דו״ח סייבר שבועי
עדכון שבועי 16.03.2023
עיקרי הדברים
-
ישראל: בשנת 2022 התקבלו במערך הסייבר 9,108 דיווחים, 26% עסקו בפריצה לרשתות חברתיות ולחשבונות WhatsApp. מגזרי הטכנולוגיה, ממשל, אקדמיה, פיננסיים, והבריאות הם המגזרים העיקריים שחוו ניסיונות תקיפה.
-
סייבר בבריאות: ספרד: מתקפת כופרה על בית חולים El Clínic de Barcelona - מטופלים רבים פונו לבתי חולים אחרים.
-
ארה״ב: ה-SEC מפרסם שורה של הנחיות סייבר חדשות שיחולו על עוד אלפי גופים וביניהן - חובת הודעה על מתקפות סייבר ללקוחות תוך 30 יום; ממשל Biden-Harris מפרסם אסטרטגיית סייבר חדשה לארה״ב: מעבירים את נטל ההגנה לחברות תוכנה וארגונים בעלי יכולת.
-
"FakeGPT": גרסה מזויפת של תוסף ChatGPT משיג גישה לחשבונות עסקיים בפייסבוק.
-
*אנו ממליצים לעדכן את המוצרים הבאים: מוצרי Microsoft (Zero day); מוצרי SAP (קריטי); דפדפן Firefox (גבוה); מערכת Zoom (גבוה);
תוכן עניינים
הציטוט השבועי
איפה אפשר לקרוא את הדוחות
חולשות חדשות
Mozilla משחררת עדכוני אבטחה לדפדפן ה Firefox
חברת SAP שחררה עדכוני אבטחה עבור חולשות במוצריה בינהם חמש חולשות שהוגדרו כקריטיות
חולשה במערכת של Microsoft OneDrive
עדכון אבטחה ל-Zoom נותן מענה ל-5 חולשות מתוכן 2 חולשות ברמת חומרה גבוהה
Microsoft שחררה עדכון אבטחה חודשי כחלק מ Patch Tuesday הנותן מענה ל 80 חולשות במערכת
TP-Link משחררת עדכונים בעקבות חולשות שהתגלו במוצר הראוטר שלה
התקפות ואיומים
Akamai עצרה את מתקפת ה-DDoS של 900 Gbps - הגדולה ביותר באסיה-פסיפיק
CISA מוסיפה לקטלוג הפגיעויות המנוצלות שלה את Plex Media Server
תוכנת BATLOADER מופצת באמצעות מודעות גוגל על מנת להעביר נוזקות למחשבים
סייבר בעולם
ארגון CISA מוסיף 2 חולשות לקטלוג החולשות המנוצלות
גרסה חדשה של Botnet בשם Prometei מדביקה מעל ל10,000 מערכות ברחבי העולם
פריצה ל- Customer Proprietary Network Information הובילה לחשיפת מידע של כתשעה מיליון לקוחות של חברת AT&T
"FakeGPT": גרסה מזויפת של תוסף ChatGPT משיג גישה לחשבונות עסקיים בפייסבוק
סייבר בגופי בריאות
ספרד: מתקפת כופרה על בית חולים El Clínic de Barcelona - מטופלים רבים פונו לבתי חולים אחרים
סייבר בישראל
סיכום שנה 2022 במערך הסייבר הלאומי: מעל ל9,000 דיווחים על אירועי סייבר
סייבר ופרטיות - רגולציה ותקינה
ממשל Biden-Harris מפרסם אסטרטגיית סייבר חדשה לארה״ב: מעבירים את נטל ההגנה לחברות תוכנה ארגונים בעלי יכולת
ה-SEC מפרסם שורה של הנחיות סייבר חדשות שיחולו על עוד אלפי גופים וביניהן - חובת הודעה על מתקפות סייבר ללקוחות תוך 30 יום
הציטוט השבועי
״עלינו לאזן מחדש את האחריות להגן על מרחב הסייבר על ידי העברת הנטל מיחידים, עסקים קטנים וממשלות מקומיות, אל ארגונים בעלי היכולות והמצב הטוב ביותר להפחית סיכונים עבור כולנו״
- אסטרטגיית הסייבר של ממשלה Biden-Haris, מרץ 2023
איפה אפשר לקרוא את הדוחות
ערוץ הטלגרם
https://t.me/corona_cyber_news
חולשות חדשות
Mozilla משחררת עדכוני אבטחה לדפדפן ה Firefox
העדכון מתקן מספר חולשות במוצרים Mozilla Firefox ו Firefox ESR, מתוכן 8 ברמת חומרה גבוה והן עלולות לאפשר לתוקף לבצע מתקפת spoofing ולביצוע קוד שרירותי.
