דו״ח סייבר שבועי
עדכון שבועי 15.10.2020
עיקרי הדברים
-
נמל באנדר עבאס ושירותים ממשלתיים באיראן מושבתים עקב מתקפת סייבר
-
הפרלמנט הנורבגי מדווח כי נפגע מ״תקיפת סייבר רוסית״
-
פיקוד הסייבר האמריקאי ומיקרוסופט במבצע נגד תשתית הסייבר Trickbot
-
התראות להתחזות לחברות (Squatting): נטפליקס, אינסטגרם, Equifax, Merrill Lynch.
-
אנו ממליצים לעדכן בהקדם את המוצרים הבאים: מוצרי סיסקו לרבות Webex, StarOS, מצלמות אבטחה מבית; מוצרי מיקרוסופט לרבות Windows, Office, Microsoft Exchange Server ועוד; Adobe Flash; מוצרי ה-SAP Solution Manager, SAP Focused Run ועוד.
תוכן עניינים
הציטוט השבועי
איפה אפשר לקרוא את הדוחות
חולשות חדשות
Cisco פרסמה עדכוני אבטחה חדשים, הכוללים חולשה חמורה ב-Webex
עדכוני אבטחה של Microsoft לחודש אוקטובר 2020 - שניים בחומרה קריטית
עדכון אבטחה קריטי ל-Adobe Flash
עדכוני אבטחה למוצרי חברת SAP
התקפות ואיומים
דיווחי התחזות לחברות (Squatting) מהשבוע האחרון:
ה-FBI ו-CISA מזהירות מפני האקרים התוקפים תשתיות קריטיות
קמפיין לגניבת פרטי כרטיסי אשראי מ-Playback Now, תוך ניצול חולשה של Magneto CMS
סוס טרויאני חדש לשרתי Oracle WebLogic RCE
רשימת צרופות האימייל הזדוניות הפופולריות ביותר להדבקת מערכות מבוססות Windows
שירות אינטרנטי חדש בסגנון Pastebin משמש תוקפים להדבקה בכלים
פוגען חדש משתמש ב-UEFI לביסוס אחיזה בעמדה הנתקפת
השבוע בכופרה
סייבר בעולם
הפרלמנט הנורבגי מדווח כי נפגע מ״תקיפת סייבר רוסית״
נמל באנדר עבאס ושירותים ממשלתיים באיראן מושבתים עקב מתקפת סייבר
CMA CGM מבקשת הקלות שיסייעו לה בהתאוששות ממתקפת כופרה
פיקוד הסייבר האמריקאי ומיקרוסופט במבצע נגד תשתית הסייבר Trickbot
ניתוח אירוע הסייבר בטוויטר והשלכתו על הבחירות בארה"ב
היורופול מפרסמת את דוח ה-IOCTA לשנת 2020
סייבר ופרטיות - רגולציה ותקינה
הרשות להגנת הפרטיות מתנגדת לשימוש כפוי בטכנולוגיות איכון
הרגולטור הבכיר במגזר הפיננסי בניו יורק: להקים גוף רגולטורי שיפקח ויתמוך בהגנת הסייבר של פלטפורמות המדיה החברתית הגדולות
פייסבוק תחסום תכנים מכחישי שואה
מדינות האיחוד האירופי קובעות מסגרת למדידת יכולות סייבר לאומיות
כנסים
הציטוט השבועי
״היום אנו מעדכנים את ״מדיניות דברי השנאה" שלנו כדי לאסור על כל תוכן השולל או מעוות את השואה [...] העלייה המתועדת היטב של האנטישמיות בעולם ורמת הבורות המדאיגה לגבי השואה, במיוחד בקרב אנשים צעירים, תומכות בהחלטתנו. על פי סקר שנערך לאחרונה בקרב מבוגרים בארה"ב בגילאי 18-39, כמעט רבע מהם אמרו שהם מאמינים שהשואה היא מיתוס, שהיא מוגזמת או שהם אינם בטוחים.״
מוניקה ביקרט, סמנכל"ית מדיניות תכנים בפייסבוק, הודעת פייסבוק על הסרת תכנים מכחישי שואה, 12.10.2020
איפה אפשר לקרוא את הדוחות
ערוץ הטלגרם
https://t.me/corona_cyber_news
חולשות חדשות
Cisco פרסמה עדכוני אבטחה חדשים, הכוללים חולשה חמורה ב-Webex
עדכוני האבטחה שפורסמו ב-7 באוקטובר סוגרים חולשות רבות שהתגלו במוצרי החברה, בהם Webex, StarOS, מצלמות אבטחה מבית Cisco ועוד. רשימה מלאה של המוצרים הרלוונטיים ניתן למצוא כאן. חלק מהחולשות עלולות לאפשר לתוקף להשיג שליטה על מוצר בו לא מותקנים העדכונים. החולשות החמורות ביותר הינן: CVE-2020-3535, CVE-2020-3467, CVE-2020-3544.
