Cybersecurity Brief
דו״ח סייבר שבועי
עדכון שבועי 18.06.2020
עיקרי הדברים
-
AWS מדווחת כי עצרה מתקפת DDoS עם רוחב התעבורה הגדול אי פעם.
-
ניהול ההיבטים הלא טכנולוגיים של אירועי סייבר - סיכום הוובינר של Konfidas ו-ISACA.
-
19 חולשות Zero Day המשפיעות על מאות מיליוני מכשירים.
-
ירידה בתקיפות הסייבר הקשורות לקורונה, ועליה מתקפות הסייבר.ֿ
-
דלף המידע הגדול ביותר בהיסטוריה של ה-CIA הוביל לאובדן כלי תקיפת סייבר.
-
שיתוף פעולה בהגנת הסייבר בין יוון ישראל
תוכן עניינים
הציטוט השבועי
איפה אפשר לקרוא את הדוחות
התרעות, חולשות חדשות ואמצעי הקשחה
19 חולשות Zero Day המשפיעות על מאות מיליוני מכשירים
עדכוני אבטחה נוספים למוצרי Adobe
עדכוני אבטחה לממשק ה-web לראוטרים של Cisco
עדכוני אבטחה ל-VLC Player
גידול השימוש באפליקציות בנקאיות עלול להוביל לגניבות ממשתמשים
אתר מתחזה ל-Privenote.com מוביל לגניבות של מטבעות קריפוטוגרפיים
ירידה בתקיפות הסייבר הקשורות לקורונה, ועליה מתקפות הסייבר
אזהרה - עברייני סייבר מתחזים לאתרי שדות תעופה אמריקאיים
קמפיין מתקפת כופרה מזויפת מופץ לצורך סחיטת בעלי אתרים
DARPA מכריזה על Bug Bounty למערכת של
התקפות
נוזקת QBOT חוזרת עם יכולות חדשות של הסוואה מכלי הגנה
אתר האופנה ״Claire's״ נפרץ - מידע פיננסי נגנב
מתקפת כופר בחברת הרכב היפנית Honda
תקיפות ממוקדות כנגד מגזר התעופה והחלל וחברות צבאיות
AWS מדווחת כי עצרה מתקפת DDoS עם רוחב התעבורה הגדול אי פעם
סייבר וקורונה
אפליקציות מזויפות למעקב אחר חולי קורונה גונבות מידע אישי מניידים
סייבר בישראל
הציבור מוזמן לדווח על פערי אבטחת מידע באתרים ממשלתיים
שיתוף פעולה בהגנת הסייבר בין יוון לבין ישראל
מעל 30,000 פקסים של משתמשי חברת Freefax הכוללים מידע רגיש נחשפו
סייבר ופרטיות - רגולציה ותקינה
הנחיות חדשות של הנציבות האירופאית בנושא המאבק ב-Infodemic
דו"ח חדש של McKinsey מדגיש את האתגרים הרגולטוריים בעקבות מגיפת הקורונה
מגיפת הקורונה מחייבת זהירות מוגברת בכל הנוגע לאחריות התאגידית של ההנהלה הבכירה של חברות
תיקון ל-California Consumer Privacy Act בנוגע למידע אישי בריאותי
כללים חדשים של ה-FCC לגבי פריסת יעילה של רשתות 5G בארה"ב
כנסים
הציטוט השבועי
״אני פחות מאמין בגישה של - לא נדבר על זה אז זה לא קרה. אני מאמין שלהפך - כמו פלסטר - כמה שיותר מוקדם לתקשר החוצה את האמת.״
אמיתי זיו, כתב הייטק TheMarker
מתוך webinar של Konfidas & ISACA השבוע, ״איך צולחים משבר סייבר ונשארים בחיים?״
איפה אפשר לקרוא את הדוחות
ערוץ הטלגרם
https://t.me/corona_cyber_news
איך צולחים משבר סייבר ונשארים בחיים?