יש לעדכן את המוצרים לגרסאות הבאות-
-
Firefox 111
-
Firefox ESR 102.9.
אנו בקונפידס ממליצים לעדכן את המוצרים בהקדם.
חברת SAP שחררה עדכוני אבטחה עבור חולשות במוצריה בינהם חמש חולשות שהוגדרו כקריטיות
חברת התוכנה SAP שחררה השבוע עדכוני אבטחה עבור 19 חולשות שנמצאו בחלק מהמוצרים שהיא מספקת עבור לקוחותיה, חמש מהחולשות נמצאו כקריטיות.
לפי תוצאות מחקר מאפריל 2021 הנעשה על ידי צוות חקירה מטעם חברת Onapsis על מצב הדומה מאוד לפרק זמן האחרון, בין יוני 2020 עד מרץ 2021 צלחו כ-300 ניצולים על חולשות מתוך כ-1500 ניסיונות תקיפה שהתבצעו ב-20 מדינות. מדובר על חולשות במוצרי SAP שדומים מאוד לחולשות שתוקנו השבוע.
ניצול מוצלח של חולשות אלו עלול לאפשר לתוקפים לגנוב פרטי זיהוי, לשבש שירותים, להריץ קוד ובסופו של דבר ליצור מצב שהקורבן יהיה פגיע לגמרי. לאחר שהקורבן פגיע, ניתן לגנוב מידע רגיש, לבצע הונאות פיננסיות, לשבש תהליכים עסקיים , לבצע מתקפות כופר ועוד.
חולשה במערכת של Microsoft OneDrive
החולשה(CVE-2023-24930, CVSS 7.8), שנמצאה בפלטפורמת Microsoft OneDrive למשתמשי MacOS יכולה לאפשר לתוקף מקומי לבצע פעולות בהרשאות הגבוהות מההרשאות שלו(Privilege escalation). כשלים מסוג זה קורים לרוב בעקבות כתיבה לא מאובטחת או התבססות על פונקציות שפגיעות או חשופות להתקפות למיניהן. צוות קונפידס ממליץ למשתמשי המערכת לוודא כי הגרסא המותקנת במערכות הינה העדכנית ביותר (23.028).
עדכון אבטחה ל-Zoom נותן מענה ל-5 חולשות מתוכן 2 חולשות ברמת חומרה גבוהה
עדכון האבטחה שפורסם על ידי Zoom ב-14 למרת נותן מענה ל-5 חולשות אשר עלולות לאפשר לתוקפים לבצע מתקפות מסוג DoS, Privilege Escalation ו-Information Disclosure. החולשות הן ברמת חומרה גבוהה ובינוני. על ידי ניצול נכון של חלק מהחולשות יכול תוקף להשיג שליטה מלאה על עמדה פגיעה אליה השיג גישה בדרך כזו או אחרת. העדכון רלוונטי לכלל מערכות ההפעלה צוות קונפידס ממליץ למשתמשי המוצר לעדכן בהתאם להוראות היצרן.
