top of page
WhatsApp Image 2020-07-02 at 17.01.17.jp

 

דו״ח סייבר שבועי

עדכון שבועי 17.09.2020

עיקרי הדברים

  1. חולה מתה בבית חולים בגרמניה כתוצאה ממתקפת סייבר.

  2. חולשה קריטית (!!) בפרוטוקול Netlogon בשרתי Windows וגם ב-Google Chrome. עדכנו מיד.

  3. קמפיין תקיפה מדינתי נגד ישראל, המכוון לשרשראות אספקה. ארה״ב חושפת מערך תקיפה איראני המנצל חולשות VPN.

  4. רוסיה, איראן וסין מעורבות במתקפות סייבר שמטרתן להשפיע על הבחירות לנשיאות בארה״ב.

  5. נמשך גל מתקפות הכופרה העולמי, הכולל בתי חולים, בתי ספר, בתי משפט, בנקים ועוד. 

  6. הבית הלבן מפרסם דירקטיבה בנושא הגנת סייבר של מערכות חלל.

  7. אנו ממליצים לעדכן בהקדם את המוצרים הבאים: שרתי Windows (2008, 2012, 2016, 2019, 1903, 1909, 2004); דפדפן Google Chrome; מוצרי אפל (MacOS, tvOS, watchOS); מוצרי Philips Patient Monitoring Device;  Adobe Media Encoder

תוכן עניינים

הציטוט השבועי

איפה אפשר לקרוא את הדוחות

חולשות חדשות

חולשה קריטית (!!) בשרתי Windows ת ZeroLogon בפרוטוקול Netlogon בשרתי Windows
חולשה קריטית ב-Google Chrome
עדכון אבטחה של Adobe בעקבות גילוי חולשות ב-Media Encoder
Apple פרסמה עדכוני תוכנה לכמה ממוצריה
חולשה במוצרי מעקב רפואי מבית Phillips

התקפות ואיומים

קמפיין תקיפה מדינתי נגד ישראל המכוון לשרשראות אספקה
חולשת BLURtooth מאפשרת לתוקפים להתחבר למכשירי Bluetooth
קמפיין פישינג מתחזה לעמוד התמיכה של אינסטגרם
פרסום עלון להגנת ישויות הקשורות לבחירות
האקרים גונבים 5.4 מיליון דולר מ-Eterbase
רוסיה, איראן וסין מעורבות במתקפות סייבר לשפעה על  הבחירות לנשיאות ארה״ב
נוזקות באתר למבוגרים בלבד
CISA מפרסמת מיפוי של שיטות התקיפה של גורמים המקושרים ל-MSS הסיני
דליפת מידע של לקוחות Staples
חולשות קריטיות חדשות מאפשרות עקיפה של מנגנון ה-MFA של מיקרוסופט 365
מערך תקיפה איראני מנצל חולשות VPN

עלייה במתקפות הכופר

בית החולים האוניברסיטאי של ניו ג'רזי (UHNJ) הותקף באמצעות כופרת SunCrypt, אלפי קבצים הודלפו
גל תקיפות של כופרת Zeppelin
בית משפט בלואיזיאנה נפל קורבן למתקפת כופרה
מתקפת כופרה על בתי ספר מובילה לדליפת פרטי תלמידים
מתקפת כופר על הבנק לפיתוח בסיישל

סייבר בישראל

מתקפת סייבר על אתר העמותה לקידום מעמד החייל הדרוזי

סייבר בעולם

ממשלת בריטניה מממנת סקרי אבטחת מידע לספקים רפואיים קטנים
הכנת הארגון להתמודדות ולמניעת מתקפות כופר

סייבר ופרטיות - רגולציה ותקינה

לתשומת לבן של חברות ישראליות המתכננות פעילות עסקית בדובאי: רגולציה חדשה להגנת מידע אישי
הבית הלבן מפרסם דירקטיבה בנושא הגנת סייבר של מערכות חלל
הסכם שיתוף מידע בין ארה"ב לבריטניה לשם תמיכה במאבק בפשע מקוון
הצעת חוק חדשה בארה"ב בנושא הגנת סייבר על אינטרנט החפצים
רשות הגנת הפרטיות של בריטניה מפרסמת נוהל ציות לדרישות דיני הגנת הפרטיות
משרד המשפטים של ארה"ב מגביר את פעילותו נגד האקרים זרים: סין ומלזיה על הכוונה