ביום ב׳ האחרון קיימה חברת קונפידס webinar בשיתוף ISACA בנושא ניהול משבר סייבר. הוובינר כלל סקירה בנושא ״עקרונות ניהול ההיבטים הלא טכנולוגיים של אירועי סייבר״ ופאנל מומחים בהשתתפות: אמיתי זיו, כתב הייטק, TheMarker, עו״ד סיגל שלימוף, נציגת לוידס בישראל, שותפה מייסדת במשרד עורכי דין גרוס, אורעד, שלימוף ושות׳, מוטי קריסטל, מומחה למשא ומתן במצבי משבר, שי סימקין, ראש תחום סייבר, קבוצת האודן בעולם, רעות מנשה, מייסדת Tetrisponse, אלי זילברמן-כספי, מייסד שותף וראש תחום IR, Konfidas.
להלן מספר תובנות שעלו במהלך האירוע:
1. ניהול משבר סייבר אל מול התקשורת: חשוב מאד להגדיר מראש אדם בחברה אשר ישמש כ״כתובת״ לניהול משבר סייבר מול התקשורת. בעת משבר רק אותו אדם יעביר מידע לתקשורת, כל יתר בעלי התפקידים לא יגיבו ואף ״ינתקו לעיתונאי את הטלפון בפנים״. מאד לא מומלץ לבחור את אותו האדם תוך כדי משבר.
2. ביטוח סייבר:
2.1 פייקניוז נפוץ הוא שביטוח סייבר ״לא באמת מכסה כלום״ במקרה של משבר. בפועל, מדובר באחד הביטוחים הכי משתלמים.
2.2 אירוע סייבר מבוטח הוא חריג בעולם הביטוח - זו היא הפעם הראשונה שחברות הביטוח עומדות לצד המבוטח ברגע האמת.
3. ניהול משבר:
3.1. המעבר ממצב שגרה למצב חירום הוא החלטה קשה שיש לקבל. אסור להתעלם או להתעכב, צריך להבין שיש צורך לעזוב את המציאות ולהכנס למציאות אחרת, לדוגמא: אין סופ״ש, אין לילה, ניתוחי מצב פעמיים ביום.
3.2 .חשוב מאד בזמן ניהול המשבר לעצור ולהסתכל גם קדימה (6/8/24 שעות). מה המסע של העובד מחר בבוקר? איזו הערכות נדרשת? חשוב ליצור סדר בתוך שגרת החירום.
4. ניהול משא ומתן עם התוקף: ערוץ התקשורת עם התוקף משמש גם כערוץ מודיעין. ניהול מו״מ נכון מאפשר להשתמש בתקשורת עם התוקף על מנת לקבל מידע פורנזי, ובכך לחסוך בזמן ובמשאבים.
לקבלת מסמך מסכם מלא הצטרפו לרשימת התפוצה שלנו, לצפייה בהקלטה מלאה של ה-webinar.
התרעות, חולשות חדשות ואמצעי הקשחה
19 חולשות Zero Day המשפיעות על מאות מיליוני מכשירים
ביום שלישי (16.6) פורסם כי חוקרים מחברת JSOF גילו 19 חולשות קריטיות (על פי ציון ה-CVSS) ברכיב הנקרא Treck TCP/IP, בכל הגרסאות הנמוכות מ-6.0.1.66. רכיב זה נמצא בשימוש במוצרים רבים, לרבות מדפסות של עשרות חברות כגון: Intel, HP, Caterpillar, Schneider Electric, ועוד. עשרות חברות נוספות מבצעות כעת בדיקות בנוגע להשפעת חולשות אלה על המכשירים שלהן. המשמעות היא שתוקף יכול להריץ קוד זדוני על מערכת לא מעודכנת ללא התערבות המשתמש. אנו ממליצים לבדוק מול ה-CERT האמריקאי איזה חברות ומוצרים מושפעים מאותן חולשות. במידה ויש ברשותכם מכשיר בעל חולשה, יש לעדכן את ה-firmware של המוצר, ולפעול לפי ההנחיות הקיימות בפרסום האבטחה של חברת המוצר.
עדכוני אבטחה נוספים למוצרי Adobe
גם השבוע, ביום שלישי (16.6), פרסמה חברת Adobe עדכוני אבטחה לשישה מוצרים שלה: Audition, Premiere Rush, Premiere Pro, Illustrator, After Effects, ו- Campaign Classic. רוב החולשות מדורגות כקריטיות. ניצול חולשות אלה מאפשר לתוקף הרצת קוד זדוני במערכת לא מעודכנת. אנו ממליצים לעדכן את התוכנות באופן מיידי.