Microsoft שחררה עידכון אבטחה חודשי כחלק מ Patch Tuesday הנותן מענה ל 80 חולשות במערכת
חברת מייקרוסופט שיחררה את Patch Tuesday של חודש מרץ המכיל עידכון ל80 חולשות במוצרים שונים של החברה כאשר שמונה חולשות דורגו ברמת חומרה גבוהה 71 חולשות דורגו ברמת חומרה בינונית וחולשה אחת ברמת חומרה נמוכה. שתיים מהחולשות שתוקנו בעידכון זה נצפו מנוצלת באופן פעיל על ידי תוקפים, אחת מחולשות אלו היא חולשה ב Microsoft Outlook היכולה לאפשר לתוקף בניצול מוצלח שלה לבצע העלאת הרשאות למשתמש (CVE-2023-23397, CVSS score: 9.8) החולשב השנייה שנצפתה מנוצלת היא חולשה ב Windows SmartScreen ויכולה לאפשר לתוקף בניצול מוצלח שלה לבצע מעקף מנגנוני אבטחה (CVE-2023-24880, CVSS score: 5.1). בנוסף בעידכון זה מייקרוסופט תיקנה מספר חולשות קריטיות היכולות לאפשר לתוקף הרצת קוד מרחוק ומשפיעות על הרכיבים הבאים :
HTTP Protocol Stack (CVE-2023-23392 CVSS: 9.8)
Internet Control Message Protocol (CVE-2023-23415, CVSS: 9.8)
Remote Procedure Call Runtime (CVE-2023-21708, CVSS score: 9.8)
צוות קונפידס ממליץ למשתמשי המוצרים לבצע עידכון גירסה לגירסה האחרונה כפי שפורסמה על ידי מייקרוסופט על מנת להימנע מפגיעות לחולשות אלו.
TP-Link משחררת עדכונים בעקבות חולשות שהתגלו במוצר הראוטר שלה
המוצר Archer AX21 router פגיע לחולשות (CVE-2023-27333, CVE-2023-27332, CVSS 8.8) שמקורן בבדיקת גבולות לא תקינה בפונקציונליות ה logging במערכת tdpServer, אשר עלולות לאפשר לתוקף מרוחק ולא מאומת לבצע מתקפת מניעת שירות ולהרצה של קוד שרירותי כמשתמש אדמין.
אנו בקונפידס ממליצים לעדכן את המוצרים בהקדם לגרסתם האחרונה- V3.6_230219 כפי שפורסם באתר היצרן.
התקפות ואיומים
Akamai עצרה את מתקפת ה-DDoS של 900 Gbps - הגדולה ביותר באסיה-פסיפיק
Akamai היא חברת IT גלובלית המספקת פתרונות באמצעות כלי אבטחת מידע, אשר אחד מהם הינה פלטפורמה למניעת DDoS בשם Prolexic. ב-23 בפברואר בשנה הנוכחית, החברה דיווחה על מתקפת DDoS אשר הגיעה בעיקר מאזור אסיה-פסיפיק (APAC) התאפיינה בתעבורה שהגיעה לשיאה של 900 Gbps ו-158.2 מיליון פקטות לשנייה. כמו כן, בין המדינות שהותקפו היו הונג קונג, טוקיו, סאו פאולו, סינגפור ואוסקה.
לפי דיווחים, התקפה זו הייתה אינטנסיבית וקצרה ורוב התעבורה התרחשה בכמה דקות בודדות. דפוסי התעבורה חזרו למצבם הרגיל תוך זמן קצר. צוות קונפידס ממליץ להטמיע בקרות אבטחה בשביל להגן מפני התקפות פוטנציאליות.
CISA מוסיפה לקטלוג הפגיעויות המנוצלות שלה את Plex Media Server
CISA מזהירה מפני פגיעות ב- Plex Media Server, פלטפורמת נגן מדיה אמריקאית, שנוצלה באופן פעיל בשלוש השנים האחרונות באמצעות התחברות מרחוק (RCE). חולשת אבטחה זו, המזוהה כ-CVE-2020-5741, מאפשרת לתוקפים, בעלי הרשאות אדמין, להשתמש לרעה בפיצ'ר העלאת מצלמה כדי לגרום לשרת להפעיל קוד זדוני, כך פורסם על ידי צוות האבטחה של Plex במאי 2020 כאשר תיקנו את הבאג עם שחרורו של Plex Media Server 1.19.3. הם מוסיפים כי לא ניתן לבצע זאת מבלי לקבל הרשאה לחשבון השרת.
בעוד ש-CISA לא סיפקה מידע על ההתקפות שבהן נוצלה החולשה, בפברואר האחרון פורסם על ידי LastPass כי מחשבו של מהנדס בכיר נפרץ בשנה שעברה באמצעות Plex RCE. האירוע הוביל לפריצת נתונים משמעותית לאחר שהתוקפים ניגשו לגיבויים קריטיים של מסד הנתונים של LastPass. למרות ש-LastPass לא חשפה איזו חולשה בתוכנה נוצלה כדי לפרוץ למחשבו של המהנדס, Ars Technica דיווחה שחבילת התוכנה שנוצלה במחשב הביתי של העובד היא Plex.