כנסים

הציטוט השבועי

״סתבר שבכל פעם שיש התקדמות או שיחות מדיניות בין ישראל לשכנותיה - זה גורר מתקפת סייבר שמנסה לפרוץ לאתר. נפלנו מספר פעמים אבל לא נישבר״ 

ציוץ של העמותה לקידום מעמד החייל הדרוזי

2222.jpg

איפה אפשר לקרוא את הדוחות

ערוץ הטלגרם
https://t.me/corona_cyber_news

33333.jpg
4444.jpg
55555.jpg

חולשות חדשות

חולשה קריטית (!!) בשרתי Windows ת ZeroLogon בפרוטוקול Netlogon בשרתי Windows

חולשה זו (CVE-2020-1472), אותה פרסמה Microsoft באוגוסט, פורסמה בשנית על ידי CISA ב-14 בספטמבר, עקב התקפות רבות הנעזרות בה לצורך העלאת הרשאות במחשבי Windows. החולשה, אשר קיבלה את דירוג החומרה CVSS v3 10.0, מאפשרת לתוקף העלאת הרשאות בעת התחברותו ל-DC באמצעות פרוטוקול ההתחברות Netlogon, מה שמאפשר בתורו הרצת קטעי קוד זדוניים ואף השתלטות על הדומיין עצמו. החולשה טופלה בעדכוני התוכנה של Microsoft לחודש אוגוסט.
אנו ממליצים על הטמעת עדכוני התוכנה האחרונים של Microsoft במכשיריכם, במידה וטרם בוצעו.

חולשה קריטית ב-Google Chrome

החולשה, הקיימת בגרסה 83.0.4103.61 של התוכנה, התגלתה על ידי צוות המחקר Talos מבית Cisco, ומצויה בפיצ׳ר ה-PDFium, המאפשר קריאת קבצי PDF דרך הדפדפן של Google. חולשה זו ניתן לנצל להרצת קוד זדוני, באופן התלוי בכניסת המשתמש לאתר זדוני או בכך שיפתח קובץ PDF זדוני דרך הדפדפן.
אנו ממליצים לעדכן את גרסת ה-Google Chrome שברשותכם לזו האחרונה

עדכון אבטחה של Adobe בעקבות גילוי חולשות ב-Media Encoder

בתוכנה, המבצעת המרות בין קבצים בפורמט העבודה של תוכנות Adobe לבין פורמט הייצוא הרצוי, נתגלו שלוש חולשות (CVE-2020-9739, CVE-2020-9744 ו-CVE-2020-9745), כולן נפתרות בעדכון שפרסמה החברה ב-15 בספטמבר. החולשות, שאותרו על ידי חוקר החולשות ראדו מוטספאן, רלוונטיות לגרסה 14.3.2 של Media Encoder ולכל אלה שקדמו לה, ומאפשרות לתוקף לחשוף מידע באמצעות Out-of-Bounds Read, במידה והוא מצליח לתמרן את המשתמש לפתוח מסמך זדוני ייעודי. טרם נקבע ציון ה-CVSS של החולשות או פורטו לעומק דרכי השמשתן, אך אופן המיטיגציה הטוב ביותר יהיה ביצוע עדכון לגרסה 14.4 של התוכנה.

Apple פרסמה עדכוני תוכנה לכמה ממוצריה

אנו ממליצים למשתמשים במוצרים של Apple לעקוב באופן שוטף אחר עדכוני התוכנה והאבטחה שהחברה מפרסמת. נכון לעכשיו, יש לעדכן את המוצרים הבאים לגרסאותיהם החדשות:

  • Safari 14.0 ל-MAC

  • tvOS 14.0 ל-Apple TV

  • watchOS 7.0 ל-Apple Watch גרסה 3.0 ואילך

  • Xcode 12.0 - ל-MAC

חולשה במוצרי מעקב רפואי מבית Phillips

המדובר הוא בחולשה ברמת חומרה CVSS v3 6.8, המאפשרת לתוקפים להשיג גישה ללא אימות אל המכשירים, לשבש נתונים ולגשת למידע אודות חולים. בעוד שחברת Phillips עומלת על מציאת פתרון לחולשה, היא מציינת כי עבור חלק מהמוצרים לא צפוי פתרון מלא לפני שנת 2023, ומנחה את המשתמשים כיצד לבודד בינתיים את המכשירים מרשת בית החולים באמצעות נתבים ו-Firewalls.