חברת VideoLan שיחררה עדכון אבטחה ל-VLC Player בציון 7.8 ע״פ CVSS. ניצול החולשה הקיימת בתוכנה לא מעודכנת תאפשר לתוקף להקריס את התוכנה ואף להריץ קוד זדוני - במידה והמשתמש בעל הרשאות אדמין. אנו ממליצים למשתמשי התוכנה לעדכן אותה לגרסא העדכנית ביותר - 3.0.11.
גידול השימוש באפליקציות בנקאיות עלול להוביל לגניבות ממשתמשים
ביום רביעי שעבר (10.6) מרכז התלונות לפשעים אנטרנטיים (IC3) פרסם יחד עם ה- FBI, אזהרה מפני גניבות פוטנציאליות ממשתמשי אפליקציות בנקאיות. בהמשך לפרסום, יש להיזהר מפני: א. אפליקציות בנקאיות מזויפות - אשר מבצעות מניפולציה של ההרשאות במכשיר האפליקציה. לאחר הזנת המשתמש את פרטיו, אפליקציות אלה משיגות קוד אימות ב-SMS לחשבון המשתמש, ולמעשה מעבירות את פרטי הגישה המלאים לתוקף. באזהרה ממליצים להפעיל אימות דו שלבי ולהגדיר סיסמא חזקה על אפליקציות הבנקים. ב. אפליקציות העלולות להכיל מרכיבים זדוניים - יש להיזהר בעת הורדת כל אפליקציה למכשיר הפלאפון, שכן הן עלולות להכיל מרכיב זדוני שיגנוב את פרטי המשתמש; מומלץ להוריד אפליקציות של חברות מוכרות מהחנויות הרשמיות של Apple ו Google, ולהוריד למכשיר רק אפליקציות שיש בהן צורך.
אתר מתחזה ל-Privenote.com מוביל לגניבות של מטבעות קריפוטוגרפיים
ביום ראשון (11.6) חשף הבלוגר בריאן קרבס (KrebsOnSecurity) התחזות של אתר בשם Privnotes.com, לאתר המוכר Privnote.com. האתר הלגיטימי מציע שירות של הצפנת הודעות מקצה לקצה, והשמדתן לאחר פתיחת ההודעה בידי הנמען. לאור דיסקרטיות השירות, האתר משמש פעמים רבות סוחרים במטבעות קריפטוגרפיים, לצרכי העברת כתובות ארנקים קריפטוגרפיים. האתר המתחזה הציע כביכול שירות דומה, אמנם בפועל, האתר מריץ על כל הודעה שנשלחה סקריפט לפיו במידה וקיים בהודעה ארנק קריפטוגרפי, הסקריפט משנה אותו לארנק של התוקף, והכספים מועברים לכתובת הלא נכונה. הסקריפט בנוי בצורה חכמה, לדוגמא: אם המען הוא בעל אותו כתובת IP כמו השולח, כתובת הארנק לא תשתנה; דבר זה יגדיל את אמינות הכלי בידי אנשים שניסו לבחון את המוצר. אנו ממליצים לשים לב שבמעמד גישתכם לאתר אנטרנט, הנכם ניגשים לאתר הרשמי. כמו כן, הימנעו מלהשתמש באתר המזויף Privnotes.com.
ירידה בתקיפות הסייבר הקשורות לקורונה, ועליה במתקפות הסייבר
חברת Checkpoint פרסמה את דו״ח חודש מאי בנושא הנוזקות הנפוצות ביותר. עיקרי הדו״ח הינם:
א. בזמן שישנה ירידה במספר תקיפות הסייבר הקשורות לקורונה, ישנה עליה של 16% באופן כללי במתקפות הסייבר בחודש מאי, לעומת חודשים מרץ ואפריל.
ב. משפחת הנוזקות של מערכת ההפעלה Android השתנו לחלוטין בחודש מאי; כרגע המשפחה הדומיננטית היא אפליקציות המדמות קליקים של משתמשים על פרסומות, אשר יוצרות תנועת משתמשים מזויפת לקמפיינים פרסומיים.
ג. סוס טרויאני בשם Ursnif אשר מופץ בקמפיינים של ספאם בתוך קבצי Word ו-Excel נכנס לרשימת 5 הנוזקות הנפוצות לחודש מאי. תפקידו לגנוב פרטי משתמשים רגישים כמו סיסמאות למיילים ומידע פיננסי רגיש אחר, והוא ממוקד במחשבים בעלי מערכת ההפעלה Windows.