אנו ממליצים למי שיש ברשותו מוצרים המופיעים ברשימה לבצע את העדכונים בהקדם.
עדכוני אבטחה של Microsoft לחודש אוקטובר 2020 - שניים בחומרה קריטית
חברת Microsoft פרסמה עדכוני אבטחה לחודש אוקטובר בהם מתבצע תיקון לכ-30 חולשות. מתוך החולשות, שתיים מוגדרות ברמת חומרה קריטית ועוד עשרות ברמת חומרה גבוהה. עדכונים רלוונטיים למחשבים פרטיים כמו גם לשרתים אשר מותקנת בהם מערכת ההפעלה Windows. תוקף יכול לנצל חלק מהחולשות כדי להריץ קוד זדוני על מערכת לא מעודכנת. אנו ממליצים לבעלי עמדות ושרתים עם מערכת הפעלה Windows לבצע עדכון של מערכות ההפעלה.
עדכון אבטחה קריטי ל-Adobe Flash
העדכון (CVE-2020-9746), שפורסם על ידי חברת Adobe במהלך השבוע, סוגר חולשה המאפשרת הקרסה של מערכת והרצת קוד זדוני על מערכת שאינה מעודכנת. ניצול החולשה מתבצע באמצעות תקיפה הכוללת הכנסת שרשרת אותיות זדונית לבקשת HTTP של משתמש הניגש לאתר מסוים.
אנו ממליצים לבעלי תוכנת Adobe Flash לבצע עדכון לגרסתה האחרונה (32.0.0.445).
העדכונים שפרסמה החברה ב-13 באוקטובר רלוונטיים למוצרי ה-SAP Solution Manager, SAP Focused Run ואחרים, ופותרים מספר בעיות אבטחה אשר עלולות לאפשר לתוקף להשתלט על מערכת בה מותקן מוצר SAP פגיע. את רשימת המוצרים המלאה והחולשות שנתגלו בהם, חלקן בדרגת חומרה CVSS 10, ניתן למצוא כאן.
אנו ממליצים לעדכן בהקדם את המוצרים הפגיעים המצויים ברשותכם.
התקפות ואיומים
דיווחי התחזות לחברות (Squatting) מהשבוע האחרון:
-
נטפליקס - זוהה בין בין ה-4-9 באוקטובר. אותרו 6 דומיינים מזויפים, בהם mynetflix-bill[.]com, netflix-accountinfo-secure[.]com, netflix-securelogin[.]com.
-
אינסטגרם - זוהה בין ה- 4-9 באוקטובר. אותרו 4 דומיינים מזויפים: help-instagram-copyright-formabout[.]com, instagramhellpscenter[.]com, helps-reply-instagram[.]com, help-instagram-copyright-formsabout[.]com.
-
Equifax - זוהה בין ה-6-8 באוקטובר. אותרו 12 דומיינים מזויפים, בהם idianaequifaxclaims[.]com, equifaxindianaclaims[.]com, indianaequifaxsettlement[.]com.
-
Merrill Lynch - זוהה בין ה-7-9 באוקטובר. אותרו 4 דומיינים מזויפים: merrialynch[.]com, merrelllync[.]com, merrilllynic[.]com, merripllynch[.]com.
