תשלום ממתין עבור אספקת 10,080,000 ליטרים של דלק למטוסי סילון ל-DoD. לאחר שהתחבר למסד הנתונים של ה-SAM כשהוא מתחזה לתאגיד האסיאתי, אויונטור שינה את המידע הבנקאי הרשום במערכת לפרטי חשבון זר שבשליטתו. ואולם, מכיוון ששרתי ה-EBS של ה-DoD כוללים מערכת אבטחה הסורקת את מסד הנתונים של ה-SAM כל 24 שעות לאיתור שינויים בחשבונות בנק, וחוסמת תשלומים של חשבוניות שלא עמדו בקריטריוני ספציפיים המצביעים על סיכון, שינוי פרטי החשבון הציב את התוקפים בפני בעיה, והם נאלצו לפנות טלפונית לסוכנות הלוגיסטיקה הביטחונית (DLA) בכדי למסור הסברים כוזבים ולבקש אישור ידני לשינויים שבוצעו במידע הפיננסי. משהדבר צלח, התשלום הועבר לאויונטור, שהשתמש בחשבוניות מזויפות של סוכנות למכירת רכבים על מנת לזייף מקור לגיטימי, לכאורה, עבור הסכום הגדול שהועבר אליו. עם זאת, מכיוון שסוכנות הרכב לא הייתה קבלן ממשלתי ולא הייתה רשומה ב-SAM, מערכות הבדיקה האוטומטיות של הארגון זיהו אי-התאמה, שכתוצאה ממנה נפתחה חקירה אשר חשפה בהדרגה את כל שלבי ההונאה, זיהתה את הורייט ארסלן, בעליה של סוכנות הרכב, כאחד הקושרים שסייעו לאויונטור, והביאה לביטול העסקה.
סייבר בישראל
מנכ"ל משרד המשפטים ב״ועדת דוידי״: יש להתחיל לגבש מדיניות ממשלתית בנושא מתקפות כופרה
״ועדת דוידי" הנה ועדה בהובלת מנכ"ל משרד המשפטים, עו"ד ערן דוידי, שמטרתה להתאים את המשפט לאתגרי החדשנות והאצת הטכנולוגיה. בוועדה נדונו נושאים רבים, בהם גם הסיכונים המרכזיים בגזרת הסייבר, ובראשם מתקפות כופרה ופישינג. עו״ד חיים ויסמונסקי, מנהל מחלקת הסייבר בפרקליטות המדינה, מסר למגזין ״גלובס״ כי "על פי הערכות גורמי האכיפה, דרישות הכופרה בישראל מגיעות למאות מיליוני דולרים בשנה, ותשלומי הכופר מגיעים לעשרות מיליוני דולרים, שיכולים להיתרגם ל-100 מיליון שקל תשלומי כופר בשנה. וזו הערכה זהירה מאוד, כיוון שהתחום סובל מתת דיווח משמעותי. חברות רבות מעדיפות לא לדווח ושלא יהיה פרסום, ואין עליהן חובת דיווח״. על פי הנתונים, בשנת 2021 נפתחו כ-13,000 פניות למערך הסייבר הלאומי בגין נסיונות תקיפה או אירועי סייבר, כאשר סטטיסטית אחד מכל חמישה עסקים בישראל פנה אל המערך בנושא. מ״ועדת דוידי״ עולה כי למרות שמדובר בתופעה נרחבת מאוד בעלת פוטנציאל פגיעה אדיר, אין בנמצא מדיניות ממשלתית מוגדרת בנושא, ועל כן הוועדה שמה לה למטרה לפעול לקידום הטיפול בו.