התקפות ואיומים

חולה מתה בבית חולים בגרמניה כתוצאה ממתקפת סייבר

ביום חמישי האחרון דיווחו הרשויות בגרמניה כי מתקפת סייבר הביאה לכשל במערכות המחשוב של בית חולים מרכזי בדיסלדורף. כתוצאה מכך נאלץ בית החולים להעביר אישה שהיתה במצב מסכן חיים ונזקקה לאשפוז דחוף לבית חולים בעיר אחרת, המרוחק כ-32 קילומטרים מדיסלדורף, שם מתה בעקבות העיכוב בקבלת הטיפול. בחקירה שערך בית החולים נמצא כי ההאקרים שתקפו את מערכותיו עשו שימוש בחולשה שמצאו ב"תוכנות מסחריות נפוצות״. הדבר הביא לקריסת מערכות בית החולים, מה שמנע גישה לנתונים רפואיים וגרם לדחיית ניתוחים, להעברת חולי המחלקה לטיפול נמרץ לבתי חולים אחרים, וכאמור - למותה של מאושפזת. משטרת גרמניה פתחה בחקירה נגד ההאקרים בחשד להריגה ורשלנות.
 

חולשת BLURtooth מאפשרת לתוקפים להתחבר למכשירי Bluetooth

החולשה (CVE-2020-15802), אשר דווחה על ידי גורם אנונימי, טרם קיבלה דירוג חומרה (CVSS), אך היא מאפשרת לתוקף להתחבר לכל מכשיר תומך Bluetooth בגרסאות 4.0 עד 5.0, על ידי שכתוב או שנמוך איכות ההצפנה של מפתחות האותנטיקציה הנמצאים בשימוש בחיבור. גרסה 5.1 כבר כוללת פיצ'רים המאפשרים מיטיגציה של החולשה, ומלבד עדכון המכשירים לגרסה זו - נכון לעכשיו אין כל דרך מיטיגציה לגרסאות הנגועות.
עד שיעלה patch רלוונטי לסגירת החולשה, אנחנו ממליצים על עדכון המכשירים לגרסה 5.1, לצד בדיקת הפצות הקשורות למזהה החולשה (CVE) ועדכונים בנושא דרך אתר Bluetooth.

קמפיין פישינג מתחזה לעמוד התמיכה של אינסטגרם

קמפיין זה דווח ב-12 בספטמבר ברשת הטוויטר על ידי MalwareHunterTeam, אך טרם ידוע הגורם שזיהה אותו. באמצעות התחזות לעמוד תמיכת הלקוחות של אינסטגרם, הקמפיין מתמקד בניסיון להשיג פרטי הזדהות של משתמשים, בעיקר שמות משתמש, כתובות אימייל וסיסמאות. הדומיין המתחזה יושב בכתובת https://helplnstagramsupport[.]com/ (כמובן שלא מומלץ לגשת לכתובת זו), ולמרות שהדפים המתחזים מתאפיינים ברמה גרפית מניחה את הדעת, הם מכילים שגיאות כתיב ודקדוק רבות, מה שמקל על זיהוי הדף כפישינג. עם כניסתו לעמוד מקבל הגולש הודעה לפיה בעקבות הפרת זכויות יוצרים, כביכול, עליו לנקוט בפעולה מיידית פן יימחק חשבון האינסטגרם שלו תוך 24 שעות. בכך משודלים הגולשים לשתף עם התוקפים את פרטיהם, שכן מובן כי פלטפורמת אינסטגרם אינה מכילה פיצ'ר כזה.
אנו ממליצים להימנע מכניסה לדומיין זה, ולשים לב לכתובות העמודים שבהם נדרשת הזנת פרטי הזדהות.

פרסום עלון להגנת ישויות הקשורות לבחירות

העלון פורסם ב-10 בספטמבר על ידי CISA, ובו המלצות אבטחת מידע לגופים אמריקאים הקשורים לבחירות לנשיאות ארה״ב. ההמלצות מגיעות על רקע עלייה במתקפות פישינג מתוחכמות לקראת הבחירות הממשמשות ובאות. המלצות הסוכנות לגופים הרלוונטיים: (א) הטמעת הגנות על דומייני האימייל של הארגון. (ב) אכיפת גישות באימות דו-שלבי שיחול על כל משתמשי הארגון. (ג) הטמעת פתרונות אבטחה על ה-email gateway של הארגון.