ד. סוס טרויאני בשם Dridex נמצא במקום הראשון של עשרת הנוזקות הנפוצות, ומופץ בצרופות למיילים של ספאם. הטרויאני מתקשר עם שרת חיצוני ושולח לו מידע על המערכת המדוברת. אותו טרויאני גם יכול להוריד מהשרת הזדוני נוזקות נוספות.
אזהרה - עברייני סייבר מתחזים לאתרי שדות תעופה אמריקאיים
ה- FBI פרסם אזהרה לפיה כ-15 גופים של עברייני סייבר רוכשים עשרות דומיינים במטרה להתחזות לאתרים של שדות תעופה אמריקאיים - פעילות המעידה על פשעי סייבר העתידים לבוא. פעילות רכישת הדומיינים המתחזים החלה עוד חודש מרץ, במהלכו נקנו דומיינים הדומים לאתרי של שדות התעופה פילדלפיה וגרינסבורו. כדי למנוע הצלחה של מתקפת סייבר בהקשר זה, ה-FBI ממליץ על הפעולות הבאות: א. הפעלת אמצעי הקשחת מייל כגון: רשומות SPF, DKIM ו-DMARC. ב. עדכון תדיר של מערכות הפעלה ותוכנות במחשב. ג. שימוש באימות דו שלבי בכל מערכת שמאפשרת זאת.
קמפיין מתקפת כופרה מזויפת מופץ לצורך סחיטת בעלי אתרים
קמפיין תקיפת כופרה מזויפת שמופץ בימים אלה ברשת, מטרגט בעלי אתרים ומאיים עליהם בהדלפת מידע מהאתר שלהם - במידה ולא ישלמו סכום כסף של כ-3,000 דולר בביטקוין. חוקרים של חברת WebARX דיווחו כי תקיפה זו הינה כוזבת, וכי אין לתוקפים גישה למסדי הנתונים מאחורי אותם האתרים. התוקפים הפיצו את הכופרה המזויפת בתפוצה רחבה, בין היתר גם לקורבנות שבכלל לא מחזיקים בדומיין. ההמלצה היא לא לשלם את דמי הכופר. כך נראה המייל המתחזה:
זירת מסחר חדשה לביצוע פשעי סייבר נחשפת
צוות איסוף המודיעין של חברת CyberProof חשף זירת מסחר (Marketplace) חדשה בתחום פשעי הסייבר, בשם ״Plugged״. בזירה זו ניתן לרכוש מוצרים שונים לביצוע פשעי סייבר, כגון: כרטיסי אשראי גנובים, מדריכים לגניבת משתמשים וכרטיסי אשראי, מוצרים פיזיים המשמשים לביצוע פשעי סייבר, ועוד.
DARPA מכריזה על Bug Bounty למערכת שלה
סוכנות (DARPA (Defense Advanced Research Projects Agency הכריזה על תוכנית Bug Bounty (תוכנית שמטרתה לעודד האקרים לאתר חולשות בתמורה לתשלום), בשיתוף עם מחלקת ההגנה של שירותים דיגיטליים (DDS) וחברת האבטחה Synack. התוכנית מעודדת תוקפים ואנשי אבטחת מידע למצוא פרצות וחולשות במודל ההגנה ש-DARPA מפתחים. הייחודיות ב- Bug Bounty של DARPA היא שהתוכנית מיועדת למציאת חולשות חומרה, לעומת תוכנה. DARPA מאמינה כי יש לפתור חולשות מהשורש - החומרה, ולשם כך השיקה בשנת 2017 את תוכנית System Security Integration Through Hardware and Firmware (SSITH), אשר את מוצריה היא מעודדת לבחון במסגרת ה - Bug Bounty שהשיקה: Finding Exploits to Thwart Tampering (FETT) Bug Bounty.
