top of page
WhatsApp Image 2020-07-02 at 17.01.17.jp

 

דו״ח סייבר שבועי

עדכון שבועי 18.11.2021

עיקרי הדברים

  1. ​קבוצת התקיפה המיוחסת לאיראן ״מטה משה״ ממשיכה לתקוף בישראל ושולחת איום לראש הממשלה בנט.

  2. בית הנבחרים האמריקאי אישר את תקציב תשתיות: יותר ממיליארד דולר לתשתיות סייבר מקומיות ותקציב נוסף להכשרת כוח אדם בתחום הסייבר .

  3. אתרים רבים מתחזים לפלטפורמות סטרימינג וגונבים פרטי אשראי: משתמשי Netflix חשופים בחזית.

  4. משרד האוצר האמריקאי: נשתף פעולה עם ישראל לצורך לחימה במתקפות כופר.

  5. אנו ממליצים לעדכן את המוצרים הבאים: מערכת Apache Traffic Control (קריטי); מערכת ZOOM (גבוה); מעבדי Intel (גבוה); דפדפן Google Chrome (גבוה);  מערכת PostgreSQL (גבוה): תוספי Jenkins (גבוה);

תוכן עניינים

הציטוט השבועי

איפה אפשר לקרוא את הדוחות

חולשות חדשות

עדכון אבטחה ל-Apache Traffic Control נותן מענה לחולשה קריטית
עדכון אבטחה ל-PostgreSQL נותן מענה לחולשה ברמת חומרה גבוהה
עדכוני אבטחה לשני פלאגינים של Jenkins, ארבעה אחרים נותרו פגיעים
עדכוני אבטחה ל-Google Chrome נותנים מענה ל-25 חולשות, בהן 6 ברמת חומרה גבוהה
עדכון תוכנה ל-Zoom נותן מענה ל-6 חולשות, בהן 2 ברמת חומרה גבוהה
עדכוני אבטחה למעבדים של Intel נותנים מענה ל-3 חולשות ברמת חומרה גבוהה

התקפות ואיומים

עשרות אלפי מיילים מזויפים נשלחו מכתובת מייל של ה-FBI
אתרים רבים מתחזים לפלטפורמות סטרימינג וגונבים פרטי אשראי: משתמשי Netflix חשופים בחזית
תוקף אנונימי טוען כי השיג גישה למידע רגיש של חברת Cynet
פרטי כרטיסי אשראי של עשרות לקוחות דלפו במתקפה על אתר Costco
Emotet שבה להתפשט ברשת העולמית

השבוע בכופרה

קנדה: מתקפת כופרה השביתה את מערכותיו של מרכז רפואי באוטווה
גל של תקיפות כופרה מזויפות על אתרי WordPress

סייבר בישראל

הודעת SMS מטעם ״מטה משה״: מעשינו נובעים ממניע פוליטי וכהתנגדות לפעולותיו של ראש ממשלת ישראל נפתלי בנט

סייבר בעולם

ה-CISA מפרסמת מסמך המציע תכנית פעולה עבור אירועי סייבר והגנה מפגיעויות
המכון לחקר איומי סייבר של Microsoft מפרסם מסמך המתאר את אופן הפעולה של מספר קבוצות תקיפה איראניות
מערך הסייבר הלאומי משתתף לראשונה בתרגיל במגזר התעופה האזרחי של דובאי

סייבר ופרטיות - רגולציה ותקינה

משרד האוצר האמריקאי: נשתף פעולה עם ישראל לצורך לחימה במתקפות כופר
בית הנבחרים האמריקאי אישר את תקציב התשתיות: יותר ממיליארד דולר לתשתיות סייבר מקומיות ותקציב נוסף להכשרת כוח אדם בתחום הסייבר
82% מ-947 הארגונים שמוגדרים בדירקטיבה של האיחוד האירופי כנותני שירות חיוני בנושא הגנת רשתות ומידע - מיישמים אותה
בריטניה יוזמת רגולציה שבמסגרתה יידרשו ספקי הגנת סייבר וספקי טכנולוגיות ענן לעמוד בדרישות המרכז הלאומי להגנת סייבר

 