אנו ממליצים להזין את כלל הדומיינים הזדוניים הנ״ל כמזהים (IOCs) במערכות ההגנה של הארגון.
ה-FBI ו-CISA מזהירות מפני האקרים התוקפים תשתיות קריטיות
התוקפים מנצלים, בין היתר, את החולשה הקריטית Netlogon, אשר דווחה על ידינו בדוח קודם (CVE-2020-1472), לתקיפת רשתות ממשלתיות ברמה המדינות (States) וברמה הפדרלית. לאחר שעולה בידיהם לקבל גישה לרשתות, התוקפים משתמשים בשרת ה-Active Directory לשם הרחבת האחיזה בארגון.
אנו ממליצים לוודא שהשרתים ועמדות הקצה בארגונכם המבוססים על מערכת ההפעלה Windows מעודכנים, כמו כן לעבור על הפירסום המקורי ולוודא כי רשימת המוצרים עם הפגיעויות לא קיימות באירגונכם.
קמפיין לגניבת פרטי כרטיסי אשראי מ-Playback Now, תוך ניצול חולשה של Magneto CMS
צוות Malwarebytes Labs פרסם במהלך השבוע האחרון את תוצאות המחקר שביצע אודות קמפיין גניבת פרטי כרטיסי אשראי שזיהה בקרב לקוחות השירות Playback Now - פלטפורמה לשידורים חיים והקלטות של הרצאות וקורסים, המאפשרת רכישת דומיין שדרכו ניתן למכור הרצאות מוקלטות או להציגן בפורמט Pay-per-view. חוקרי Malwarebytes זיהו כי לקוחות רבים של הפלטפורמה מופנים לדומיין המתחזה playbacknows[.]com, הדומה בשמו לזה הרשמי ומכיל דף Web Skimming, אשר גונב את פרטי האשראי של משתמשים שמנסים לרכוש קורס או הרצאה. כלל הדומיינים שנפגעו מוחזקים בכתובת IP משותפת והשתמשו בגרסה פגיעה של Magneto CMS, מה שמהווה, ככל הנראה, את מקור הפרצה.
סוס טרויאני חדש לשרתי Oracle WebLogic RCE
הסוס הטרויאני, המנצל את החולשה CVE-2019-2725 הקיימת בשרתים אלה, זוהה על ידי צוות חוקרי אבטחה בחברת Bitdefender. המדובר הוא בסוס טרויאני מסוג (RAT (Remote Access Trojan הנכתב בשפת GO, דבר שאינו שכיח. לאחר החדירה למערכת, הסוס הטרויאני מכניס לשרת קוד אשר ירוץ בכל פעם בה תופעל המערכת מחדש, זאת על מנת לבסס את האחיז בה. לאחר מכן הסוס הטרויאני שולח לשרת Command and Control את פרטי המערכת, הכוללים כתובת IP, סוג מערכת ההפעלה ופרטי חומרה, וממתין לפקודות.
אנו ממליצים לטפל בחולשה, במידה ויש ברשותכם שרתי Oracle WebLogic RCE.
שירות אינטרנטי חדש בסגנון Pastebin משמש תוקפים להדבקה בכלים
חוקרי Juniper Labs זיהו עלייה בשימוש בשירות האינטרנטי הלגיטימי paste.nrecom.net, המאפשר העלאת קטע טקסט ושיתופו באמצעות קישור. השימוש בפורמט אינו חדש, כמובן - מזה שנים תוקפים משתמשים לאותה מטרה בשירות Pastebin, אך לאחרונה אותר השימוש החדש בשירות הספציפי. תקיפה גנרית בשיטה זו מתבצעת באופן הבא: (א) אימייל פישינג מפנה את הקורבן לאתר nrecom באמצעות לינק, שם מועבר קטע הטקסט המסוים למחשב הנתקף. (ב) מאחר והאתר מאפשר העברה של קטעי טקסט בלבד, התוקפים מעלים אליו אך ורק קטעי קוד בינארי שהוצפנו ב-Base64, אשר רצים בעת ההעברה למחשב הנתקף. נראה כי הכלי הנפוץ ביותר בשימושם של תוקפים באמצעות nrecom הינו Tesla Agent, רוגלה המאפשרת גניבת פרטים אישיים של נתקפים וביצוע צילומי מסך.