התקפות
נוזקת QBOT חוזרת עם יכולות חדשות של הסוואה מכלי הגנה
נוזקת QBOT שעיקר פועלה היה בשנת 2018, חוזרת עם יכולות חדשות אך עם אותה המטרה: לגנוב פרטי הזדהות לחשבונות בנק, ולעקוב אחר פעילות הרשת של הנתקף. תהליך ההדבקה הוא בעיקר ע״י פישינג, כאשר בעת לחיצה של הקורבן על לינק זדוני, הנוזקה נטענת בזיכרון של explorer.exe, מעתיקה את עצמה לתיקיית האפליקציות (באמצעות Registry key) ומחדירה את טעינתה לנתיב ההרצה בעת הפעלה מחדש.
אתר האופנה ״Claire's״ נפרץ - מידע פיננסי נגנב
חוקרי חברת Sansec מצאו כי באתר של קמעונאית האופנה הענקית Claire's הוחדר קטע קוד זדוני באמצעות מתקפת Magecart, אשר אסף את כל המידע של לקוחות אשר נכנסו וביצעו פעולות באתר, כולל מידע פיננסי. החוקרים זיהו כי פרצה זו קיימת באתר כבר מסוף חודש אפריל ועד ה-13 ביוני. משתמשים אשר עשו שימוש באתר בין התאריכים 30.4.2020-13.6.2020 ככל הנראה נפגעו.
מתקפת כופר בחברת הרכב היפנית Honda
בהמשך לדיווח בשבוע שעבר על מתקפת הכופר מסוג SNAKE\Ekans, חברת הרכב היפנית הונדה עדכנה כי חלק נרחב ממפעליה בארה״ב, טורקיה, הודו, ברזיל ומדינות נוספות, חזרו לפעילות מלאה. עם זאת, באתר החברה מצויין כי שירות הלקוחות עדיין חווה קשיים טכניים. דובר החברה מסר לאתר רויטרס כי: ״נראה כי המידע האישי של לקוחותינו לא הושפע״. החברה לא חשפה אם נגרם נזק לתהליכי הייצור שלה. הכופרה הצפינה את קבצי החברה וכתוצאה מכך שיבשה תהליכי ייצור ב-9 מפעלים, והוציאה מערכות חשובות משימוש - לדוגמת שרתי מייל. "התוכנה הזדונית נוצרה כדי להצפין קבצים ולדרוש כופר רק בסביבה הפנימית של הונדה", כך מסר טקאשי יושיקאווה, חוקר אבטחה בחברת Mitsui Bussan Secure Directions, לאחר שחקר את הכופרה. זו הפעם השניה בה הונדה נפגעת ממתקפת כופר, בשנת 2017 נפגעה החברה מכופרת WannaCry.
ה-CIA איבד כלי תקיפה וכשל פעמיים בהתגוננות מול האיום הפנימי
דלף המידע הגדול ביותר בהיסטוריה של ה-CIA, בהיקף של 34 טרה-בייט, או 2.2 מיליארד עמודים של מידע רגיש, נחשף השבוע בדו"ח פנימי של הארגון שפורסם ע"י הסנאטור Ron Wyden, חבר בועדת המודיעין של הסנאט. האירוע התרחש בשנת 2016, כאשר איש צוות פנימי העביר את החומר ל-Wikileaks. הדו״ח, שמתפרסם במסגרת התהליכים המשפטיים נגד העובד שנאשם בהעברת החומרים, Joshua Schulte, מצביע על שני כשלים מרכזיים באירוע: מצד אחד, ה-CIA כשל בהתמודדות עם האיום מפני גורמים פנימיים, בכלל זה התקנת אמצעי אבטחה ומנהלים שכשלו בהפקת לקחים מאירועים דומים בסוכנויות אחרות (כמו דלף המידע הידוע ב-2013 כאשר אדוארד סנודן חשף חומרים רגישים רבים ממעבידו ה-NSA). הכשל השני היה העדר הגנה אפקטיבית של ה-CIA על Vault 7, אוסף של כלי תקיפה שאיפשרו לארגון לפרוץ מערכות של יריבים, ושהתחיל להתפרסם ב-Wikileaks בשנת 2017, בהמשך להעברת החומר מצד הגורם הפנימי. השלכות החשיפה מבחינת הפגיעה ביכולות של ה-CIA לפעול במרחב הסייבר אינן ברורת, לפי הדו"ח, חלק מכלי הסייבר של הארגון אוחסנו במיקום אחר, המכונה "תיק הזהב".