בשבוע שעבר הוסיפה CISA לקטלוג הפגיעויות שלה גם פגיעות חומרה קריטית ב-Cloud Foundation של VMware (המזוהה כ-CVE-2021-39144), המנוצלת מאז תחילת דצמבר.
תוכנת BATLOADER מופצת באמצעות מודעות גוגל על מנת להעביר נוזקות למחשבים
תוכנת הורדת הנוזקות הידועה בשם BATLOADER נצפתה מבצעת שימוש במודעות גוגל על מנת להעביר נוזקות המשך למערכות, BATLOADER הינה למעשה תוכנת נוזקה אשר מיועדת להעברת נוזקות המשך למערכות עליהם היא מותקנת. בין הנוזקות שהתוכנה מעבירה ישנן נוזקות לגניבת מידע, גניבת פרטי חשבון בנק, Cobalt Strike ואף כופרות. חלק ממודעות להעברת הנוזקה הינן מודעות המתחזות לשירותים ותוכנות לגיטימיות כמו ,Adobe OpenAPI's ,ChatGPT, Spotify, Tableau, ו-Zoom. ההתחזות לתוכנות או שירותים ידועים על מנת להעביר את הנוזקה היא אחת מהתכונות הידועות של BATLOADER והם משיגים זאת על ידי הקמת אתרים המתחזים לאתרים של שירותים פופולריים אשר בתוכם הקורבן מובל להורדה של קבצי התקנה המתחזים לאפליקציות לגיטימיות, שרשרת ההדבקה של הנוזקה מתחילה בחיפוש של משתמש אחר תוכנה או שירות בגוגל ולחיצה על מודעה שמובילה אותו לאתר המזוייף. לאחר הורדה והפעלה של הקובץ הנוזקה מופעלת ומריצה סקריפט פייתון שמוריד את נוזקת ההמשך משרת מרוחק. יש להדגיש כי בגירסה זו של BATLOADER הוכנסו שיפורים ונראה שהנוזקה ממשיכה להיות מפותחת על ידי המפעילים שלה. בנוסף, נראה שהבחירה בתוכנות והשירותים שצוינו מעלה נובעת מתוך כך שאלו שירותים פופולריים שנמצאים ברוב העסקים וכך קבוצת התקיפה יכולים לשפר את הסיכויים שלהם לקבל אחיזה ראשונית על רשת עסקית של קורבנות. יש להדגיש כי נראית עלייה לאחרונה בשימוש במודעות גוגל על מנת להעביר נוזקות. צוות קונפידס ממליץ להימנע מלחיצה והורדה של תוכנות מתוך מודעות גוגל באופן ישיר וכי הדרך הנכונה להורדת תוכנות אלו הינה ביצוע שימוש באתר המקורי של התוכנת/שירות אותו רוצים להפעיל.
סייבר בעולם
ארגון CISA מוסיף 2 חולשות לקטלוג החולשות המנוצלות
החולשות שהתווספו הן:
CVE-2020-5741 - הרצת קוד Python שרירותי מרחוק בשרת Windows Plex Media Server.
CVE-2021-39144 - בגרסאות XStream (ספרייה להמרת אובייקטים ל-XML) המכילות את החולשה, ניתנת האפשרות לתוקף להריץ פקודות זדוניות מרחוק על ידי ביצוע מניפולציה על הקלט.
צוות קונפידס ממליץ למשתמשי המוצרים הבאים להגביל את הגישה אליהם מן האינטרנט לרשת הפנימית במידת האפשרות ולעקוב אחרי הוראות היצרן לעדכון ותיקון החולשות.
גרסה חדשה של Botnet בשם Prometei מדביקה מעל ל10,000 מערכות ברחבי העולם
תוכנת botnet זדונית בשם Prometei , פגעה ביותר מ10,000 מערכות בעולם מאז נובמבר 2022, כך עולה מתוך הדוח של Cisco Talos. תוכנת Prometei היא רשת בוט מודולרית הכוללת מס׳ גדול של רכיבים ושיטות הפצה שחלקן כוללות גם ניצול של פגמים בשרת ProxyLogon Microsoft Exchange.
