דו״ח סייבר שבועי
עדכון שבועי 10.06.2021
עיקרי הדברים
-
ממשל ביידן מחריף את הצעדים נגד תוקפי הכופרה - ומתעדף את הנושא יחד עם פעילות נגד טרור. הנשיא הגדיר את הנושא כעדיפות לאומית ומתכנן לדון בנושא עם בנות הברית של ארה"ב בנאט"ו, בפסגת הארגון שתתקיים ב-14.6 בבריסל.
-
הצוות המיוחד להתמודדת עם כופרה בארה״ב הצליח לשחזר 2.3 מיליון דולר מכספי הכופר ששולמו ע״י Colonial Pipeline.
-
ענקית המזון JBS שילמה 11 מיליון דולר כופר.
-
פרצה במערכות Synel חשפה מידע רגיש של מספר חברות גדולות בישראל.
-
כנופיית הכופרה Evil Corp מתחזה ל-PayloadBin בניסיון לעקוף סנקציות אמריקאיות בתשלומי כופר.
-
אנו ממליצים לעדכן את המוצרים הבאים: דפדפן Chrome (קריטי); מערכות הפעלה של Microsoft עם 6 חולשות Zero-day המוגדרות כקריטיות (קריטי); 17 חולשות מוצרי SAP (קריטי); תוכנות VMware vCenter Server ו-VMware Cloud Foundation (קריטי); מוצרי Adobe (קריטי); מוצרי Cisco (גבוה);
תוכן עניינים
הציטוט השבועי
איפה אפשר לקרוא את הדוחות
חולשות חדשות
עדכוני אבטחה למוצרי Cisco
עדכוני אבטחה קריטייים לתוכנות VMware vCenter Server ו-VMware Cloud Foundation מנוצלות ע״י תוקפים
עדכוני אבטחה קריטיים למוצרי SAP
עדכוני אבטחה לרבים ממוצרי ADOBE
עדכוני אבטחה למערכות הפעלה של Microsoft כוללות 6 חולשות Zero Day המוגדרות כקריטיות
חולשה ב-Google Web Audio API עלולה לאפשר הרצת קוד מרחוק
עדכון אבטחה לדפדפן Chrome מתוכן חולשה אחת קריטית.
התקפות ואיומים
ארה"ב: מתקפת כופרה נגד תאגיד התקשורת Cox Media Group
גרמניה: בנקים שיתופיים נפגעו ממתקפת DDoS על ספק שירותי IT
Navistar מודיעה כי חוותה מתקפת סייבר שבמהלכה נגנב ממנה גניבת מידע
קמפיין פישינג חדש גונב כתובות של ארנקים דיגיטליים ומפיץ גרסה חדשה של Agent Tesla
תקלה בשירות ה-CDN של Fastly גרמה לנפילתם של אתרים רבים ברחבי העולם
השבוע בכופרה
כנופיית הכופרה Evil Corp מתחזה ל-PayloadBin בניסיון לעקוף סנקציות אמריקאיות
סייבר בישראל
פרצה במערכות Synel חשפה מידע רגיש של מספר חברות גדולות בישראל
סייבר בעולם
גוגל פרסמה אמצעי הגנה מתקדמים לגלישה בטוחה בדפדפן
ארה"ב: ה-FBI ל-Colonial Pipeline חלק מדמי הכופר ששילמה ל-DarkSide
JBS שילמה כופר בסך 11 מיליון דולרים
סייבר ופרטיות - רגולציה ותקינה
האיחוד האירופאי קבע סעיפי חוזה סטנדרטיים להעברת מידע אישי בין האיחוד לארה"ב
רשות הגנת הפרטיות: פרסום מדריך חדש ומקיף מתפרסם להערות הציבור: פרטיות תלמידים במוסדות חינוך בעידן הדיגיטלי
ניהול סיכוני כופרה: ה-NIST מקדם הנחיה לארגונים
ארה״ב: צו נשיאותי חדש בעניין יישומונים זרים
פסק דין של בית הדין האירופי לזכויות האדם: ניטור מידע מאסיבי אינו בהכרח מפר זכויות אדם
כנסים
הציטוט השבועי
״בבריסל, בפסגת נאט"ו, אאשר את מחויבותה היציבה של ארה"ב לסעיף 5 [של ברית נאט"ו] ולהבטחת חוזקת הברית שלנו נוכח כל אתגר, כולל איומים כמו מתקפות סייבר על התשתית הקריטית שלנו
(מאמר דעה מאת ג'ו ביידן, נשיא ארצות הברית, וושינגטון פוסט, 6.6.2021)
איפה אפשר לקרוא את הדוחות
ערוץ הטלגרם
https://t.me/corona_cyber_news
חולשות חדשות
החולשות שנסגרו בעדכונים קיבלו ציוני CVSS גבוהים ובינוניים. בין החולשות שקיבלו ציון גבוה:
CVE-2021-1503, CVSS 7.8 - חולשה אשר נמצאה ב-Cisco Webex Network Recording Player וב-Cisco Webex Player במחשבי Windows ו-macOS, ומאפשרת לתוקף להריץ קוד זדוני מרחוק.