תקיפות ממוקדות כנגד מגזר התעופה והחלל וחברות צבאיות
מגזר אבטחת המידע של ESET זיהה בסוף שנת 2019 מתקפות ממוקדות כנגד תעשיות צבאיות ותעשיות תעופה וחלל ברחבי אירופה והמזרח התיכון. החוקרים טוענים שהתקיפות ככל הנראה קשורות לקבוצת ההאקרים Lazarus, של ממשלת צפון קוריאה. התוקפים יצרו קשר ראשוני עם חברות אלו באמצעות הנדסה חברתית ממוקדת, על ידי פתיחת חשבון לינקדאין מזויף, דרכו הציעו מגוון הצעות עבודה מפתות. בשיחה עם העובדים, התוקפים שלחו קובץ RAR אשר לכאורה קשור להצעת העבודה ובפועל מכיל בתוכו קוד זדוני. בעת פתיחת הקובץ, המשתמש מופנה לאתר עם הצעות עבודה מזויפות, ומאחורי הקלעים רצים תהליכים שיוצרים קשר בין מחשב הקורבן לשרתים זדוניים של התוקף. על מנת להישאר ״מתחת לרדאר״, התוקפים הסוו את הקבצים אשר השתילו על מחשב הקורבנות באמצעות שמות של תוכנות מוכרות (NVidia, Skype, Mozilla וכו׳). על פי המחקר, לתוקפים היתה גישה ל-Dropbox של הקורבנות, אך לא נמצאו עקבות למידע שהודלף. על פי תפקידי העובדים שניסו לפנות אליהם בלינקדאין, החוקרים מסיקים כי המידע העיקרי שרצו להשיג הוא טכני/עסקי.
AWS מדווחת כי עצרה מתקפת DDoS עם רוחב התעבורה הגדול אי פעם
חברת הענק מדווחת כי באמצעות שירות ה-AWS Shield, הצליחה להתמודד עם מתקפת מניעת השירות הגדולה ביותר שתועדה עד היום, אשר בשיא התעבורה עמדה על 2.3 Terabyte per second.
דו״ח חקירת האירוע לא זיהה את הלקוח הספציפי אשר גרם לתקיפה, אך התגלה כי וקטור התקיפה היה CLDAP reflection, אשר מעמיס בקשות אותנטיקציה לשרת באופן שעלול להפיל אותו. וקטור תקיפה זה משמש לתקיפות מניעת שירות כבר משנת 2016.
סייבר וקורונה
אפליקציות מזויפות למעקב אחר חולי קורונה גונבות מידע אישי מניידים
חברת Anomali זיהתה מספר אפליקציות מזויפות, המתחזות לאפליקציות ממשלתיות לצורך מעקב אחר חולי קורונה. האפליקציות המזויפות מכילות נוזקות שמטרתן לגנוב פרטי מידע מהמכשיר עליו הן מותקנות, הן מורידות לנייד קטעי קוד אשר מנטרים את פעולות המכשיר ואוספים מידע אישי, בעיקר מידע פיננסי. החברה זיהתה עד כה 12 אפליקציות אשר מטרגטות מספר מדינות (ישראל אינה בתוכן). טבלת שמות האפליקציות ומזהים רלוונטיים בסימוכין.
סייבר בישראל
הציבור מוזמן לדווח על פערי אבטחת מידע באתרים ממשלתיים
יחידת ממשל זמין ברשות התקשוב הממשלתי מאפשרת לציבור לדווח על פערי אבטחת מידע באתרים ממשלתיים. מדובר בצעד משמעותי לשיפור רמת אבטחת המידע והגנת הסייבר של אתרים ממשלתיים, המאפשר למי שמאתר פגם או פער אבטחתי לדווח עליו בצורה ישירה ליחידה הרלוונטית. יוגב שמני, מנהל יחידת ממשל זמין ברשות התקשוב הממשלתי, אמר "אנו פועלים מתוך הבנה שעל אף המאמצים הרבים המושקעים בתחום אבטחת המידע, ייתכן וישנן חולשות שלא אותרו. לכן הוספנו את הקישור לאבטחת המידע, המאפשר לכל אזרח אשר מגלה חולשה או פגיעות כלשהי לפנות אלינו בצורה ישירה, על מנת שנוכל לטפל במיידי. אנו נשמח לשיתוף פעולה של הקהילה לדיווח על מפגעים באתר gov.il".