הציטוט השבועי

״המטרה שלנו היא לזהות ולרדוף את הפושעים ולהטיל את ההשלכות עליהם, לא על הקורבנות שלהם.״ 

בריאן א. וורנדרן, עוזר מנהל חטיבת הסייבר של ה-FBI, בהצהרה בפני ועדת הבית לפיקוח ורפורמה,

16 בנובמבר 2021

2222.jpg

איפה אפשר לקרוא את הדוחות

ערוץ הטלגרם
https://t.me/corona_cyber_news

33333.jpg
4444.jpg
55555.jpg

חולשות חדשות

עדכון אבטחה ל-Apache Traffic Control נותן מענה לחולשה קריטית

העדכון ל-CDN, שהתפרסם ב-8 בנובמבר, נותן מענה לחולשה (​​CVE-2021-43350 ,CVSS 9.8) אשר עלולה לאפשר לתוקף להחדיר תוכן לא מורשה ל-LDAP בכל גרסת API, זאת באמצעות שליחת בקשה עם שם משתמש מהונדס.

צוות קונפידס ממליץ למשתמשי הפלטפורמה לעדכנה לגרסתה האחרונה.


עדכון אבטחה ל-PostgreSQL נותן מענה לחולשה ברמת חומרה גבוהה

העדכון רלוונטי לגרסאות 9.6 ו-10-14 של המוצר, שהינו מערכת חינמית מבוססת קוד פתוח המשמשת לניהול בסיסי נתונים. החולשה (CVE-2021-23214, CVSS 8.1) שנסגרה בעדכון עלולה לאפשר לתוקף להזריק פקודות SQL שבאמצעותן יוכל לראות, להוסיף, לשנות או למחוק מידע במאגרי Back-end.
צוות קונפידס ממליץ למשתמשי המוצר לעדכנו לגרסתו האחרונה.


עדכוני אבטחה לשני פלאגינים של Jenkins, ארבעה אחרים נותרו פגיעים

6 החולשות הן מסוג שעלול לאפשר לתוקף לבצע במערכת הקורבן Stored XSS ו-XXE. שתי החולשות החמורות ביותר (CVE-2021-21700, CVE-2021-21699) הן ברמת חומרה גבוהה (8.0 CVSS), ומתוקנות בעדכון התוכנה לפלאגינים הבאים:
Active Choices Plugin
Scriptler Plugin
עבור ה-4 האחרים טרם פורסמו עדכוני אבטחה או דרכי מיטיגציה.
צוות קונפידס ממליץ למשתמשי Jenkins להתקין את גרסאות הפלאגינים המתוקנות.


עדכוני אבטחה ל-Google Chrome נותנים מענה ל-25 חולשות, בהן 6 ברמת חומרה גבוהה
העדכונים רלוונטיים לגרסה 96.0.4664.45 של המוצרים Chrome for Android ו-Chrome for Desktop.
צוות קונפידס ממליץ לכלל משתמשי הדפדפן לעדכנו לגרסתו האחרונה.


עדכון תוכנה ל-Zoom נותן מענה ל-6 חולשות, בהן 2 ברמת חומרה גבוהה

בין החולשות שנסגרו בעדכון, שפורסם ב-9 בנובמבר, מצויה חולשה (CVE-2021-34422, CVSS 7.2) העלולה לאפשר לתוקף להגיע ל-RCE של Keybase על ידי העלאת תיקייה עם שם מהונדס לתיקייה משותפת. חולשה נוספת שנסגרה (CVE-2021-34417, CVSS 7.9) מצויה בעמוד Proxy של מוצרים מסוימים שאינם מבצעים וידוא קלט, ולכן פגיעים להזרקת קוד.
צוות קונפידס ממליץ למשתמשי המוצר לעדכנו לגרסתו האחרונה.