סייבר ופרטיות - רגולציה ותקינה
משרד התקשורת ומערך הסייבר הלאומי הודיעו כי יוטלו על ספקיות התקשורת סטנדרטים מחייבים להגנת סייבר
בהצהרה משותפת שנמסרה ב-2 במאי מסרו שר התקשורת יועז הנדל וראש מערך הסייבר הלאומי גבי פורטנוי כי חברות ישראליות המספקות שירותי תקשורת בהתאם לרישיון משרד התקשורת במסגרת חוק התקשורת: בזק ושידורים, התשמ"ב-1982 יחויבו לעמוד בדרישות רגולטוריות חדשות בתחום הגנת הסייבר. האמצעים החדשים שיינקטו נועדו לצמצם חשיפות לפריצות סייבר, בין היתר על ידי הכנה ויישום של תוכניות ארגוניות לשיפור אבטחת המידע במערכות, ביצוע בקרות נוספות ודיווח על אירועים חריגים. אחת ממטרות הרגולציה החדשה הינה להציב לארגונים ישראלים המהווים חלק מרשת התקשורת הלאומית רמת מוכנות סטנדרטית גבוהה, דבר אליו התייחס פורטנוי כסוג של "כיפת ברזל". מלבד תוכנית העבודה הארגונית, במסגרת הרישיון לאספקת שירותי תקשורת יחויבו ארגונים לבחון את רלוונטיות השימוש בתוכנות שונות ולשמור אותן מעודכנות, להיערך להתמודדות עם אירועי סייבר על ידי תוכנית לזיהויים, הכלתם, התאוששות מהם וחזרה לשגרה עסקית, לערוך סקרים תקופתיים לזיהוי חולשות ולבנות מערכת משילות תאגידית התומכת בכל אלה, לרבות הטלת האחריות לניהול סיכוני סייבר על דירקטוריוני חברות. תהליך גיבושה של הסדרה זו הסתיים לאחרונה, לאחר שבאוגוסט 2021 משרד התקשורת הזמין את הציבור להתייחס אליה.
בהובלת הממשל האמריקני: הצהרת 61 מדינות, לרבות ישראל, בנוגע לעתיד האינטרנט
ב-28 באפריל פרסמה מחלקת הסייבר של משרד החוץ האמריקאי "הצהרה בדבר עתיד האינטרנט", בדמותו של מסמך הצהרתי עליו חתמו עשרות מדינות. מטרת ההצהרה הינה "לקבוע מחדש את ההבטחה שבאינטרנט אל מול ההזדמנויות והאתגרים הגלובליים שהציגה המאה ה-21", ולהדגיש את החיוניות של שמירת מרחב אינטרנטי "מאוחד, גלובלי ופתוח, המטפח תחרות, פרטיות וכיבוד זכויות אדם". בין יעדי היוזמה: הגנה על זכויות האדם וחירויות היסוד של כל האנשים במרחב הדיגיטלי של האינטרנט, קידום זרימה חופשית של מידע, קידום קישוריות מכילה לכל אוכלוסיית העולם במחיר סביר, בניית האמון באקוסיסטם הדיגיטלי העולמי וקידום גישה רב-צדדית למשילות באינטרנט. בשלב זה לא כלולים בהצהרה אמצעים ספציפיים לקידום יעדים אלה. יוזמה זו של ארצות הברית נתפסת על ידי פרשנים (קישור א׳, קישור ב׳) כצעד נגד מול ניסיונותיהן של מדינות כמו סין ורוסיה להגביל את השימוש החופשי באינטרנט בשנים האחרונות ולהטיל עליו צנזורה ממשלתית. מרבית המדינות החתומות כעת על ההצהרה הן מדינות מערביות ודמוקרטיות, ומדינות ספורות מיבשת אפריקה, כאשר נכון לשעה זו הודו טרם חתמה עליה. ההצהרה פתוחה להצטרפותן של מדינות נוספות בהמשך.
הרשות להגנת הפרטיות: פרשנות "חובת היידוע" בנוגע לשימוש במידע אישי
ב-3 במאי פרסמה הרשות מסמך המציג את פרשנותה למושג "חובת היידוע" המצוי בסעיף 11 של חוק הגנת הפרטיות, התשמ"א-1981. סעיף זה מחייב כל גורם שאוסף מידע אישי ומשתמש בו לפנות לאדם שהמידע שייך לו על מנת להודיע לו על (א) מטרת איסוף המידע, (ב) הגורמים עמם המידע ישותף, ו-(ג) קיומה של חובה חוקית למסור את המידע. לפי מסמך הפרשנות, גישת הרשות הינה שהוראות הסעיף ״חלות בכל מקום בו איסוף מידע אישי על אודות אדם נעשה על יסוד פנייה אליו לקבלת המידע, וזאת בין אם המידע נאסף מכוח הסכמת נושא המידע, ובין אם איסוף המידע נעשה מכוח הסמכה שבדין". הרשות מזמינה את הציבור להעיר על המסמך עד ל-5.6.2022.
כנסים
דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן.
בכתיבת הדו״ח השתתפו: רחל ביניאשוילי, רם לוי, דבּ האוסן-כוריאל, אלמה תורגמן, אלי זילברמן-כספי, שלומית רודין, אלינה מיטלמן-כהן, לאוניה חלדייב, דוד יחנין, יובל אוחנה, רוני עזורי, עמית מוזס, מאור אנג׳ל, אור דותן, בת-אל גטנה, עמרי סרויה, עדי טרבלסי וגיא פינקלשטיין.