דו״ח סייבר שבועי
עדכון שבועי 19.01.2023
עיקרי הדברים
-
דמשק: מתקפת סייבר על נמל התעופה הבינלאומי בעיר עכבה את טיסת שר החוץ האיראני.
-
גילוי דעת של איגוד הדירקטורים בישראל: אחריות הדירקטוריון לנקוט בפעולות למזעור סיכוני סייבר העלולים להוביל לנזקים.
-
הרגולטור הצרפתי לפרטיות מידע מטיל קנס בסך 5.4 מיליון דולר על TikTok: המשך מגמת ה-Accountability של ענקי הפלטפורמות הדיגיטליות.
-
נוזקה ראשונה המבוססת על Hive, מערכת השליטה והבקרה וכלי הפריצה של ה-CIA, כ-5 שנים לאחר הדלפתה ב-WikiLeaks.
-
*אנו ממליצים לעדכן את המוצרים הבאים: מוצרי Oracle (קריטי); הדפדפן Google Chrome (גבוה); הדפדפן Firefox של Mozilla (גבוה); מוצרי Juniper (אין ציון חומרה); המוצר Private Taxonomy Terms של Drupal (אין ציון חומרה).*
תוכן עניינים
הציטוט השבועי
איפה אפשר לקרוא את הדוחות
חולשות חדשות
עדכון אבטחה למוצרי Juniper נותן מענה לעשרות חולשות
עדכון אבטחה ל-Google Chrome נותן מענה לחולשה ברמת חומרה גבוהה המשפיעה על יותר מ-2.5 מיליארד משתמשי הדפדפן
עדכון אבטחה של Drupal למוצר Private Taxonomy Terms
עדכוני האבטחה של Oracle לחודש ינואר נותנים מענה לחולשות קריטיות בעשרות ממוצריה
עדכון אבטחה של Mozilla לדפדפן Firefox נותן מענה ל-10 חולשות, 4 מהן ברמת חומרה גבוהה
משתמשי ManageEngine נקראים לעדכן את מוצרי ה-On-prem שברשותם בהקדם האפשרי, לקראת שחרור POC לחולשת RCE קריטית
חולשת ה-Zero-day ב-FortiOS המנוצלת ברחבי הרשת מנותחת על ידי Fortinet: הניצול דורש היכרות עמוקה עם מוצרי החבר
התקפות ואיומים
נצפתה נוזקה ראשונה המבוססת על Hive, מערכת הבקרה והשליטה וכלי הפריצה של ה-CIA, כ-5 שנים לאחר הדלפתה ב-WikiLeaks
סייבר בספנות ולוגיסטיקה
בהמשך למתקפת הכופרה על תוכנת ShipManagr של DNV הנורבגית: כ-1,000 כלי שיט נפגעו באירוע
סייבר בעולם
ממצאי התקיפה על CircleCI: גניבת פרטי הזדהות רב-שלבית (MFA) של עובד בחברה הובילה לפרצת אבטחה חמורה
קנדה: אתר חברת האלכוהול LCBO נפרץ ושימש תוקפים לגניבת פרטי אשראי
נפרצה חברת כספת הסיסמאות NortonLifeLock
חברת Nissan בצפון אמריקה מדווחת על דלף מידע עקב חשיפת מסד הנתונים שלה בשוגג על ידי אחד מספקיה, עקב הגדרה שגויה
דמשק: מתקפת סייבר על נמל התעופה הבינלאומי בעיר עכבה את טיסת שר החוץ האיראני
סייבר ופרטיות - רגולציה ותקינה
הרגולטור הצרפתי לפרטיות מטיל קנס בסך 5.4 מיליון דולר על TikTok: המשך מגמת הרגולטורים מול ענקי הפלטפורמות הדיגיטליות
גילוי דעת של איגוד הדירקטורים בישראל: אחריות הדירקטוריון בנושא הסייב
כנסים
הציטוט השבועי
״שאלתי אותו: 'אתה מבין את מי תקפת?' והוא עונה: 'כן, בטח. בית חולים בישראל׳. ואני כותב לו ׳אתה יודע, בבית חולים יש אנשים מסכנים, קשה להם, ואם יש לך ילדים, אז אתה בטח מבין איזה קושי זה לילדים, להורים.׳ והוא עונה: ׳אני מצטער, אבל אתה צריך להבין שזאת העבודה שלי, ואני מוכן לבוא לקראתך ולהוריד לך מ־60 ביטקוין ל־40 ביטקוין (כ־2.4 מיליון דולר)׳."_״
איפה אפשר לקרוא את הדוחות
ערוץ הטלגרם
https://t.me/corona_cyber_news
חולשות חדשות
עדכון אבטחה למוצרי Juniper נותן מענה לעשרות חולשות
רוב החולשות שנסגרות בעדכון האבטחה החודשי של יצרנית ציוד התקשורת מצויות ב-Junos OS, מערכת הפעלה המספקת פתרונות רשת ואבטחה פיזיים ו-וירטואליים פנימיים. החולשות עלולות לאפשר מתקפת מניעת שירות (DDoS), ורובן ניתנות לניצול באמצעות גישה לרשת של מכשיר פגיע.