CVE-2021-1526, CVSS 7.8 - חולשה אשר נמצאה ב-Cisco Webex Player ומאפשרת גם היא להריץ קוד זדוני מרחוק, עקב חוסר ולידציה של התוכן המוזן על ידי המשתמש.
CVE-2021-1502, CVSS 7.8 - חולשה אשר נמצאה ב-Cisco Webex Network Recording Player וב-Cisco Webex Player במחשבי Windows ו-macOS, ומאפשרת לתוקף להריץ קוד מרחוק על ידי שליחת קובץ זדוני בלינק או במייל, ולהשתמש במוצרים להרצת קוד מרחוק על העמדה הנגועה.
CVE-2021-1528, CVSS 7.8 - חולשה אשר נמצאה ב-CLI של Cisco SD-WAN ומאפשרת לתוקף בעל משתמש מקומי במערכת להעלות את הרשאותיו לגבוהות יותר, היות והתוכנה אינה אוכפת ניהול מלא של הרשאות המשתמשים.
CVE-2021-1539, CVSS 8.1 ,CVE-2021-1540, CVSS 8.1 - שתי חולשות אשר נמצאו בהרשאות של תהליכים ב-Cisco ASR 5000 Series, ומאפשרות לתוקף לעקוף מרחוק את הצורך בהזדהות ולהריץ סט פקודות CLI על המכשיר הנגוע.
אנו ממליצים לבעלי המוצרים לעדכנם בהקדם לגרסאותיהם האחרונות, המופיעות באתר Cisco.
עדכוני אבטחה קריטייים לתוכנות VMware vCenter Server ו-VMware Cloud Foundation סוגרים חולשות המנוצלות על ידי תוקפים
העדכונים, שפורסמו ב-25 במאי, פותרים שתי חולשות שהתגלו במוצרים:
- CVE-2021-21985, CVSS 9.8 - אימות קלט באופן שאינו תקין. ניצולה של חולשה קריטית זו מאפשר הרצת קוד זדוני מרחוק ללא הגבלת הרשאות.
- CVE-2021-21986, CVSS 6.5 - חולשה במנגנון אימות של מספר תוספים. ניצול החולשה מאפשר ביצוע פעולות באמצעות התוספים הפגיעים ללא צורך באימות.
ב-4 ביוני פרסמה הסוכנות האמריקאית לאבטחת סייבר ותשתיות (CISA) אזהרה לפיה גורמי איום מנסים לנצל את שתי החולשות בניסיון להשיג שליטה על מכונות המריצות את התוכנות הפגיעות. לדברי הסוכנות, ארגונים שטרם עדכנו את התוכנות הרלוונטיות מהווים מטרה לתקיפה.
אנו ממליצים לבעלי המוצרים לעדכנם בהקדם לגרסתם האחרונה ולעבור על הפרסום הרשמי מטעם VMware, הכולל מידע מפורט אודות החולשת, רשימת הגרסאות הפגיעות ופעולות מומלצות למיגור הסיכונים.