עדכוני אבטחה למעבדים של Intel נותנים מענה ל-3 חולשות ברמת חומרה גבוהה

שתיים מהחולשות (CVE-2021-0157 ו-CVE-2021-0158), אשר קיבלו ציון CVSS 8.2, התגלו על ידי חוקרים מחברת SentinelOne ועלולות לאפשר לתוקף להשיג הרשאות גבוהות במערכת הקורבן. לא נמסר מידע טכני מפורט אודות שתי החולשות. חולשה נוספת (CVE-2021-0146, CVSS 7.2)ֿ, שהתגלתה על ידי חברת Positive Technologies, עלולה לאפשר לתוקף להשיג גישה למידע רגיש, כמו גם להרשאות גבוהות. למשל, תוקף שיהיה בידיו מחשב נייד גנוב יוכל לנצל את החולשה לעקיפת הצפנת הקבצים על העמדה באמצעות ייצוא מפענח ההצפנה, ובכך לגשת לקבצים. לדברי החוקרים, מלבד הפגיעה האפשרית במעבדי Intel, החולשה עשויה להיות רלוונטית גם עבור מספר דגמי רכבים, בהם המודל השלישי של טסלה.

צוות קונפידס ממליץ לבעלי מוצרים המכילים מעבדים של Intel לעדכנם לגרסתם האחרונה.

התקפות ואיומים

עשרות אלפי מיילים מזויפים נשלחו מכתובת מייל של ה-FBI

השולח הוא אדם פרטי, האקר המכונה pompompurin, אשר ניצל שרת שהוגדר באופן רעוע על מנת לשלוח ב-12 בנובמבר רבבות מיילים מטעם דומיין המייל והאתר של ה-FBI, בהם ״הזהיר״ מפני מתקפות סייבר מזויפות. לדברי ההאקר, באמצעות ההתחזות ל-FBI יכול היה להשיג מידע על חברות ענק, אך בחר שלא לעשות זאת. pompompurin אף פירט כיצד הצליח להשתמש במייל של הסוכנות: לדבריו, כאשר ערך בדיקה למערכת הרישום שלה (LEEP), גילה כי היא מאפשרת לכל אדם להירשם אליה, וכי מייל האימות שהתקבל מהכתובת eims@ic.fbi.gov נוצר בצד הלקוח, ונשלח אליו בבקשת POST, שאת הפרמטרים שלה, כגון נמען, כותרת ותוכן המייל, ניתן לשנות. אי לכך, pompompurin כתב סקריפט ששלח באופן אוטומטי את המייל המזויף מטעם כתובת לגיטימית, לכאורה, של ה-FBI. מטעם הסוכנות נמסר כי השרת השולח את מייל האימות, בו השתמש ההאקר למשלוח המיילים, אינו חלק מהרשת הפנימית של ה-FBI, ולא ניתן לגשת בעזרתו למידע פנימי ואישי של הסוכנות. עוד נמסר כי ברגע שנודע לסוכנות על החולשה היא תיקנה אותה באופן מיידי והזהירה את כל עמיתיה לעבודה מפני מיילים מזויפים מסוג זה. 


אתרים רבים מתחזים לפלטפורמות סטרימינג וגונבים פרטי אשראי: משתמשי Netflix חשופים בחזית

הפופולריות הרבה לה זוכים שירותי הסטרימינג מתחילת מגפת הקורונה מושכת אליהם תוקפים רבים המבקשים לנצל את המצב. צוות המחקר של חברת Kaspersky פרסם כעת נתונים רבים הנוגעים להונאות רשת, עם התמקדות בשירותי הסטרימינג. מן הנתונים עולה, למשל, כי החשופים ביותר להונאות באמצעות אתרים מזויפים והתקנות המכילות נוזקות הם משתמשי פלטפורמת Netflix, יותר מפי 14 ממשתמשי Amazon Prime (ראו תרשים להלן).

תוקף אנונימי טוען כי השיג גישה למידע רגיש של חברת Cynetב-14 בנובמבר משתמש המכונה 444443333 טען ב-RaidForums כי מצוי בידיו מידע של חברת הסייבר ולקוחותיה. למרות שלא פירט על היקף המידע שברשותו, הוא שחרר כמה נתונים אודות היקף התשלומים לשירותים של Cynet. לטענת התוקף, החולשות של החברה מצויות ״בידיים הלא נכונות״ והדבר יכול להוביל לאחת ממתקפות הסייבר ״הנוראיות בהיסטוריה״. ב-16 בנובמבר פרסמה Cynet הודעה בה מסרה ללקוחותיה כי למרות שקוד המקור וסביבת הייצור שלה לא נפגעו, שרת ה-Elastic, המכיל מידע מסביבת Office 365 פנימית של החברה, היה חשוף למשך פרק זמן קצר. לטענת התוקף, הוא מחזיק בסיסמאות ובשמות משתמשים שמצא בהתכתבויות שונות אשר במהלכן סייעה Cynet ללקוחותיה דרך ה-Teams וה-Telegram.