שיתוף פעולה בהגנת הסייבר בין יוון לבין ישראל
ראש מערך הסייבר הלאומי, יגאל אונא, והשר היווני לממשל דיגיטלי Kyriakos Pierrakakis, חתמו על הצהרת כוונת לשיתוף פעולה בהגנת הסייבר עם יוון. שיתוף הפעולה יכלול סיוע הדדי בחיזוק יכולות הגנת הסייבר, הכשרות משותפות, שיתוף ידע הנוגע למתקפות או חשד למתקפות. כמו כן, ישראל תשתף את יוון בידע שרכשה בנושא הקמת מרכז לניהול אירועי סייבר (CERT), ומרכזי שליטה וניתור סייבר. מערך הסייבר מקיים כ-90 שיתופי פעולה עם מדינות וארגונים בין לאומיים. לדברי אונא, "הגנת סייבר מבוססת על שיתוף מידע בין גופים ומדינות. הן האיומים והן הפתרונות הם בין-לאומיים, ולכן שיתוף פעולה בין-לאומי בתחום חיוני לביטחון הסייבר של כל מדינה".
מעל 30,000 פקסים של משתמשי חברת Freefax הכוללים מידע רגיש נחשפו
בעת חיפוש רנדומלי בגוגל, נתקל חוקר אבטחת המידע רן בר זיק במסמך סודי ואישי הקשור לתלונה על תפקוד שוטר. לאחר זמן קצר הבין בר זיק, כי בחיפוש נכון ניתן למצוא אלפי פקסים סרוקים שהועלו לרשת, ביניהם: הוראות כספיות, מידע רפואי, צילומים של תעודות זהות, תלונות למשטרה ואף תלונה דיפלומטית שהופנתה לאביגדור ליברמן.
מקור החשיפות הללו הן אתר האינטרנט של Freefax, אשר לא כלל הגדרות לחסימת ניסיונות חיפוש של מידע בשרת שמכיל את הסריקות. לאחר תקשורת עם החברה, ננקטה פעולה מיידית של הפסקת שירותי שליחה וקבלת פקסים על גבי רשת האינטרנט.
סייבר ופרטיות - רגולציה ותקינה
הנחיות חדשות של הנציבות האירופאית בנושא המאבק ב-Infodemic
הנציבות האירופאית פרסמה Joint Communication שמקדם את ההתמודדות הכלל-אירופאית עם היבטים שונים של מגיפת הקורונה, ובמיוחד בהיבטים של סילוף מידע בריאותי על ידי גורמים שונים ברשת. בין השאר, המסמך כולל הנחיות חדשות שחלות על חברות מדיה חברתית שהתחייבו ל-Code of Practice on Disinformation מחודש אפריל, המחייב שיתוף מידע בין בנוגע לניסיונות עיוות וסילוף מידע קריטי להתמודדות עם הנגיף, ומחיקתו מפלטפורמות מדיה חברתית. לפי סעיף 5 בהנחיות, על החברות האמורות להעמיק את עבודתן במאבק נגד ה-infodemic (התופעה של הפצה "ויראלית" של מידע לא מדויק או מסולף בכוונה בקשר למגפת Covid-19), לדווח על בסיס חודשי על האמצעים בהם נוקטו כדי לצמצם את נזקי ה-infodemic, להגביר את תודעת המשתמשים שלהן לנושא, ולקדם את הויזיביליות של תכנים רשמיים ומורשים בנושא COVID-19.
דו"ח חדש של McKinsey מדגיש את האתגרים הרגולטוריים בעקבות מגיפת הקורונה
חב' McKinsey פרסמה ניתוח שסוקר את האתגרים הניצבים בפני רגולטורים בתקופת הקורונה, במיוחד בתחומי השמירה על מידע פרטי והגנת סייבר. מספר דילמות מקשות על יישום ואכיפה של זכויות הפרט, למשל: מגבלות על חופש התנועה כשיש חשיבות לשמירת מרחק פיזי בין אנשים, עריכה של בדיקות רפואיות נפוצות של אנשים פרטיים בכניסה למבנים ודיווח תוצאותיהן של בדיקות אלה, וניטור אלקטרוני של תנועותיהם של חולים וחולים בפוטנציה. רגולטורים מחוייבים לאיזון בין זכויות הפרט לבין טובת הציבור בכלל, אך הדילמות האמורות מעוררות קשיים מיוחדים בהקשר של שמירת הפרטיות של מידע אישי בריאותי. באופן מיוחד, במדינות ה-EU, בהן חל ה-GDPR (וגם, בעתיד, הרגולציה של ePrivacy), ההתנגשות בין שני מרכיבי האיזון המחייב היא חדה. הרגולטור הכלל-אירופאי, ה-European Data Protection Board, גיבש תוכנית עבודה ממוקדת בנושא, ומספר רגולטורים מדינתיים פרסמו הנחיות ספציפיות לגבי דיני הגנת המידע האישי בתקופת הקורונה. כמו כן, ההיבטים הטכנולוגיים של הגנת מידע אישי מחייבים תשומת לב מיוחדת בתקופת הקורונה, כמו יישום אמצעים לאנונימיזציה של מידע אישי.