עדכוני אבטחה קריטיים למוצרי SAP
העדכונים נותנים מענה ל-17 חולשות, החמורה שבהן (CVE-2021-27602, CVSS 9.9) רלוונטית ל-SAP Commerce ומאפשרת הרצת קוד מרחוק.
אנו ממליצים לחברות המשתמשות במוצרי SAP להטמיע את העדכונים בהקדם.
עדכוני אבטחה לרבים ממוצרי ADOBE
העדכונים רלוונטיים למוצרים Adobe Connect, Adobe Acrobat and Reader, Adobe Photoshop, Adobe Experience Manager, Adobe Creative Cloud Desktop, Adobe RoboHelp Server, Adobe Photoshop Elements, Adobe Premiere Elements, Adobe After Effects ו-Adobe Animate. העדכון סוגר 12 חולשות קריטיות, בהן חולשה (CVE-2021-28552) ב-Acrobat Reader המאפשרת הרצת קוד מרחוק, ועשרות חולשות נוספות ברמת חומרה גבוהה, בינונית או נמוכה.
אנו ממליצים לבעלי המוצרים לעדכנם בהקדם לגרסתם האחרונה.
עדכוני אבטחה למערכות הפעלה של Microsoft סוגרים 6 חולשות Zero-day המוגדרות כקריטיות
העדכונים, הנותנים מענה ל-50 חולשות, רלוונטיים למערכות הבאות:
- Windows 7, 8.1, 10
- Windows Server 2008, 2012, 2019
- SharePoint Foundation 2012, SharePoint Enterprise Server 2016, SharePoint Server 2019
7 מהחולשות הנסגרות בעדכון הן חולשות Zero-day ו-5 מהחולשות מוגדרות קריטיות. החולשה החמורה ביותר שנמצאה בסביבה ארגונית (CVE-2021-31952, CVSS 9.4) מאפשרת לתוקף לעקוף את מנגנון האימות של Kerberos.
אנו ממליצים למשתמשי המערכות לעדכנן בהקדם ולעיין בפרסום המקורי של החברה, בו מפורטות החולשות ודרכי התמודדות נוספות עמן.
חולשה ב-Google Web Audio API עלולה לאפשר הרצת קוד מרחוק
החולשה (CVE-2021-30522), שנתגלתה על ידי צוות המחקר Cisco Talos, עלולה לאפשר הרצת קוד מרחוק על מחשב הקורבן ונפוצה בעיקר בממשק ה-API של הדפדפן Chrome. החולשה קיבלה דירוג חומרה גבוה ותוקנה בעדכון הגרסה של הדפדפן שפורסם בחודש מאי. אי לכך, החולשה אינה קיימת ב-Chrome בגרסאות 91.0.4472.77 ומעלה.
אנו ממליצים למי שטרם עדכן את הדפדפן לעדכנו בהקדם.
עדכון אבטחה לדפדפן Chrome סוגר 14 חולשות, מהן אחת קריטית
עדכון מספר 91.0.4472.101 רלוונטי למערכות ההפעלה Windows ,Linux ו-Mac ונותן מענה ל-14 חולשות, מתוכן אחת קריטית (CVE-2021-30544) ו-7 ברמת חומרה גבוהה.
אנו ממליצים לבעלי הדפדפן לעדכנו לגרסתו האחרונה.
התקפות ואיומים
ארה"ב: מתקפת כופרה נגד תאגיד התקשורת Cox Media Group
במתקפה שהתרחשה בבוקר ה-3 ביוני על אחד מתאגידי התקשורת הגדולים במדינה, שבבעלותו 57 תחנות רדיו וטלוויזיה, נפגעו יכולותיו לשדר תכנים בשידור חי לאתרים ולאפליקציות. לפי מקור בתאגיד, העובדים הונחו לכבות את כלל מערכות הארגון ולהתנתק מחשבונות המייל שלהם, על מנת לבלום את התפשטות הנוזקה. עוד מסר הגורם כי בקרוב ישוב התאגיד לפעול באופן שגרתי, אך נכון לשעה זו גם אתר האינטרנט של הארגון אינו זמין. מתקפת כופרה זו היא השנייה המכוונת נגד תאגיד תקשורת אמריקאי גדול, זאת לאחר המתקפה נגד Entercom שהתרחשה בספטמבר 2019, אז סירבה החברה לשלם את דמי הכופר בסך 500,000 דולר.