פרטי כרטיסי אשראי של עשרות לקוחות דלפו במתקפה על אתר Costco

לדברי רשת המרכולים מהגדולות בעולם, בשבוע האחרון זוהתה באתרה תקיפה מסוג Card Skimmer, המתבייתת על פונקציית סליקת התשלום בתום ביצוע קנייה, ואשר בעקבותיה הודלף המידע הרגיש. Costco עדכנה את לקוחותיה במייל אודות האירוע והמליצה להם לנטר פעולות חריגות בכרטיסי האשראי שלהם ובמידת הצורך לבטלם.

Emotet שבה להתפשט ברשת העולמית

ביוני 2014 פרסמה החוקרת Joie Salvio את הניתוח הראשון של הנוזקה Emotet, שהינה Botnet המשמש להפצת נוזקות אחרות. בתחילת 2021, מספר מדינות ריכזו מאמצים לסגירת שרתי Emotet ולמניעת התפשטותה. על פי מחלקת המשפטים האמריקאית, ה-FBI השיג גישה לתשתית של Emotet והשתמש בה לשתילת שם קובץ המונע תקשורת עם שרתי ה-C2 של התוקפים, מבלי לגעת בנוזקה הקיימת. ואולם, חוקר שכינויו milkream גילה שכל השרתים שמתקשרים עם Emotet, הממוקמים כולם בגרמניה, שולחים עדכון שיסיר אותו אוטומטית ב-25.04.2021. על פעולה זו לקחה אחריות משטרת הפלילים הפדרלית של גרמניה. כעת, ב-14 בנובמבר זיהה צוות מחברת G Data תנועה של TrickBot המנסה להוריד DLL למערכות הארגון, וחשד כי מדובר בפעולה של Emotet. הצוות החל לבצע אנליזה מקדימה, וזו אישרה שאכן מדובר בנוזקה, שחזרה לפעול בגרסה מעודכנת, עם פיצ׳רים נוספים. עד כה הדביקה Emotet יותר מ-200 מכשירים המשמשים כשרתי C2. זאת ועוד, אם בגלגולה הקודם הייתה Emotet תוכנת הדבקה, כעת מדובר בדרך פעולה דינמית יותר, בה לעתים נעשה שימוש ב-TrickBot ולעתים ב-Emotet לשם העברת ה-Payload.

צוות קונפידס ממליץ על חסימת כלל התקשורת אל כל כתובות ה-IP העדכניות של Emotet, אותן ניתן למצוא כאן.  

השבוע בכופרה

קנדה: מתקפת כופרה השביתה את מערכותיו של מרכז רפואי באוטווה

על פי דיווח בעיתון מקומי, מתקפת הסייבר על רשתות המוסד העמוס Rideau Valley הביאה להשבתת כלל מערכות ה-IT של הארגון ומנעה כליל את היכולת לקבוע תורים חדשים במרכז. בהודעה שנמסרה מטעם בית החולים נאמר כי המתקפה שיבשה גם את קווי הטלפון במקום, ושיחותיהם של לקוחות רבים אינן נענות. בתוך כך, פגישות ייעוץ טלפוניות שנקבעו מראש - בוטלו, אך פגישות פרונטליות שנקבעו התקיימו כמתוכנן, ומטופלים עם בעיות רפואיות שהצריכו טיפול מיידי הופנו לקבלת טיפול במרכזים רפואיים אחרים. לטענת המוסד הרפואי, עם גילוי התקיפה מחלקת ה-IT שלו בודדה את המערכות הנגועות, ונשכרו שירותיה של חברת אבטחת מידע, המסייעת לבית החולים לשוב לפעילות במהרה ובבטחה. בחקירת האירוע לא עלו סימנים לדליפת מידע אישי של מטופלים. 