האקרים גונבים 5.4 מיליון דולר מ-Eterbase

ב-15 בספטמבר הודיעה Eterbase, בורסת קריפטו סלובקית, כי מה״ארנקים החמים״ של החברה נגנבו מטבעות קריפטו בבשווי האמור, ובהם ביטקוין וסוגים שונים של מטבעות ERC-20. עוד נמסר כי החברה פועלת בנושא ביחד עם רשויות האכיפה, וכי הודיעה ללקוחותיה שכספם לא ייפגע כתוצאה מגניבה זו. ״ארנק חם״ הינו כלי אינטרנטי המאפשר מסחר במטבעות קריפטו. לכל ארנק יש מפתח פרטי, המצוי בחזקת בעליו בלבד, וכן מפתח ציבורי, שניהם משמשים לביצוע מסחר והעברות לבורסאות או לארנקים אחרים. ״ארנק קר״ לעומת זאת, הוא מכשיר פיזי שאינו חייב בחיבור לאינטרנט. לכן, ״ארנק קר״ נחשב לבטוח יותר.

רוסיה, איראן וסין מעורבות במתקפות סייבר לשפעה על  הבחירות לנשיאות ארה״ב

ב-10 בספטמבר דיווחה חברת Microsoft כי זיהתה מתקפות סייבר המכוונות נגד גופים וגורמים המקושרים לבחירות הקרובות לנשיאות ארה״ב, משני צדי המפה הפוליטית. החברה קישרה את התקיפות לשלוש קבוצות תקיפה:

  1. קבוצת Strontium, הפועלת משטחה של רוסיה, תקפה יותר מ-200 גופים שלהם קשר ישיר ו/או עקיף לסבב הבחירות הקרוב, ובכלל זה קבוצות תומכים, קמפיינים, מפלגות ויועצים פוליטיים. כמו כן, הקבוצה תקפה ארגונים אירופים העוסקים במדיניות ו/או בפוליטיקה.

  2. קבוצת Zirconium, הפועלת משטחה של סין, תקפה גורמים בעלי פרופיל גבוה הקשורים לבחירות, בהם כאלה שהם בעלי זיקה לקמפיין המועמד לנשיאות ג'ו ביידן, וגורמים מובילים בארה״ב בתחום קשרי החוץ והיחסים הבינלאומיים.

  3. קבוצת Phosphorus, הפועלת משטחה של איראן, ממשיכה בתקיפות של חשבונות אישיים המזוהים עם הקמפיין לנשיאות של הנשיא המכהן דונלד טראמפ.

החקירה שביצעה Microsoft נערכה בשיתוף פעולה עם הרשויות, אשר בין היתר הקנו לה גישה לדומייני אינטרנט שבשימוש הקבוצה האיראנית.

נוזקות באתר למבוגרים בלבד

קבוצת תקיפה בשם Malsmoke הצליחה להעלות מודעות זדוניות לאתר הפורנו xHamster, אשר הובילו את הגולשים להורדת נוזקות. xHamster נחשב לאחד האתרים המצליחים בתחומו, עם מיליוני כניסות מדי יום. הקבוצה פעלה ל״זיהום״ הפרסומות המופיעות באתרים למבוגרים בלבד, על מנת להוליך שולל כמות גדולה של משתמשים באמצעות פרסומות ״מפתות״, המתאימות לתכנים של אתרים אלה. קיט התקיפה ניצל חולשות ב- Adobe Flash Player ו-  Internet Explorer

CISA מפרסמת מיפוי של שיטות התקיפה של גורמים המקושרים ל-MSS הסיני

תוקפים מקושרים למשרד לביטחון המדינה של סין. מתוצאות המחקר עולה כי התוקפים משתמשים בשיטות סטנדרטיות הנגישות לכולם, כאשר ניתן לשרטט פעולה שגרתית שלהם באופן הבא: (א) סריקת אתרים ושרתים לזיהוי פורטים פתוחים ושירותים שאינם מעודכנים. (ב) השמשת חולשות Open-source שזוהו לאחרונה. מכיוון שדרך הפעולה היחידה שהתוקף מפגין הינה ניצול עמדות שאינן מעודכנות, שיטת המיטיגציה הטובה ביותר להתמודדות עם תקיפות אלה היא שגרת עדכונים קפדנית לכלל עמדות הקצה בארגון.