לא ידוע עדיין מי הקבוצה שעומדת מאחורי התוכנה הזדונית, אך מכיוון שהתוכנה נמנעת מלפגוע במערכות ברוסיה משערים ששם הם ממוקמים. הגרסה המעודכנת היא Promentei v3 , נועדה להוות כאתגר ל forensic analysis והיא מאפשרת גישה לחקירה מעמיקה יותר במכונה של המשתמש . הם עושים זאת בעזרת שרת apache , מעטפת רשת מבוססת PHP המסוגלת לבצע קידוד base64 והעלאת קבצים , בנוסף הם משתמשים באלגוריתם ליצירת domains על מנת שיוכלו לבנות את תשתית הבקרה שלהם.
CPNI הוא מכלול הנתונים שנאספו על ידי חברות תקשורת על צרכניהם. על פי gbhackers.com, הפריצה שכללה גישה בלתי מורשית לחשבונות אלחוטיים, התגלתה על ידי AT&T וכתוצאה ממנה נחשף מידע אודות למעלה מתשעה מיליון מלקוחות תאגיד התקשורת הבינלאומי. הלקוחות קיבלו על כך עדכון מהחברה.
על פי אתר האינטרנט של AT&T המידע שנחשף כולל את שם הלקוח, מספר החשבון האלחוטי, מספר הטלפון האלחוטי, כתובת האימייל של הלקוחות, מספר השורות בחשבון ובמכשיר הבסיסי, והסכמי תשלומים.
עבור אחוז קטן מהלקוחות שנפגעו נחשפה גם תוכנית תעריפים, סכום תשלום חודשי, חיובים חודשיים ודקות שימוש.
החברה הדגישה בהצהרותיה כי לא נחשפו פרטי כרטיס אשראי, Social Security Numbers, תאריכי לידה, סיסמאות לחשבון או מזהי מכשיר (למשל, IMEI או SIM), וכי הפרטים שנחשפו היו בני מספר שנים.
החברה ציינה כי פרצת האבטחה לא השפיעה על המערכות שלה וכי הנתונים שדלפו קשורים בעיקר לזכאות לשדרוג מכשירים, וכן כי הפריצה דווחה לרשויות החוק הפדרליות.
החברה מלקוחותיה לשקול להוסיף בחינם שכבת הגנה נוספת לחשבון וכן להשבית את שיתוף הנתונים של CPNI בחשבונותיהם CPNI על מנת לצמצם את סיכוני החשיפה שלהם.
"FakeGPT": גרסה מזויפת של תוסף ChatGPT משיג גישה לחשבונות עסקיים בפייסבוק
התוסף, שמציע גישה מהירה לפונקציונליות מזויפת של ChatGPT, התגלה כתוסף זדוני שמשיג גישה לחשבונות פייסבוק באמצעות התקנת Backdoor (דלת אחורית). חשבונות הפייסבוק שנפרצים הם לרוב חשבונות עסקיים בעלי פרופיל גבוה, והם משמשים כמקורות מימון של מודעות פייסבוק שמעודדות הורדה של התוסף הזדוני. מודעות הפייסבוק שמעודדות הורדה של התוסף מופצות בדומה לתולעת שמשכפלת את עצמה.
לאחרונה נעשה שימוש נרחב של המותג של ChatGPT, בין היתר על ידי ניצול שלו לרעה על ידי תוכנות ותוספים שמציעים שימוש בו דרך צד שלישי אך למעשה מפיצים תוכנות זדוניות במטרה לגנוב סיסמאות, פרטי אשראי וגישה לחשבונות ברשתות החברתיות.
סייבר בגופי בריאות
ספרד: מתקפת כופרה על בית חולים El Clínic de Barcelona - מטופלים רבים פונו לבתי חולים אחרים
מתקפת הסייבר של קבוצת הכופרה RansomHouse על בית החולים בברצלונה החלה ביום ראשון ב-5 במרץ ועודנה נמשכת (ראו ״הסייבר״, 09.03.22).