גרמניה: בנקים שיתופיים נפגעו ממתקפת DDoS על ספק שירותי IT
המתקפה שחוותה ב-4 ביוני חברת Fiducia & GAD IT AG השפיעה, לטענתה, על יותר מ-800 מוסדות פיננסיים. מתקפת DDoS הינה מתקפת מניעת שירות מבוזרת, שמטרתה למנוע גישה לשירות מסוים על ידי הצפתו בהודעות ממספר מקורות. לדברי ספקית שירותי ה-IT, המתקפה החלה כבר בערב ה-3 ביוני והחריפה במהלך הלילה, עד שבבוקר המחרת משתמשים של בנקים שיתופיים ברחבי גרמניה לא הצליחו לגשת לאתרי הבנקים או חוו שירות איטי במיוחד. מן החברה נמסר כי פעלה לבידוד ההתקפה והודיעה ללקוחותיה שהמידע השייך להם מוגן וכי אין חשש לדליפתו.
Navistar מודיעה כי חוותה מתקפת סייבר שבמהלכה נגנב ממנה גניבת מידע
בהצהרה ששחררה היצרנית המספקת כלי תחבורה לצבא האמריקאי נמסר כי המתקפה התרחשה ב-2 במאי על ידי תוקף לא ידוע. לדברי החברה, גניבת המידע מרשת הארגון לא פגעה כלל בפעילותו. עם גילוי התקיפה פתחה Navistar בחקירה בסיועה של חברת פורנזיקה חיצונית ונהגה על פי תוכנית תגובה לאירועי סייבר שגיבשה מבעוד מועד. עוד בחרה החברה להגביר את רמת אבטחת המידע של תשתיות הרשת שלה בעזרת אמצעי מיגון נוספים. בתוך כך, ב-31 במאי דווח במגזין BleepingComputer כי 11 יום לאחר התקיפה קיבלה החברה הודעה אודות גניבת המידע, וכי התוקפים נוקטים ב-Double Extortion. בעוד שלשאלה האם ההודעה הכילה בקשת כופר השיבה דוברת החברה כי אין באפשרותה לשתף פרטים נוספים אודות האירוע וכי יחידות משטרה פדרליות חוקרות כעת את המקרה, לדברי BleepingComputer תסריט ה-Double Extortion סביר ביותר, זאת לאור העובדה שעשרות קבוצות תקיפה משתמשות בו כיום לסחיטת כספי כופר מקורבנותיהן.
קמפיין פישינג חדש גונב כתובות של ארנקים דיגיטליים ומפיץ גרסה חדשה של Agent Tesla
במסגרת הקמפיין, שזוהה על ידי חוקרים מ-FortiGuard Labs, התוקפים שולחים מייל שאליו מצורף מסמך Excel, אשר לאחר הורדתו אל מחשב הקורבן מריץ מספר פיסות קוד VBScript. פיסות הקוד תרות אחר פרטי כתובות של ארנקי ביטקוין במחשב הנתקף, ונוסף על כך מתקינות על המחשב את אותה גרסה חדשה של נוזקת הריגול Agent Tesla.
אנו ממליצים להזין למערכות ההגנה של ארגונכם את מזהי הקמפיין, המצויים בדוח מפורט זה.
תקלה בשירות ה-CDN של Fastly גרמה לנפילתם של אתרים רבים ברחבי העולם
בין האתרים שקרסו בשל התקלה, אשר התרחשה ב-8 ביוני בשעות הצהריים (שעון ישראל), מצויים אתרי העיתונים ״פייננשל טיימס״, ״ניו יורק טיימס״ ו״הגרדיאן״, אתר סוכנות הידיעות ״בלומברג״ ואתר רשת הטלוויזיה CNN. עוד נרשמה תקלת ענק באתר של Amazon, ובישראל קרסו אתרי האינטרנט של עיתון ״הארץ״ ו-TheMarker. נכון לשעה זו לא ידועה סיבת הקריסה הפתאומית.