דליפת מידע של לקוחות Staples

על פי דיווח שהתפרסם ב-Bleeping Computer, בתחילת חודש ספטמבר קיבלו חלק מלקוחות רשת הציוד המשרדי האמריקאית אימייל שהיה חתום בידי מנכ״ל הרשת, אלכסנדר "סנדי" דאגלס (Alexander "Sandy" Douglas) בו הוא מיידע אותם על התקרית. ככל הנראה, המידע דלף בעקבות כניסה בלתי מורשית לאחת ממערכות הרשת, אשר הכילה פירוט הזמנות של כמה מלקוחותיה. עוד ייתכן כי בין החומרים שדלפו מצוי מידע אישי של לקוחות, כגון כתובת מגורים, כתובת אימייל, שם מלא, מספרי טלפון וארבע ספרות אחרונות של כרטיס האשראי. באימייל ששלח הבהיר מנכ״ל Staples כי לא זוהו חיובים או הזמנות שנעשו באופן זדוני באמצעות הפרטים שדלפו. עם זאת, המידע שדלף עלול לשמש עבור תקיפות והונאות אחרות.

חולשות קריטיות חדשות מאפשרות עקיפה של מנגנון ה-MFA של מיקרוסופט 365

חוקרי אבטחה של חברת Proofpoint גילו לאחרונה את החולשות, המאפשרות לתוקף גישה ליישומים בסביבות ענן העושות שימוש בפרוטוקול WS-Trust. אחת הפלטפורמות הגדולות העושה שימוש בפרוטוקול היא Microsoft 365. החולשות שהתגלו אפשרו לתוקף פוטנציאלי גישה לכל המידע המצוי על פלטפורמה זו, לרבות תכתובות דואר אלקטרוני, קבצים, אנשי קשר ועוד, כאשר גם יישומי הענן האחרים של Microsoft, בהם Azure ו-Visual Studio, התגלו כפגיעים לחולשות החדשות. חברת Proofpoint יצרה קשר עם ספקיות הענן בהן זיהתה את החולשות הקריטיות, ואלה מיהרו לפתור אותן.

מערך תקיפה איראני מנצל חולשות VPN

ב-15 בספטמבר פרסמה CISA מיפוי של טכניקות התקיפה ודרכי הפעולה של מערך תקיפה המקושר לאיראן. תקיפות הסייבר המיוחסות למערכים האיראניים מוכוונות בעיקר כלפי רשתות אמריקאיות, ובכלל זה רשתות של גופים פדרליים. מניתוח השיטות והטכניקות של התוקף, ניתן להעריך כי מדובר בקבוצת תקיפה בשם Pioneer Kitten, או UNC757, אשר נצפתה מנצלת חולשות VPN מוכרות.

עליה במתקפות הכופר

בית החולים האוניברסיטאי של ניו ג'רזי (UHNJ) הותקף באמצעות כופרת SunCrypt, אלפי קבצים הודלפו

בתקיפה של שרתי בית החולים שהתרחשה במהלך חודש ספטמבר הוצפנו כ-240GB מהמידע השייך לארגון, מתוכם הודלפו, על פי הדיווחים, כ-1.7GB, או 48,000 מסמכים, הכוללים פרטים אישיים של חולים ושל חלק מחברי מועצת המנהלים של בית החולים, המשמש לצרכי לימוד וטיפול כאחד. טענה זו עדיין נבדקת, וטרם התברר אם מדובר במסמכים לגיטימיים שאכן הודלפו מבית החולים. עד לרגע כתיבת שורות אלה לא פורסמה תגובה רשמית או הכרה באירוע מצד UHNJ. עם זאת, ממידע שמקורו בעובד המעורב באבטחת המידע של הארגון, עולה חשד כי מה שאפשר את המתקפה הכוללת על רשת בית החולים הוא הדבקת עמדה של אחד העובדים בכלי TrickBot, אשר התרחשה בחודש אוגוסט.

גל תקיפות של כופרת Zeppelin

הכופרה, המשתייכת למשפחה של כופרות כשירות המכונה Buran, זוהתה לראשונה בסוף 2019 על ידי חוקר אבטחת המידע ויטאלי קרמז בקרב חברות IT ומוסדות רפואיים. בסוף אוגוסט האחרון, מעבדות המחקר של Juniper זיהו גל חדש של תקיפות באמצעות הכופרה. תקיפת Zeppelin מתחילה בצרופת Word המכילה קובץ זדוני, שלאחר פתיחתו מורץ באמצעות פקודת macro, המריצה בתוכה קובץ אחר שמצפין את כלל הקבצים המצויים על מחשב הקורבן. ואולם, לפני הצפנת המחשב, מבצעת הכופרה תהליך של בדיקת כתובת ה-IP ומיקומו של המחשב, על מנת למנוע הדבקת מחשבים ברחבי רוסיה, בלארוס, קזחסטן ואוקראינה.
אנו ממליצים לנטר במערכות ההגנה של הארגון את המזהים המצויים בקישור לעיל.