כזכור, המתקפה השביתה את מערכות המידע והתקשורת של בית החולים ובעקבותיה צוות בית החולים עבר לעבודה ידנית ומאות מאושפזים הועברו לבתי חולים אחרים בעיר. במהלך השבוע הראשון לתקיפה בית החולים העלה באופן מתון את מתן הטיפול הרפואי הודות לפריסת 125 צוותי תמיכה על ברחבי בית החולים. בהודעה רשמית מטעם בית החולים שנמסרה ביום שבת, ה-11 במרץ, דווח כי ״תוקפי הסייבר דרשו כופר של 4.5 מיליון דולר כדי לשחרר את הנתונים ולא לפרסם אותם. קבוצת הכופרה גנבה מבית החולים מידע בהיקף של 4.5 טרה-בייט ובית החולים מסרב לשלם כל סוג של תשלום ולא ישתף פעולה עם הסחטנות של התוקף״. עוד נמסר כי ״קבוצת הכופרה נוקטת במודל תקיפה של סחיטה כפולה: איום בהמשך חסימת גישה למערכות במקביל לאיום מכירת מידע גנוב.״ באשר להשלכות של המתקפה, נמסר כי ״במהלך השבוע הופסקו יותר מ-4,000 בדיקות מטופלים אמבולטוריות, 300 התערבויות כירורגיות ויותר מ-11,000 ביקורים בייעוץ חיצוני. חולים אונקולוגיים בקרינה הופנו לבית החולים Vall d'Hebron. כמו כן, 15% ממערכות בית החולים שוחזרו. נכון ליום שבת והודות לשיתוף פעולה בין צוות המחשוב של בית החולים וסוכנות הסייבר של קטלוניה, בית החולים מקיים 90% מפעילות הניתוחים, 40% מהניתוחים האמבולטוריים, 70% מהייעוץ החיצוני ובתי המרקחת עובדים ידנית.״ ביום שני פורסמה הודעה מטעם בית החולים ונמסר כי "צוות המחשוב של בית החולים עם סוכנות הסייבר של קטלוניה בוחנים בשיתוף פעולה שחזור של 30% ממערכות בית החולים, אשר עוברים תהליך זיכוי כדי לוודא שאין זכר למתקפת הסייבר לפני הפעלתם״. בנוסף נמסר כי ״מרכז החילוץ פועל במתכונת של 20%, תוך עדיפות לטיפול בחולים הזקוקים להמשכיות בטיפולים, ניתוחים ובדיקות פולשניות. המעוניינים להגיע לטיפול בבית החולים נדרשים לפנות מראש לבית החולים כדי לקבל אישור לביקור.״
קבוצת RansomHouse נחשבת לקבוצת תקיפה בולטת שהחלה את דרכה בתחילת 2022. שיטות הפעולה של הקבוצה הן ניצול חולשות, גניבת מידע, הצפנת קבצים והפעלת לחץ בדרכים שונות כדי לגרום לתשלום דמי הכופר על ידי ארגונים שונים. מבחינה תקשורתית, הקבוצה מתחזקת ערוץ טלגרם פעיל וכן אתר הדלפות אליו ניתן לגשת רק באמצעות דפדפן Tor. בין הארגונים שהקבוצה תקפה ניתן למנות חברות גדולות וקטנות כגון: חברת AMD, Shoprite, Brycon ומקרה קודם של תקיפת בית חולים Keralty שבקולומביה לפני מספר חודשים.
סייבר בישראל
סיכום שנה 2022 במערך הסייבר הלאומי: מעל ל9,000 דיווחים על אירועי סייבר
בשנה האחרונה, התקבלו במערך הסייבר הלאומי(199) דיווחים על כ-9,108 אירועי סיבר ברמות חומרה שונות הנפרשים על סקטורים שונים. כ 31% מהדיווחים הינם במקרי פישינג, 26% דיווחים על פריצות לחשבונות רשתות חברתיות ואפליקציית Whatsapp, ו 18% עסקו בדיווחי נוזקות.