פוגען חדש משתמש ב-UEFI לביסוס אחיזה בעמדה הנתקפת
UEFI הינו קוד תוכנה המשמש לקישור בין מערכת ההפעלה לקושחת המחשב (הגרסה המודרנית ל-BIOS). על גילוי הפוגען, שהינו חלק מערכת תקיפה בשם MosaicRegressor, דיווח מערך הסייבר הלאומי ב-13 באוקטובר. יש לציין כי מדובר בממצא נדיר וייחודי, שכן זוהי הפעם השנייה בלבד בה מזוהה שימוש ב-UEFI לתקיפות בפועל, מחוץ למעבדות מחקר. את רשימת המזהים ודרכי התמודדות עם הפוגען ניתן למצוא כאן.
רשימת צרופות האימייל הזדוניות הפופולריות ביותר להדבקת מערכות מבוססות Windows
הרשימה, שפורסמה על ידי האתר BleepingComputer, כוללת את BazarLoader ,Emotet ואחרות, לצד דרכים לזיהוין וצילומי מסך של המיילים הזדוניים.
מבין הצרופות שציינו ברשימה: Dridex, Emotet, QBot ועוד.
ככלל, אנו מממליצים, שלא לפתוח צרופות אימייל חשודות או כאלה שמקורן אינו ידוע.
השבוע בכופרה
חברת התוכנה הגרמנית AG נדרשת לשלם כופר בסכום של 20 מיליון דולר
זאת עקב פריצה של קבוצת הכופר Clop לרשתות הפנימיות של ענקית התוכנה. נוסף על כך, לאחר משא ומתן כושל התוקפים פרסמו צילומי מסך של מידע מתוך שרתי החברה.
מתקפה כופרה כשירות (RaaS) חדשה מבית FONIX זוהתה על ידי SentinelOne
הכופרה נגישה לכל תוקף באמצעות הפיכתו לספק של FONIX, כאשר בתמורה להפצת הכופרה התוקף מעביר 25% מדמי הכופר שמשלמים הקורבנות לידי FONIX.
אותרה מתקפת כופרה חדשה המיועדת למכשירי Android
המתקפה, אשר ביכולתה לחסום את הגישה למכשיר הנייד עד שיועבר לידי התוקפים תשלום כופר, זוהתה על ידי צוות המחקר של Microsoft באמצעות Mobile Threat Defense.
העיר Mt. Pleasant במישיגן חווה מתקפת כופר על מחשבה המרכזי ומערכות הטלפוניה
ב-10 באוקטובר הצהירה העיריה המקומית על המתקפה. בכירים בעיר מציינים כי ה-FW הראשי לא נפגע וכי אין בכוונתם לשלם את דמי הכופר לתוקף.
חברת השירותים המשפטיים Seyfarth נמצא תחת מתקפת כופר
החברה הבינלאומית, המונה יותר מ-17 סניפים ברחבי העולם, נפלה קורבן למתקפה שמקורה אינו ידוע, נכון לשעה זו. עם זאת, החברה מצהירה כי לא נמצאו הוכחות לדליפת מידע אישי של לקוחות.
Barnes & Noble חווה מתקפת סייבר; חשש לדליפת מידע אישי
על פי מייל שנשלח מטעם רשת חנויות הספרים, המערכות שנתקפו מכילות כתובות אימייל, כתובות מגורים ומספרי טלפון של לקוחות. נכון לשעה זו אין בנמצא הוכחות לדליפת מידע, כמו גם מידע אודות מקור התקיפה. זאת ועוד, למרות שטרם אומת כי מדובר במתקפת כופר, מאפייני התקיפה והצורך בשחזור המידע באמצעות גיבויים - רומז בסבירות גבוהה על מתקפה מסוג זה.