בית משפט בלואיזיאנה נפל קורבן למתקפת כופרה

המדובר הוא בבית משפט לפלילים במחוז הרביעי במדינת לואיזיאנה שבארה״ב. מפעילי כופרת Conti, אשר באמצעותה בוצעה התקיפה, העלו לאתר ברשת האפלה קבצים השייכים לבית המשפט, ובכך הוכיחו כי המתקפה צלחה. כופרת Conti מצפינה את הקבצים המצוים על מחשב הקורבן ומוסיפה להם את הסיומת CONTI, לדוגמה file.txt.CONTI. לשם שחרור ההצפנה, התוקפים דורשים דמי כופר שגובהם משתנה בהתאם לגודל החברה המותקפת, דבר המצביע על כך שכל מתקפה של הקבוצה מתוכננת בקפידה. כיום אין בנמצא כלים להסרת הצפנה זו.

מתקפת כופרה על בתי ספר מובילה לדליפת פרטי תלמידים

רשת בתי הספר הציבוריים של מחוז פיירפקס (FCPS) שבמדינת וירג׳יניה, ארה״ב, המונה יותר מ-188,000 תלמידים וכ-25,000 עובדים במשרה מלאה, הודיעה ב-11 וב-12 בספטמבר להורי התלמידים ולצוות בתי הספר כי חלק מהמערכות הממוחשבות של המוסדות הלימודיים נמצאות תחת מתקפת כופרה, וכי ייתכן ומדובר במתקפה רחבה יותר על בתי ספר. עוד נמסר בהודעות כי בתיאום עם ה-FBI מתקיימת חקירה פעילה בנושא, שמטרתה להבין את היקף הנזק והמידע שנפגע או דלף. קבוצת התקיפה העומדת מאחורי נוזקת הכופרה Maze תבעה אחריות על התקיפה, ואף הדליפה כ-100MB של מידע שנגנב, לכאורה, משרתי בתי הספר, המהווים לטענת הקבוצה כ-2% מהמידע הגנוב.

מתקפת כופר על הבנק לפיתוח בסיישל

ב-9 בספטמבר הבנק לפיתוח בסיישל (DBS) דיווח לבנק המרכזי במדינה כי הוא נתון תחת מתקפת כופר. בעקבות הדיווח פתח הבנק המרכזי במעקב צמוד אחר האירועים, והחל להפעיל על ה-DBS לחץ על מנת שיעדכן את לקוחות הבנק ואת מחזיקי המניות בפרטי המתקפה. בפרסום של Seychelles Nation נמסר כי במהלך המתקפה לא הודלף מידע פרטי של לקוחות הבנק.

סייבר בישראל

מתקפת סייבר על אתר העמותה לקידום מעמד החייל הדרוזי

אתר האינטרנט של העמותה לקידום מעמד החייל הדרוזי חווה בימים האחרונים מתקפת סייבר, כך על פי ציוץ שפורסם בחשבון הטוויטר הרשמי של העמותה. עוד נמסר בציוץ כי זוהי המתקפה השביעית על האתר במהלך השנה האחרונה, ואף הקשה שבהן. לדברי העמותה, תזמון המתקפה אינו מקרי, וככל הנראה מגיע בתגובה לחתימה על הסכמי השלום עם איחוד האמירויות ובחריין, או למגעים מחודשים שמקיימת  ישראל עם מדינות שכנות.

unnamed.png

סייבר בעולם

ממשלת בריטניה מממנת סקרי אבטחת מידע לספקים רפואיים קטנים

הקצאת התקציב הממשלתי לסקרים מגיעה על רקע איומי הסייבר ההולכים וגוברים בתקופת הקורונה בכלל הסקטורים, ובשרשרת האספקה הרפואית בפרט. התקציב, העומד על 500 אלף ליש״ט (כ-650 אלף דולר), מיועד למאות ספקיות אשר נבחרו על ידי הממשלה בשל היותן חיוניות לתעשייה הרפואית.