צוות קונפידס ממליץ למשתמשים במוצרי Juniper לעדכנם לגרסאותיהם האחרונות.
עדכון אבטחה ל-Google Chrome נותן מענה לחולשה ברמת חומרה גבוהה המשפיעה על יותר מ-2.5 מיליארד משתמשי הדפדפן
הצוות האדום של חברת Imperva דיווח לאחרונה על חולשה חדשה (CVE-2022-3656, CVSS 8.8) המאפשרת לתוקפים לגנוב מהדפדפן קבצים המכילים מידע רגיש, כגון פרטי התחברות לארנקי קריפטו ולחשבונות ענן (GCP, AWS). מקור החולשה בקובצי ה-Symlink של מערכות ההפעלה השונות, המאפשרים להפנות מידע מקובץ מסוים לקובץ אחר, ליצור קיצורי דרך ועוד. ואולם, הדפדפן לא התייחס בזהירות לקבצים מסוג זה ולא ידע לוודא אם ה-Symlink מצביע אל מקום שאינו אמור להצביע אליו, דבר שאיפשר לחוקרי Imperva לגנוב מידע רגיש. הצוות דיווח על ממצאיו ל-Google, שמיהרה לתקן את החולשה בגרסה 107 של הדפדפן. עם זאת, החוקרים הצליחו לנצל את החולשה גם בגרסה 107. בתגובה, Google פרסמה את גרסה 108, בה טופל הבאג כראוי.
צוות קונפידס ממליץ למשתמשי Google Chrome לעדכן את המוצר לגרסתו האחרונה.
עדכון אבטחה של Drupal למוצר Private Taxonomy Terms
החולשה (טרם פורסם CVE) רלוונטית לגרסת המוצר Private Taxonomy Terms 8.x ומקורה באכיפה לא תקינה של הרשאות. ניצול החולשה דורש גישה למשתמש בעל הרשאות Administer own taxonomy או View private taxonomies, ועלול לאפשר לתוקף לעקוף הרשאות גישה ולערוך, ליצור ולמחוק Private Taxonomy Terms.
צוות קונפידס ממליץ למשתמשי המוצר לעדכנו לגרסתו האחרונה, Private Taxonomy Terms 8.x-2.6.
עדכוני האבטחה של Oracle לחודש ינואר נותנים מענה לחולשות קריטיות בעשרות ממוצריה
העדכונים שפורסמו מתקנים 326 חולשות אבטחה, מקורן של חלק מהן במוצרי Oracle עצמם, בעוד שאחרות מצויות ברכיבי צד ג׳ (ספריות קוד פתוח, למשל). העדכונים רלוונטיים למוצרים Oracle Communications ,Oracle MySQL ורבים אחרים, והחברה מפצירה בלקוחותיה להטמיעם במהירות האפשרית.
צוות קונפידס ממליץ למשתמשים במוצרי Oracle לעיין ברשימת המוצרים שפורסמה ולעדכנם בהקדם לגרסאותיהם האחרונות, במידת הצורך.
עדכון אבטחה של Mozilla לדפדפן Firefox נותן מענה ל-10 חולשות, 4 מהן ברמת חומרה גבוהה
החולשה (CVE-2022-23597, CVSS 8.8) בעלת רמת החומרה הגבוהה ביותר הנסגרת בעדכון עלולה לאפשר לתוקף לקרוא קבצים, ומקורה בבאג הנוגע להקצאת תהליכים. עוד מתוקנות בעדכון חולשות העלולות לאפשר לתוקף להשחית זיכרון ולהריץ קוד שרירותי.
צוות קונפידס ממליץ למשתמשי הדפדפן לעדכנו בהקדם לגרסתו האחרונה, Firefox 109.
משתמשי ManageEngine נקראים לעדכן את מוצרי ה-On-prem שברשותם בהקדם האפשרי, לקראת שחרור POC לחולשת RCE קריטית
החולשה (CVE-2022-47966) הקריטית, שמקורה במוצר צד ג׳ שאינו נתמך עוד (Apache Santuario), עלולה לאפשר לתוקפים להריץ קוד מרחוק על מערכת פגיעה ללא אימות ברמת הרשאות של NT AUTHORITY\SYSTEM. החולשה רלוונטית לכל מוצרי ה-ManageEngine On-Prem בהם מופעל או הופעל בעבר רכיב ה-SAML SSO. כעת, צוות חוקרים של Horizon3.ai פרסם מספר מזהים הקשורים לניצול החולשה, וטען כי הוכיח את היתכנות הניצול ב-ManageEngine ServiceDesk Plus וב-ManageEngine Endpoint Central. לדברי חוקר אבטחת המידע ג'יימס הורסמן, "קל מאוד לנצל את החולשה, והיא מועמדת בולטת לניצול בסגנון Spray and Pray על ידי תוקפים ברחבי האינטרנט", כאשר תוקף בעל אחיזה בעמדה פגיעה עם הרשאות מסוג NT AUTHORITY\SYSTEM יוכל למנפה לגניבת פרטי הזדהות נוספים מן הארגון, ובמקרים מסוימים אף לתנועה רוחבית מתוך עמדה חשופה למחשבים אחרים ברשת. מינוף למטרות זדוניות של חולשות שקל לנצלן ומצויות במוצרים פופולריים בארגונים הוא נפוץ מאוד, ועל כן חשוב לעדכן את המוצרים עם פרסומן של גרסאות חדשות.