גל של תקיפות כופרה מזויפות על אתרי WordPress

במהלך הגל, אשר החל ב-12 בנובמבר, מי שניסה להתחבר לאתרים שהותקפו נתקל בהודעת כופר בה נכתב כי כל הקבצים באתר הוצפנו. ההודעה כללה גם דרישת כופר בסך של 0.1 ביטקוין (כ-6000 דולר). בעלי האתרים לא מיהרו לשלם את הסכום ושכרו את שירותיה של חברת הסייבר Sucuri לחקירת האירוע, ממנה עלה שמדובר בזיוף ושהתוקפים השתמשו בפלאגין בשם Directorist ובקוד בסיסי על מנת ליצור אשליה שהאתר מוצפן. גישת התוקפים לאתר נעשתה מעמוד ה-wp-login, אך טרם התברר אם הם עשו זאת באמצעות Brute-force או על ידי רכישת סיסמאות לאתרים ב-Dark web. עד כה איש לא שילם לתוקפים דמי כופר.

סייבר בישראל

 
 

הודעת SMS מטעם ״מטה משה״: מעשינו נובעים ממניע פוליטי וכהתנגדות לפעולותיו של ראש ממשלת ישראל נפתלי בנט

ההודעה, שנחשפה היום, ה-18 בנובמבר,  מחזקת את ההערכות בנוגע למטרותיה של ״מטה משה״. ב-14 בנובמבר הודיעה  Moses Staff בעמודי הטלגרם והטוויטר שלה כי פרצה למערכותיה של היחידה צה״לית 8200 וגנבה מהן מידע רגיש המכיל, בין היתר, תכניות רגישות ותמונות תלת-מימדיות המשמשות את הצבא בהיערכות לתרגילים. בנוסף לכך, הקבוצה פרסמה סרטון בו ניתן לראות חלק מתכנית סודית המכונה ״תכנית אופק״, זאת על מנת להמחיש את עומק חדירתה לרשת היחידה. לדברי ״מטה משה״, כוונתה היא ״להראות את האופי האמיתי של הממשלה הציונית העבריינית״, מה שמדגיש פעם נוספת כי מטרתה העליונה של הקבוצה היא להכפיש את מדינת ישראל ולפגוע במוניטין שלה. ממחקר שפרסמה חברת Check Point עולה כי בשונה מקבוצות תקיפה אחרות, המנסות לפגוע בתדמיתה של ישראל על ידי פרסום פומבי של המשא ומתן המתנהל מול הקורבנות ודרישת דמי כופר, דרך הפעולה של ״מטה משה״ אינה כוללת דרישת כופר, ומתמקדת רק בגניבה והדלפה של מידע רגיש והצפנת מערכות. ניתוח טכני של אופן הפעולה של קבוצת ״מטה משה״ שבוצע על ידי חוקרי Check Point הראה כי הקבוצה מנצלת חולשות קיימות בתשתיות ושרתים שפתוחים לעולם החיצון (שרתי Exchange, למשל) ומשתמשת בהם להטמעת Web shells המסייעים לה בחדירה לרשת הפנימית של הקורבן. זאת ועוד, הקבוצה מטמיעה כלים נוספים שעוזרים לה בתקיפה ובהרצת קוד מרחוק. לאחר סיום הטמעת הכלים מתחילים התקנת הדרייברים והתהליכים שמסייעים לחדירה אל הרשת הארגונית. לאחר מכן מתבצע אתחול של העמדה הנגועה, ואז מתחיל לרוץ ברקע תהליך הצפנה של העמדה, שגם אם מזוהה בזמן - הפסקתו עלולה להוביל להשמדת כל המידע המצוי על העמדה. בדוח המחקר ניתן למצוא רשימה מלאה של IOCs, כמו גם תיאור של נתיבי התיקיות הנמצאות בשימוש על ידי התוקפים בעת ביצוע תקיפה. בתוך כך, הסוכנות האמריקאית לאבטחת סייבר ותשתיות (CISA) וה-FBI הוציאו מסמך משותף המתאר את דרכי הפעולה וסממני הזיהוי של קבוצת תקיפה הפועלת בסבסוד איראני ומנצלת חולשות בשרתי Exchange וב-FortiOS לתקיפת ארגונים בנוזקות כופרה. ואולם, מהשוואה שבוצעה בין כלי התקיפה, ה-IOCs והפגיעויות המנוצלות, נראה כי מדובר בקבוצה אחרת שאינה ״מטה משה״, אך על פי ההערכות שתיהן משויכות לאיראן. לקריאת המסמך המלא לחצו כאן.