הכנת הארגון להתמודדות ולמניעת מתקפות כופר

ב-11 בספטמבר פורסם בעריכה מחודשת מסמך ההדרכה שהפיץ בפברואר האחרון מרכז אבטחת המידע הבריטי (NCSC), הדן בהכנת ארגונים להתמודדות עם מתקפות סייבר, ובפרט עם מתקפות כופרה. מטרת המסמך היא להקטין את סיכוייהם של ארגונים ליפול קורבן לתקיפות סייבר, לצמצם את היקף התפשטותו של פוגען ברשתות ארגוניות ולמזער את השפעתה של מתקפה על הארגון, כל זאת באמצעות הפעולות הבאות: הטמעת גיבויים באופן סדור, הקשחות של מחשבי הארגון בכל הנוגע להרצת קבצים, עדכון שוטף של מחשבי הארגון, הגברת מודעות העובדים למתקפות סייבר, שימוש ב-2FA, הטמעת נוהל ניהול אירוע סייבר ותרגולו, ועריכת רשימה של פעולות שיש לבצע במידה והארגון הותקף.

סייבר ופרטיות - רגולציה ותקינה

לתשומת לבן של חברות ישראליות המתכננות פעילות עסקית בדובאי: רגולציה חדשה להגנת מידע אישי

ב-1 באוקטובר ייכנס לתוקף ההסדר החדש של המרכז הפיננסי הבינלאומי בדובאי (ה-DIFC) בנוגע להגנת מידע אישי, הסדר הדומה בהיבטים רבים לרגולציה של ה-EU במסגרת ה-GDPR. ההסדר מתבסס על חוק הגנת המידע - 2020 והתקנות הנלוות לו, שחלות על כל חברה רשומה ב-DIFC, או שעסקיה כוללת עיבוד מידע אישי בפעילותה במסגרת המרכז בדובאי, ובכלל זה חברות ישראליות השוקלות לפעול ב-DIFC. החוק החדש של הנסיכות מאמץ מספר הגדרות הזהות לכאלה המנוסחות ב-GDPR (למשל האופן בו מוגדרים מידע אישי, קונטרולר, פרוססור ונשוא מידע), והוא מתייחס לסוגיות שמוכרות מהרגולציה האירופאית, בהן Data Protection Officer,  חובת תיעוד תהליכי עיבוד מידע אישי וזכויותיהם של נשואי מידע לשקיפות מצד הארגון המעבד את המידע האישי שלהם.

הבית הלבן מפרסם דירקטיבה בנושא הגנת סייבר של מערכות חלל

הדירקטיבה, שפורסמה ב-4 בספטמבר, נועדה לקדם הגנת סייבר של מערכות הפועלות בחלל החיצון, והיא הדירקטיבה החמישית המפורסמת במסגרת מדיניות החלל של ממשל טראמפ. המסמך האחרון קובע את הצורך של חברות המפעילות מערכות בחלל ליישם אמצעים ונהלים שהוכחו כיעילים (Best Practices) לבחינת איומי סייבר על מערכות חלל ולהתמודדות עמם, וכן את הצורך לגבש דרכי התגוננות והתאוששות מאירועים מסוג זה. בין האמצעים עליהם מומלץ בדירקטיבה מצויין ניטור מערכות, שימוש בהצפנה וביצוע גיבויים ככל שיידרש. בשלב זה הדירקטיבה קובעת את צורכי החברות הרלוונטיות, אך היא אינה מחייבת. השבוע צוטט סגן מפקד כוח החלל של ארה"ב, אלוף משנה סטיבן וויטינג, בנוגע לאיומי הסייבר בחלל החיצון: "אנו יודעים שהמקום הסביר ביותר בו נתמודד עם האויב בחלל הוא בתקיפת סייבר".

הסכם שיתוף מידע בין ארה"ב לבריטניה לשם תמיכה במאבק בפשע מקוון

בסוף אוקטובר 2020 ייכנס לתוקף ה-US-UK Bilateral Data Sharing Agreement, שנועד להקל על שיתוף מידע הרלוונטי לתהליכים פליליים ולסיוע משפטי, ובכלל זה מידע אישי. כניסתו לתוקף של ההסכם, שהמו"מ על אופן יישומו נמשך מאז החתימה עליו באוקטובר 2019, תאפשר לארה"ב ולבריטניה לתמוך זו בזו בהליכים משפטיים בשתי המדינות, בין השאר על ידי הספקת ראיות דיגיטליות ופורנזיות. נושא זה, על אתגריו המשפטיים, עלה לכותרות לפני מספר שנים סביב פרשת Microsoft נ. אירלנד. ההתפתחות הנוכחית מתרחשת לצד המחלוקות הטרנס-אטלנטיות סביב יישום ה-GDPR על ידי חברות אמריקאיות הפועלות שמציעות שירותים לנשואי מידע אירופאיים (ראו הסייבר מיום 10.9.2020) וחוסר הוודאות בנוגע למעמד הסדרי ההגנה על מידע אישי עקב נסיגת בריטניה מהאיחוד האירופי.