השבוע בכופרה
כנופיית הכופרה Evil Corp מתחזה ל-PayloadBin בניסיון לעקוף סנקציות אמריקאיות
בשנת 2019 הואשמה Evil Corp בגניבת יותר מ-100 מיליון דולר באמצעות מתקפות כופרה. בעקבות כך, המשרד לפיקוח על נכסי חוץ (OFAC) של משרד האוצר האמריקני הטיל עליה סנקציות, שבעקבותיהן סירבו חברות משא ומתן לסייע לקורבנות הכנופייה לשלם לה דמי כופר, זאת בניסיון להימנע מתשלום קנסות או מפתיחת הליכים משפטיים נגדן על ידי ה-OFAC. על מנת לעקוף את הסנקציות, Evil Corp שינתה את דרכי הפעולה של הכופרה בה היא משתמשת, כמו גם את שמה, ל-WastedLocker, Hades ו-Phoenix. כעת, על פי פרסום במגזין BleepingComputer הכנופייה מתחזה ל-PayloadBin, לשעבר כנופיית Babuk, אשר עברה ״מיתוג מחדש״ לאחר שהודיעה על עזיבת עולם הכופרה ועל התמקדות בגניבת מידע ובסחיטה. לטענת BleepingComputer, נמצא מדגם של כופרה חדשה בשם PayloadBIN, אשר תחילה יוחסה לכנופיית PayloadBin, אך לאחר מחקר שביצעו חוקרי ID Ransomware - התברר כי מדובר ב-Evil Corp. ככל הנראה, התגלית תביא להפסקת תהליכים של תשלום כופר מצד קורבנות הנוזקה החדשה.
סייבר בישראל
פרצה במערכות Synel חשפה מידע רגיש של מספר חברות גדולות בישראל
הפרצה, אשר התגלתה על ידי ה"האקר הלבן" נעם רותם, חשפה מידע אישי רב של עובדי החברות, בהן בנק לאומי, אלקטרה ולומניס, ופרטי גישה והתחברות למערכות Synel בחברות השונות. Synel, המספקת שירותי ניהול שכר וכוח אדם לעשרות חברות במשק הישראלי, הודיעה לבורסה על פנייתו של רותם ודיווחה כי בעקבותיה ערכה במערכותיה בחינה וחקירה מקיפות וביצעה פעולות מיידיות לסגירת הפרצה.
מסינאל נמסר בתגובה: "מדובר בהעלאת מספר קבצים שבוצעה כחלק מקמפיין השחתה רב לאומי לפני מספר רב של שנים. המקרה אותר וטופל דאז באופן מיידי על ידי סינאל. כמו כן, באותה עת, לא התבצע כל שינוי בקבצי מערכת או קבצי התוכנה של סינאל. שרת זה לא שימש, באותה העת כאשר היה פעיל, לפעילות מסחרית של סינאל מול לקוחותיה, ולא עיבד מידע של לקוחות סינאל ועובדיהם.
סייבר בעולם
גוגל פרסמה אמצעי הגנה מתקדמים לגלישה בטוחה בדפדפן
בקרות ההגנה החדשות נכללות בשירות ה-Enhanced Safe Browsing וכוללות זיהוי מתקדם של תוספים זדוניים לדפדפן (שיפור של 81%), המהווה סינון מוניטיני ומציג את מדיניות הפרטיות של התוסף. עוד כולל השירות סינון בטוח יותר בעת הורדת קבצים מהדפדפן וחסימה של קבצים המזוהים כזדוניים.