סייבר ופרטיות - רגולציה ותקינה
ביום 2.3.2023 פרסם הבית הלבן את אסטרטגיית הגנת הסייבר הלאומית של ממשל ביידן-האריס. האסטרטגיה שמה למטרה חיזוק האמצעים והתהליכים של הגנות הסייבר של ארה״ב, לרבות שיפור שיתוף הפעולה בין גורמים ממשלתיים וגופים במגזר הפרטי, כדי להגן מאיומי סייבר; היא מאזנת מחדש את האחריות על הגנת הסייבר, בין השאר על ידי העברת הנטל מיחידים, עסקים קטנים וממשלות מקומיות, אל ארגונים גדולים יותר, המסוגלים יותר להפחית סיכונים לכלל המשק (בין יתר, יצרני תוכנה וחומרה). במקביל, הממשל מציע באסטרטגיה החדשה לתמרץ ארגונים כדי לעודד השקעות ארוכות טווח שיקדמו הגנת סייבר. האסטרטגיה מקדמת שבעה תחומים מרכזיים: (1) הגנת על רשתות ומידע פדרליים - באמצעות הרחבת הדרישות להגנת סייבר מינימלית וחיזוק ההגנה על רשתות פדרלית; (2) האצת שיתופי הפעולה בין המגזר הפרטי למגזר הציבורי- ממשלתי; (3) שיבוש ופירוק יכולות התקפיות כדי לשבש פעילויו התקפיות; (4) קידום גישה ריכוזיות בינלאומית, כדי לטפל במתקפות הכופרה; (5) חיזוק היכולות הממשלתיות להגיב לאירועי סייבר במהירות וביעילות; (6) עיצוב כוחות השוק כדי לקדם הגנת סייבר; (7) שיפור כוח העבודה ופיתוח כישרונות בתחום הגנה סייבר, על ידי הרחבת תוכניות החינוך וההכשרה להגנת סייבר, קידום גיוון והכלה בכוח העבודה של בתחום הסייבר, ויצירת הזדמנויות חדשות לאנשי מקצוע בתחום הסייבר לפתח את כישוריהם ומומחיותם. המסמך מהווה תיאור מקיף של אסטרטגיית הגנת הסייבר הלאומית של ממשל ביידן-האריס, ומכיר מפורשות את המצב הנוכחי של התפתחות מתמדת באיומי הסייבר ברמה הלאומית, שהופך למורכב יותר עם הזמן.
ה-SEC מפרסם שורה של הנחיות סייבר חדשות שיחולו על עוד אלפי גופים וביניהן - חובת הודעה על מתקפות סייבר ללקוחות תוך 30 יום
ביום 15.3.2023 פרסם רשות ניירות ערך של ארה"ב, ה-Securities and Exchange Commission, הנחיות שתחייב אלפי גופים בתחום הפיננסי להעמיק את רמת הגנת הסייבר שלהם, כולל הטלת חובת הודעה ללקורחות על פריצות שמשמיעות על מידע אישי. ההניות, שפתוחות להערות הציבור לאחר פרסומו ב-Federal Register בימים הקרובים, כוללת מספר חובות רגולטוריות חדשות על ארגונים שמוגדרים כ"ישויות שוק" (Market Entities) כגון יועצי השקעות, ברוקרים, חברות סליקה, חלפנים, וחברות השקעות. מעבר לחובת ההודעה ללקוחות אינדיבידואליים תוך 30 יום על פריצת סייבר שפוגע במידע שלהם, ההנחיות החדשות מחייבות ישויות שוק לגבש מדיניות ארגונית שמתיחסת לניהול סיכוני סייבר, כמו גם מסמכי ציות נוספים בתחומי ניהול ספקים ושירותי ענן, למשל. ראש ה-SEC גרי גנסלר אמר על ההנחיות החדשות: ""אני שמח לתמוך בהצעה זו, מכיוון שאם תתקבל, היא תקבע סטנדרטים עבור נוהלי הגנת הסייבר של גופי שוק. המהות, ההיקף וההשפעה של סיכונים להגנת סייבר גדלו באופן משמעותי בעשורים האחרונים. משקיעים, מנפיקים ומשתתפי שוק כאחד, יהנו מהידיעה שלישויות אלה מתקיימות הגנות המתאימות לעידן דיגיטלי. הצעה זו תעזור לקדם כל חלק במשימה שלנו, במיוחד לגבי הגנת משקיעים ושווקים מסודרים".
דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתייחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע המוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן.
בכתיבת הדו״ח השתתפו: רחל ביניאשוילי, רם לוי, דבּ האוסן-כוריאל, אלי זילברמן-כספי, שלומית רודין, אלינה מיטלמן-כהן, יובל אוחנה, רוני עזורי, בת-אל גטנך, עמרי סרויה, עדי טרבלסי, דלית אלנטר, מיתר בן אבו, תמר מרדיקס, שירי מס ברזילי ואורי וייס.