הצעת חוק חדשה בארה"ב בנושא הגנת סייבר על אינטרנט החפצים

ב-14 בספטמבר בית הנבחרים של ארה"ב אישר פה אחד את הצעת החוק המכונה Internet of Things (IoT) Cybersecurity Improvement Act, המחייבת רשויות פדרליות לעמוד בסטנדרט הנמצא כעת בפיתוח ב-NIST (המכון הלאומי לתקנים וטכנולוגיה). ההצעה זכתה לתמיכת שתי המפלגות (הרפובליקנית והדמוקרטית) ועוברת כעת לאישור הסנאט. מעבר להטלת דרישות רגולטוריות על גורמי ממשל, הצעת החוק מטילה גם על ארגונים פרטיים שעובדים עם רשויות הממשל חובת הודעה על חשיפות סייבר בציוד ומכשירים שבשימושם לפעילות עסקית מול הרשויות, או בציוד ומכשירים שנמכרו לרשויות אלה. סוגיית הפיקוח והאכיפה של ההסדרים החדשים תהיה באחריות משרד המנהל והתקציב (OMB). 

רשות הגנת הפרטיות של בריטניה מפרסמת נוהל ציות לדרישות דיני הגנת הפרטיות

בתחילת חודש ספטמבר פרסמה הרשות הנחיה עבור ארגונים המעוניינים לקדם את ציותם להסדרי ה-GDPR ולדיני הגנת המידע האישי בבריטניה. הנוהל, המכונה Accountability Framework, כולל התייחסות ל-10 תחומי ליבה של הציות: (1) מנהיגות ופיקוח; (2) הדרכה ומודעות; (3) שקיפות; (4) חוזים ושיתוף מידע; (5) תיעוד ואבטחה; (6) נהלים ותהליכים; (7) זכויותיהם של נשואי מידע; (8) תיעוד תהליכי עיבוד והבסיס החוקי לעיבוד; (9) סיכונים והשפעות של תהליכי עיבוד; (10) מענה לפריצה למידע אישי וניטור. זאת ועוד, הנוהל החדש מעניק לארגונים כלים להערכה עצמית של רמת הציות ולמעקב אחרי שינויים בה.

משרד המשפטים של ארה"ב מגביר את פעילותו נגד האקרים זרים: סין ומלזיה על הכוונת

ב-16 בספטמבר הודיע המשרד על הגשת כתבי אישום והכנת צווי חילוט של ציוד ממוחשב נגד תושבים בסין ובמלזיה, החשודים בביצוע מגוון רחב של עבירות מחשב נגד יותר ממאה חברות בארה"ב ובמדינות נוספות. במתקפות שבביצוען חשודים הנאשמים נפרצו רשתות מחשבים ונחשפו מידע עסקי, קניין רוחני, קוד מקור, נתונים פיננסיים ומידע אישי. עד כה נעצרו בפרשה שני תושבי מלזיה, זאת בעקבות שיתוף פעולה בין ה-FBI לממשל, למשרד המשפטים ולמשטרה המלזיים, ובסיוע של חברות פרטיות לרשויות אכיפת החוק בארה"ב, בהן Microsoft, Google, Facebook ו-Verizon. פרקליט המדינה במחוז קולומביה, מיכאל שרווין, סיכם את הפעילות בפרשה עד כה: "ההיקף והתחכום של הפשעים הכלולים בכתבי האישום האמורים הם חסרי תקדים. המזימה הפלילית, לכאורה, הפעילה שחקנים בסין ובמלזיה בכדי לפרוץ, לחדור ולגנוב מידע באופן בלתי חוקי מקורבנות ברחבי העולם".

כנסים

דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן. 

בכתיבת הדו״ח השתתפו: שרון פישר, אלי שמי, רוני עזורי, עמית מוזס, רז ראש, רונה פורמצ׳נקו, רם לוי, דב האוסן-כוריאל, אלי זילברמן כספי, גיא פינקלשטיין. 

bottom of page