סייבר בעולם

 

ה-CISA מפרסמת מסמך המציע תכנית פעולה עבור אירועי סייבר והגנה מפגיעויות

במסגרת הנחייה לשיפור הגנת הסייבר של האומה שהוציא הבית הלבן ב-12 במאי, הונחתה הסוכנות האמריקאית לאבטחת סייבר ותשתיות (CISA) ליצור מסמך שיסייע  בעיצוב תכנית ההגנה של סוכנויות פדרליות אזרחיות, שותפיהן וארגונים נוספים שרלוונטיים לעבודתן. על אף שהמסמך נוצר עבור סוכנויות פדרליות, ה-CISA ממליצה גם לארגונים במגזר התשתיות הקריטיות וגם לכאלה מהמגזר הפרטי להיעזר במסמך על מנת לבנות תכנית הגנה שתהלום את צרכיהם.


המכון לחקר איומי סייבר של Microsoft מפרסם מסמך המתאר את אופן הפעולה של מספר קבוצות תקיפה איראניות

המסמך של ה-MSTIC מאפיין את פעילות הקבוצות לאורך תקופה ארוכה, כאשר החוקרים זיהו שינוי הדרגתי בכלים, בטכניקות ובתהליכים בהם עושים התוקפים שימוש. מעבודת המחקר, שהוצגה בכנס CYBERWARCON השנתי, עולה כי נצפה בקרב קבוצות התקיפה שימוש נרחב בנוזקות כופרה למטרות רווח כספי או להשבתת ארגונים, בגלי תקיפה המתרחשים כל 6-8 שבועות. הקבוצות סורקות ברשת אחרות עמדות החשופות לחולשות מוכרות, למשל במוצרי Fortinet ובשרתי Exchange, על מנת לגשת לעמדה פגיעה ולהפעיל עליה נוזקה. חלק מקבוצות התקיפה ביססו קשר ממושך עם מטרותיהן באמצעות הנדסת תודעה ופישינג, בכדי לנסות ולגנוב פרטי משתמשים. לדוגמה, קבוצת Phosphorus הייתה שולחת לקורבנותיה מיילים עם שאלות שנועדו לצורך ראיון, לכאורה, והייתה מנהלת תכתובת ארוכה עם הנמען בכדי לקנות את אמונו. לאחר חלופה של מספר מיילים, הקורבן היה מוזמן לראיון בשיחת וידאו, אך הקישור לראיון היה מוביל לעמוד Google פיקטיבי, בו נדרש המשתמש להזין את פרטיו. וקטור תקיפה נוסף שתועד מתבסס על תקיפות Brute force, שהוצאו אל הפועל באמצעות כלים שונים, בהם o365spray, המשמש לתקיפות Password Spray ב-Office 365.


מערך הסייבר הלאומי משתתף לראשונה בתרגיל במגזר התעופה האזרחי של דובאי

בתרגיל ראשון מסוגו בעולם, שהתקיים ב-15 בנובמבר, מערך הסייבר הלאומי של ישראל דימה מתקפת סייבר רב-לאומית על המגזר, בשיתוף פעולה המסמן אירוע ראשון מני רבים בנושא הסייבר בעתיד. בתרגיל, שהתקיים ב-Expo העולמי בדובאי, השתתפו ראשי מערך הסייבר של איחוד האמירויות הערביות וישראל וצפו בו נציגים מארה״ב, מגרמניה, מיוון, ממרוקו ומבחריין, לצד נציגים רבים ממגזר התעופה הפרטי ברחבי העולם.