מגיפת הקורונה מחייבת זהירות מוגברת בכל הנוגע לאחריות התאגידית של ההנהלה הבכירה של חברות
בעקבות מגפת הקורונה, פעילות עסקית רבה עברה למרחב הסייבר. מעבר זה טומן בחובו סיכונים מוגברים, המחייבים את ההנהלה הבכירה של חברות (corporate boards) במשנה זהירות, כחלק ממשילות תאגידית נדרשת. בין הצעדים שמאפשרים רמה גבוהה יותר של הגנה מפני סיכוני סייבר: (1) הגברת אמצעי אבטחת המידע והגנת הסייבר כדי להתמודד עם העלייה במתקפות סייבר על ארגונים בתקופת הקורונה; (2) השימוש בפלטפורמות יעודיות ובטוחות כמו Webex בתמיכת Cisco Systems, הפלטפורמה של NASDAQ לתקשורת מאובטחת, ו-Teams של חב' מיקרוסופט; (3) הקפדה על ניהול ישיבות בחדרים שמאפשרים למשתתפים להתבודד ולא לאפשר לאחרים להאזין לדיונים; ו-(4) הקלטת ישיבות הנהלה. בנוסף, מסתמנת התפתחות של עלייה בתדירות של ישיבות הנהלה בזמן הקורונה, מעבר לתדירות של 6-8 ישיבות בשנה בעבר.
תיקון ל-California Consumer Privacy Act בנוגע למידע אישי בריאותי
ביום 11.6 הסנאט בקליפורניה אימץ הצעה לתיקון ב-CCPA בשני נושאים: שמירת ההגנות על מידע אישי בתחומי הרפואה והבריאות, על אף שמידע זה עשוי לקדם מחקרים שתורמים לבריאות הציבור על רקע הקורונה; ולחייב הגנות חוזיות על השימוש במידע אישי שעבר אנונימיזציה, החל משנת 2021. למשל, בהתקשרות חוזית העוסקת במכירת מידע אישי בריאותי שעבר אנונימזציה תהיה חובה לציין זאת במפורש - ולדרוש שהצד שמקבל את המידע לא יזום תהליך של דה-אנונימיזציה. ההצעה לתיקון עדיין לא התקבלה בשני בתי הנבחרים הקליפורנאים.
כללים חדשים של ה-FCC לגבי פריסת יעילה של רשתות 5G בארה"ב
ה-FCC הבהירה והגמישה את הכללים שחלים על פריסת רשתות 5G בארה"ב, על מנת לצמצם את זמני הפריסה, ולאפשר שיתוף בשימוש בתשתיות הפריסה (כמו אנטנות).המהלך מהווה חלק מהתוכנית 5G FAST של הרגולטור המוביל בארה"ב בכל הנוגע לתשתיות סייבר. בהתפתחות אחרת המקדמת פריסת תשתיות סייבר מתקדמות של 5G בארה"ב, ה-Commerce Department קבע כללים חדשים שיאפשרו עבודה של חברות אמריקאיות עם ספק התקשורת הסיני Huawei, בתהליכים בינלאומיים של גיבוש סטנדרטים ל-5G ויישומים נוספים.
כנסים
דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן.
בכתיבת הדו״ח השתתפו: שרון פישר, אלי שמי, רוני עזורי, עמית מוזס, רז ראש, רונה פורמצ׳נקו, רם לוי, דב האוסן-כוריאל, אלי זילברמן כספי.