סייבר בעולם
הפרלמנט הנורבגי מדווח כי נפגע מ״תקיפת סייבר רוסית״
השבוע חשף ה-Storting (בית הנבחרים הנורבגי) כי בסוף אוגוסט השתלטה קבוצת תוקפים על תיבות אימייל של נבחרי ציבור ושל עובדים פרלמנטריים נוספים. לדברי יושבת ראש הפרלמנט, מריאנה אנדראסן, מספר המשתמשים שנפגעו מוגבל ואין מדובר בתקיפה רוחבית או כוללת. לאחר זיהוי הפרצה התערב באירוע ה-(NSA (National Security Authority הנורבגי, אשר ביצע מספר פעולות מנע שמיגרו והגבילו את התקיפה. שרת החוץ הנורבגית, אינה אריקסן סורדה, מייחסת את התקיפה לרוסיה, זאת על פי הנתונים המצויים כיום בידי הנורבגים אודות האירוע.
נמל באנדר עבאס ושירותים ממשלתיים באיראן מושבתים עקב מתקפת סייבר
ב-14 באוקטובר פורסם כי באיראן מדווחים על תקיפת סייבר רחבה, אשר פגעה בנמל והשביתה שתי סוכנויות המספקות שירותים ממשלתיים. על פי Iran's National Computer Emergency Response Team) Maher), אין ראיות להתפשטות התקיפה לגופים ממשלתיים נוספים.
CMA CGM מבקשת הקלות שיסייעו לה בהתאוששות ממתקפת כופרה
המתקפה, שפקדה את ענקית הספנות והלוגיסטיקה הצרפתית ב-28 בספטמבר, הביאה אותה להגיש בקשה לקבלת הקלות בדיווחים על ענייני מכס מגן (מכס על סחורות ויבוא) וחוזי שירות. ההקלות נועדו לסייע לקבוצה להמשיך לשרת את לקוחותיה בצורה מיטבית במקביל לתהליך ההתאוששות מהמתקפה. בקשתה של החברה נשקלת כעת, כאשר הציבור נקרא לשגר את פניותיו בנושא אל הוועדה הימית הפדרלית עד ל-15 באוקטובר. לאחר מכן צפויה הוודעה לפרסם את החלטתה. בתוך כך, CMA CGM מדווחת כי החל מה-11 באוקטובר חזר אתר האינטרנט שלה לפעילות מלאה. טבעה של המתקפה טרם התברר, זאת מאחר וטיפול החברה באירוע הוא פנימי והיא ממעטת לדווח בנושא, ואולם ככל הנראה מדובר במתקפה שעשתה שימוש בכופרת Ragnar Locker.
פיקוד הסייבר האמריקאי ומיקרוסופט במבצע נגד תשתית הסייבר Trickbot
לפי הדיווח, שפורסם בשבוע שעבר באתר Krebs on Security, לא ידועה זהות הגורם העומד מאחורי תקיפת הכנופייה הידועה לשמצה. Trickbot הופיעה לראשונה ב-2016, כשבאמתחתה כלי לגניבת סיסמאות בתחום הבנקאות. מאז התפתחה הכנופייה והקימה מערך Botnet רחב היקף, המשמש אותה לאספקת שירותי Malware-as-a-Service. כיום, תשתית התקיפה שברשותה היא בין השימושיות בעולם, מעמד אותה קנתה באמצעות ניצול חכם של אירועים עדכניים וכלים מתקדמים. מוקדם יותר השבוע הודיע צוות Microsoft 365 Defender כי הוא האחראי לשיבוש פעולתן של עמדות הכנופייה הנגועות, ואולם בשלב מאוחר יותר יצאה מפקדת הסייבר של ארה"ב בהצהרה לפיה היא זו שעמדה מאחורי התקיפה, במטרה למנוע התערבות בבחירות לנשיאות באמצעות תשתית Trickbot. בדיווח של Krebs on Security נמסר כי המפקדה השיגה גישה לתשתית המשרתת את הכנופייה ופקדה על עמדות מודבקות רבות להתנתק מרשת האינטרנט. בגזרת האחריות לפעולה, אם כן, אחת ההערכות היא שהתקיפה הינה תוצאה של שיתוף פעולה בין המפקדה לבין מיקרוסופט. ואולם, למרות המאמצים נראה כי הכנופייה לא נפגעה משמעותית מהמהלך, וכי היא פועלת כרגע בעוצמה מלאה להחזרת ה-Botnet המותקף לתפקוד מלא, שכן חרף הניתוק מהאינטרנט של עמדות מודבקות רבות, הכנופייה עדיין מחזיקה במידע גנוב רב וביכולת טכנולוגית המאפשרת לה הן להנגיש עמדות נוספות והן לשחזר גישה לעמדות מנותקות.