ארה"ב: ה-FBI ל-Colonial Pipeline חלק מדמי הכופר ששילמה ל-DarkSide
בהמשך לפרסומנו כי חברת Colonial Pipeline שילמה לתוקפיה דמי כופר בשווי 4.4 מיליון דולר, סוכן של ה-FBI הגיש למחלקת המשפטים (DOJ) תצהיר לפיו הסוכנות עקבה אחר תנועת כספי הכופר בין ארנקים, עד שזיהתה כי 63.7 ביטקוין (כ-2.18 מיליון דולר כיום) מתוך ה-75 ששולמו לתוקפים רוכזו בארנק ספציפי ונותרו בו משך זמן מה. מסתמן כי ברשות ה-FBI היה מפתח ההצפנה הנדרש לשם גישה לארנק ומשיכת המטבעות. בעוד שלא ידוע כיצד הושג המפתח, הכסף נמשך מהארנק לאחר שה-DOJ אישר את ביצוע הפעולה. מבצע זה הוא הראשון בו השתתף ה-Ransomware and Digital Extortion Task Force, צוות מבצעי חדש שהוקם על ידי ה-DOJ במטרה לתת מענה למקרים של כופר וסחיטה דיגיטלית.
JBS שילמה כופר בסך 11 מיליון דולרים
בהמשך לפרסומנו בשבוע שעבר, ענקית המזון שחוותה מתקפת כופרה החליטה לשלם את דמי הכופר לקבוצת התקיפה REvil. לדברי מנכ״ל החברה, המהלך נעשה במטרה להביא להתאוששות של רכיבי תשתית קריטיים ולצמצם ככל הניתן את הנזק הפוטנציאלי ללקוחות החברה.
סייבר ופרטיות - רגולציה ותקינה
האיחוד האירופאי קבע סעיפי חוזה סטנדרטיים להעברת מידע אישי בין האיחוד לארה"ב
סעיפי החוזה הסטנדרטיים (Standard Contractual Clauses) המעודכנים, שנקבעו ב-4 ביוני על ידי נציבות האיחוד, מקדמים שתי סוגיות: 1. העברות בינלאומיות של מידע אישי של נושאי מידע תושבי אירופה למדינות שמחוץ לאיחוד, אשר אינן מקיימות רמה מספקת של הגנה על מידע אישי מבחינת הדין האירופי בכלל, ומבחינת ה-GDPR בפרט. הסעיפים המעודכנים משלבים מספר הוראות המחזקות את ההגנה על מידע אישי כאמור, והם אומצו בתגובה לפסק הדין "שרמס 2" שפסק ביולי אשתקד בית המשפט לצדק של האיחוד האירופי (CJEU). כזכור, פסק דין זה ביטל את המנגנון לעברת מידע אישי בין האיחוד לארה"ב, וקבע כי עדיין ייתכנו העברות המבוססות על SCCs מתאימים. 2. סעיפי החוזה הסטנדרטיים המעודכנים מתייחסים גם להעברת מידע אישי בין ארגונים (Controllers and Processors) בתוך האיחוד.
שמירה על פרטיות תלמידים בעידן הדיגיטלי: מדריך חדש של הרשות להגנת הפרטיות
בתחילת החודש פרסמה הרשות להגנת הפרטיות טיוטת מדריך לשמירה על פרטיות המידע של תלמידים במוסדות חינוך בישראל, בדגש על פרטיות המידע בעידן הדיגיטלי. בין היתר, המדריך מפרט את החובות המוטלות על מנהלי מוסדות חינוך בכל הנוגע לשמירה על פרטיות המידע האישי של תלמידי המוסד, את חובת הניהול והפיקוח על פי כללי הדין של טכנולוגיות מעקב הפועלות בשטח המוסד (כגון מצלמות) והיבטים שונים של שמירת פרטיות התלמידים בעת למידה מרחוק. עוד מונה המדריך את הסיכונים המרכזיים לפרטיות תלמידים בעידן הדיגיטלי, וכלולות בו המלצות על דרכי התמודדות עם הסיכונים הללו. המדריך מפורסם להערות הציבור עד ל-8.7.2021.