סייבר ופרטיות - רגולציה ותקינה

 

משרד האוצר האמריקאי: נשתף פעולה עם ישראל לצורך לחימה במתקפות כופר

הצהרת המשרד על הפרויקט החדש מגיעה על רקע התרבות התקיפות המתועדות בעת האחרונה ובהמשך לפגישה הווירטואלית שקיים הבית הלבן באוקטובר בהשתתפות יותר מ-30 מדינות, כולל ישראל (ראו ״הסייבר״ מיום 14.10.21), בה נדונה העלייה המשמעותית במתקפות הכופר ודרכי התמודדות עמן. המיזם המשותף יספק תשתית לשיתוף מידע בנושאי מודיעין ורגולציות סייבר הרלווונטי לסקטור הפיננסים.


בית הנבחרים האמריקאי אישר את תקציב התשתיות: יותר ממיליארד דולר לתשתיות סייבר מקומיות ותקציב נוסף להכשרת כוח אדם בתחום הסייבר  

הצעת החוק הדו-מפלגתית שהעביר הבית הלבן ב-6 בנובמבר עוברת כעת לאישור סופי של הנשיא ג׳ו ביידן ולהפיכתה לחוק, דבר אשר יקרה באופן כמעט ודאי. הוראות הצעת החוק, המתקצב 1.2 טריליון דולר להגברת התשתיות הלאומיות, כוללות את התקצוב הגדול ביותר אי-פעם לתשתיות הגנת סייבר מקומיות. חמישים מדינות ארה״ב מתוכננות לקבל יותר ממיליארד דולר להגברת רמת הגנת הסייבר שלהן, וסוכנויות פדרליות תקבלנה משאבים לפיתוח כוח אדם להגנת סייבר ולשיפור שיתוף הפעולה בין הממשל הפדרלי לבין המדינות. 


82% מ-947 הארגונים שמוגדרים בדירקטיבה של האיחוד האירופי כנותני שירות חיוני בנושא הגנת רשתות ומידע - מיישמים אותה 

סוכנות הסייבר של האיחוד האירופי, ENISA, פרסמה ב-17 בנובמבר דוח המסכם את הקצאת המשאבים של 27 המדינות החברות באיחוד במסגרת יישום הדירקטיבה בנושא הגנת רשתות ומידע משנת 2016 (Network and Information Security Directive). הדוח מפרט כיצד ארגונים המוגדרים כספקי שירות חיוני משקיעים בהגנת סייבר ועומדים ביעדי הדירקטיבה, וסוקר את המצב הנוכחי ביחס להיבטים שונים, בהם הכשרת כוח אדם להגנת סייבר וביטוח סייבר.


בריטניה יוזמת רגולציה שבמסגרתה יידרשו ספקי הגנת סייבר וספקי טכנולוגיות ענן לעמוד בדרישות המרכז הלאומי להגנת סייבר 

לפי היוזמה, ספקי שירותים מנוהלים (MSPs) וחברות ענן שלא יעמדו בדרישות שייקבעו על ידי ה-National Cyber Security Centre, לא יוכלו להמשיך ולהעניק את שירותיהם בבריטניה, כל זאת בהמשך להתייעצות ממשלתית שנערכה במדינה בקיץ. לדברי שרת הדיגיטל ג'וליה לופז, "אנו נוקטים בצעדי המשך במשימתנו לעזור לחברות לחזק את הגנת הסייבר שלהן ומעודדים חברות ברחבי בריטניה לעקוב אחר העצות וההנחיות של המרכז הלאומי להגנת סייבר,  ל מנת לאבטח את  עסקיהן ואת טביעת הרגל הדיגיטלית שלהן, ולהגן על הנתונים הרגישים שלהן."

דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן. 

בכתיבת הדו״ח השתתפו: שרון פישר, רחל ביניאשוילי, רז ראש, רם לוי, דבּ האוסן-כוריאל, שי שבתאי,  אלמה תורג'מן, אלי זילברמן-כספי, שלומית רודין, אלינה מיטלמן, לאוניה חלדייב, אמיר אברהמי, סער אביבי, רוני עזורי, עמית מוזס וגיא פינקלשטיין.

 
bottom of page