ניתוח אירוע הסייבר בטוויטר והשלכתו על הבחירות בארה"ב
המחלקה לשירותים כלכליים של ניו יורק פרסמה במהלך השבוע דוח מקיף אודות אירוע אבטחת המידע שפקד את פלטפורמת טוויטר ב-15 ביולי, במהלכו השתלטו האקרים על חשבונות של מפורסמים, בהם אילון מאסק, ברק אובמה, ג'ף בזוס ואחרים, ופרסמו בשמם ציוץ, בו נטען כי הם ״מרגישים נדיבים״, וכי יכפילו כל סכום שישלח בשעות הקרובות לארנקם בתצורת ביטקוין. מובן כי הארנק היה ארנקם של התוקפים, אשר הצליחו באמצעות הפעולה לגנוב $118,000. מאחורי התקיפה עמדו נער בן 17 ושותפיו, שהתחזו טלפונית לעובדי מחלקת ה-IT של טוויטר, ובכך השיגו במרמה גישה לרשת הפנימית של החברה. המחלקה לשירותים כלכליים מעלה כעת את החשש מפני התפשטותו של אופן תקיפה זה, ואת התהייה מה עלול להתרחש במצב בו ישתמש בטכניקות הללו מערך נחוש בעל שיטות מתקדמות יותר ומטרה זדונית להשפיע על תוצאות הבחירות לנשיאות ארה״ב. לאור פשטות ואפקטיביות המתקפה, לדבר עשויה להיות השפעה משמעותית ביותר. בדוח שפרסמה המחלקה מופיעות דרכי מיטיגציה להתמודדות עם שיטות מרמה מסוג זה.
היורופול מפרסמת את דוח ה-IOCTA לשנת 2020
הדו״ח, המציג את ניתוח המתקפות ואיומי הסייבר הנפוצים לשנת 2020, כולל הפעם גם ניתוח של השפעת מגפת הקורונה על אופי המתקפות והאיומים ושל הדרכים בהן ניצלו התוקפים את המשבר. בין ממצאי הדוח העיקריים: 1. הנדסה חברתית ממשיכה להוות איום משמעותי, המאפשר הפצת סוגי מתקפות רבים. 2. מתקפות כופרה מהוות את סוג התקיפה הדומיננטי ביותר, ביחד עם חידוש מהתקופה האחרונה המכונה ״כופרה כפולה״ - מצב בו התוקפים מאיימים כי במידה והכופר לא ישולם, יפורסם מידע חסוי השייך לקורבנות. הדוח המלא מופיע בקישור לעיל וכן סרטון וידאו של פאנל עם שניים ממחברי הדו״ח.
סייבר ופרטיות - רגולציה ותקינה
הרשות להגנת הפרטיות מתנגדת לשימוש כפוי בטכנולוגיות איכון
ב-13 באוקטובר הגישה הרשות חוות דעת חמישית בנושא התקנה ושימוש ביישומונים ובטכנולוגיות נוספות למעקב אחר חולי קורונה ולשם צמצום התפשטות הנגיף בישראל. חוות הדעת מדגישה את התנגדות הרשות לכל שימוש כזה שנעשה באופן כפוי. המסמך הוכן לקראת דיון צוות השרים בהארכת הסמכת השב"כ לפעול במסגרת חוק הסמכת שירות הביטחון הכללי לסייע במאמץ הלאומי לצמצום התפשטות נגיף הקורונה. התנגדות הרשות מתבססת על הפגיעה הבלתי-מידתית בזכות לפרטיות, לטענתה, ובמיוחד במצבים מסוימים, כגון כניסתם של יחידים למקומות ציבוריים המעניקים שירות חיוני. עוד מוסיפה הרשות כי אין מניעה בהצעת תמריצים חיוביים לשימוש ביישומונים ובטכנולוגיות איכון (למשל, קיצור ימי הבידוד על סמך המידע שנאסף), ואולם יש ליישם את התמריצים על בסיס התנדבותי.