ניהול סיכוני כופרה: ה-NIST מקדם הנחיה לארגונים
המכון הלאומי לתקנים וטכנולוגיה של ארה״ב פרסם טיוטת הנחיה לניהול סיכוני כופרה בארגונים - ה-Cybersecurity Framework Profile for Ransomware Risk Management. טיוטת המסמך מאפשרת בניית פרופיל ארגוני למזעור סיכוני החשיפה לכופרה, תוך זיהוי יעדי האבטחה המוגדרים ב״מסגרת הגנת הסייבר״ של ה-NIST. הפרופיל המומלץ תומך במניעה, בתגובה ובהתאוששות מאירועי כופרה, ועשוי לשמש מדריך לניהול סיכונים בתחום. עוד כולל המסמך כלים למדידת רמת המוכנות של ארגונים להתמודדות ולתגובה לאירועי כופרה. הציבור מוזמן להעיר על הטיוטה עד ל-9.7.2021.
ארה״ב: צו נשיאותי חדש בעניין יישומונים זרים
הצו שעליו חתם הנשיא ג׳ו ביידן ב-9 ביוני מסדיר מחדש את התייחסות הממשל האמריקאי ליישומונים הקשורים לכל מי שהוא "יריב זר" (Foreign Adversary) של ארה"ב. הצו פועל בשני מישורים: א. הצו מבטל את הצווים הנשיאותיים של הנשיא לשעבר דונלד טראמפ, שהגבילו את פעילותם של היישומונים הסיניים WeChat ו-TikTok. ב. הצו קובע שמשרד המסחר יבדוק כל יישומון ממקור זר, על מנת לבחון אם הפעלתו בארה"ב עלולה לפגוע באינטרסים לאומיים. כמו כן, המשרד יבחן רכישות זרות של חברות אמריקאיות, על מנת לבדוק אם הרכישה מסכנת מידע של תושבי ארה"ב.
פסק דין של בית הדין האירופי לזכויות אדם: ניטור המוני אינו בהכרח מפר זכויות אדם
ב-25 במאי קבע בית הדין האירופי לזכויות אדם (ECHR) בפס"ד Big Brother Watch v. UK כי מנגנון הניטור ההמוני שהיה קיים תחת החוק הבריטי Regulation of Investigatory Powers Act 2000 (אשר הוחלף בינתיים על ידי ה-Investigatory Powers Act 2016) פעל בניגוד לזכותם לפרטיות של תושבי אירופה, לפי סעיף 8 של האמנה האירופית בדבר זכויות אדם. ניתוח פסק הדין קובע שפעולות הניטור תחת חוק זה, שכללו יירוט המוני (Bulk Interception) של תקשורת וקבלת מידע מספקי תקשורת, לא עמדו בדרישות הדין הכלל-אירופי. לעומת זאת, בקביעה נפרדת וכללית יותר פסק בית הדין כי יירוט המוני של מידע שהתבצע תחת החקיקה הבריטית אינו מהווה כשלעצמו הפרה של הזכות לפרטיות כפי שהיא נקבעת באמנה, וזאת לאור "שלל האיומים העומדים בפני מדינות בחברה המודרנית", אך יחד עם זאת פעולות כאלה מצד מדינה חייבות להתקיים רק בכפוף לאמצעי ביטחון הננקטים מקצה לקצה, ויש לבחון את נחיצותן ואת מידתיותן. עוד קבע בית הדין כי על ביצוע יירוט המוני במסגרת הדין להיות כפוף לאישור עצמאי לפני תחילתו, בציון מטרת הפעולה והיקפה, ועליו להיות כפוף לפיקוח ולבדיקה עצמאיות לאחר מכן. יצוין כי פסק הדין ניתן בהקשר רחב יותר של בדיקת עמידתה של בריטניה בדרישות הדין האירופי להגנה על זכויות הפרט בתחום ההגנה על מידע אישי, בתקופה שלאחר הברקזיט. חשיבות פסק הדין היא גם בכך שנבחנו לעומק ההיבטים הכלליים של חוקיות הניטור ההמוני ובכל שהדבר זכה למידה מסוימת של הצדקה מצד בית הדין.
כנסים
דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן.
בכתיבת הדו״ח השתתפו: שרון פישר, רוני עזורי, עמית מוזס, רז ראש, רונה פרומצ'נקו, רם לוי, דבּ האוסן-כוריאל, אלי זילברמן-כספי, קונסטנטין חולביצקי, רחל נועה ביניאשוילי, אלמה תורג'מן וגיא פינקלשטיין.