בעקבות הפריצה הגדולה לפלטפורמת הטוויטר שהתרחשה בחודש יולי (ראו לעיל, "ניתוח אירוע הסייבר בטוויטר והשלכתו על הבחירות בארה"ב"), הרגולטור הפיננסי הבכיר של מדינת ניו יורק (NYSDFS) קובע שיש צורך בפיקוח ממוקד על פלטפורמות מדיה חברתית. בדוח שהתפרסם ב-14 באוקטובר מנתח הרגולטור את הפריצה לטוויטר ואת השלכותיה הפיננסיות, המוניטיניות והאחרות, מפרט את הצעדים שננקטו על ידי החברה עצמה ועל ידי גופים ממלכתיים שתמכו בה במהלך האירוע על מנת להתמודד עם הפריצה, וקורא להקמת גוף הפיקוח החדש. הדוח מציע מודל רגולטורי הדומה לזה הקיים בפיקוח על המגזר הפיננסי, מבחינת אמצעי הגנות הסייבר, שיתוף הפעולה בין המגזר הפרטי לגופי ממשל ואופני האכיפה.
פייסבוק תחסום תכנים מכחישי שואה
הרשת החברתית החליטה על שינוי המדיניות שקבעה בעבר, אשר אפשרה פרסום דעות המכחישות את השואה. ב-12 באוקטובר פרסם מנכ״ל החברה, מרק צוקרברג, פוסט בו הוא מסביר את שינוי המדיניות, המתבססת הן על התגברות האלימות האנטישמית והן על חוסר הידיעה הרווח כיום אודות שואה, במיוחד בקרב צעירים. בהודעה רשמית מטעם פייסבוק צוין כי "על פי סקר שנערך לאחרונה בקרב מבוגרים בארה"ב בגילאי 18-39, כמעט רבע מהנשאלים ציינו כי הם מאמינים שהשואה היא מיתוס, שהיא מוגזמת או שהם אינם בטוחים."
מדינות האיחוד האירופי קובעות מסגרת למדידת יכולות סייבר לאומיות
בתחילת חודש אוקטובר התכנסו מדינות האיחוד על מנת לקבוע תהליך מעודכן להערכה עצמית של יכולות הסייבר ברמה המדינתית. המפגש התקיים בחסות ארגון ה-ENISA, שהינו גוף המרכז קווי מדיניות סייבר המשותפים למדינות האיחוד האירופי, ואשר גיבש תהליך דומה בשנת 2014. עד היום, כל אחת ממדינות האיחוד פרסמה אסטרטגיית סייבר לאומית, חלקן כבר עדכנו את האסטרטגיה פעם או פעמיים (הולנד, גרמניה ואיטליה, למשל). במסגרת תוכנית ההערכה העצמית שמתגבשת, יטופלו נושאים כגון הצורך במדידת האפקטיביות של האסטרטגיות הללו ותפקידן בבניית יכולות הגנת הסייבר המדינתית. מדינות האיחוד האירופי מחויבות לעקרונות הקבועים באסטרטגיית הסייבר המשותפת משנת 2017 וכן לרגולציות משותפות, כגון דירקטיבת ההגנה על רשתות ונתונים (NIS Directive), דירקטיבת ה-ePrivacy וה-GDPR.
כנסים
דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן.
בכתיבת הדו״ח השתתפו: שרון פישר, אלי שמי, רוני עזורי, עמית מוזס, רז ראש, רם דודש, רונה פורמצ׳נקו, רם לוי, דב האוסן-כוריאל, אלי זילברמן כספי, גיא פינקלשטיין.