צוות קונפידס ממליץ למשתמשי ManageEngine לעדכן את המוצרים בהתאם לפרסום מאשתקד של Zoho, יצרנית המוצר.
בהמשך לחשיפת החולשה הקריטית (CVE-2022-42475, CVSS 9.8) מסוג Heap-based Buffer Overflow במנגנון SSLVPNd של מוצרי Fortinet, ב-12 בדצמבר (ראו ״הסייבר״, 15.12.22 ו״הסייבר״, 5.1.23), צוות המחקר של החברה פרסם דוח בו מנותחות החולשה ודרכי פעולתה ונחשפים מזהי תקיפה (IOCs) המאפיינים אותה. לדברי החוקרים, הנוזקה הינה קובץ בינארי בפורמט ELF ובנתיב data/lib/libips.bak/, המיועד למערכות מבוססות Linux ומטרתו להחליף את קובץ המערכת libips.so, המשמש את מנוע ה-IPS. בנתיב הקובץ libips.so נמצאו גם הקבצים Libgif.so ,libips.bak ו-libiptcp.so, שאינם שייכים למערכות Fontinet ומכילים את קוד המקור של מנוע ה-IPS של Fortinet, בתוספת קוד שמטרתו להריץ קוד זדוני. עם הפעלת המנוע, הוא מייבא אל הקוד פונקציות לגיטימיות - גם בגרסתו האמיתית של הקוד, אך במקרה זה הפונקציות האמורות מובילות לקוד זדוני שיובא אל המערכת על ידי התוקפים, ומנטרלות את מנוע ה-IPS לחלוטין. כאשר הקוד הזדוני מורץ במערכת, הוא קורא לפונקציית המערכת fork על מנת ליצור תהליכים דומים לו שישמשו כמנגנון Anti-Debugging.
עוד נחשף קובץ Config בשם Wxd.conf, המוביל לשרת ה-C2 של התוקפים בפורטים ידועים. הקובץ נמצא זהה לקובץ Config הקיים במאגר GitHub, שמטרתו לספק קוד למעבר דרך חומות אש או רשתות NAT באמצעות Reverse proxy. נוסף על כך, התגלו חוקי Yara שסייעו לאתר תיקייה נוספת המשרתת את התוקפים, בנתיב המערכת var/w/, וכן תכונה נוספת של הנוזקה: היכולת לשנות או למחוק את הלוגים הקיימים בכדי לחמוק מזיהוי, ואף לכבות את השירותים המבצעים את כתיבת הלוגים. לא נחשף מידע רב אודות התוקפים, אך נמסר כי ניצול החולשה דורש הבנה עמוקה של FortiOS ושל חומרתו הבסיסית, וכי השימוש בשתלים מותאמים אישית מראה שהתוקף הוא בעל יכולות מתקדמות, לרבות יכולת הנדסה לאחור של חלקים שונים של FortiOS. עוד נכתב כי התוקף מתמקד במטרות ממשלתיות, ושמקורה של דגימת Windows שיוחסה לו הינה במכונה הנמצאת באזור הזמן UTC+8, הכולל את אוסטרליה, סין, רוסיה, סינגפור ומדינות אחרות במזרח אסיה.
צוות קונפידס ממליץ לארגונים ליישם את ההמלצות המופיעות בידיעון האבטחה שפורסם על ידי Fortinet ולהזין במערכות ההגנה שלהם את מזהי התקיפה (IOCs) המצויים בדוח.
התקפות ואיומים
לאחר הדלפת הכלים מסוכנות הביון המרכזית של ארצות הברית (CIA) בנובמבר 2017, באוקטובר האחרון צוות המחקר של 360Netlab זיהה באחת ממלכודות הדבש (Honeypots) שלו קובץ ELF חשוד, שהופיע במערכת עקב ניצול חולשה ב-F5. הקובץ לא זוהה על ידי אף אחד ממנועי האבטחה ב-VirusTotal, אך המערכת של 360Netlab זיהתה כי מתבצעת ממנו תקשורת אל הכתובת 45.9.150.144 בהצפנת SSL, תוך שימוש בתעודות מזויפות של חברת Kaspersky. בחקירה נוספת של הקובץ הזדוני אימתו החוקרים שהוא משתמש בקוד המקור של כלי הבקרה והשליטה של ה-CIA, שהודלף על ידי WikiLeaks, במה שהפך לתיעוד הראשון של שימוש שעושה קובץ זדוני ב-Hive מאז ההדלפה. צוות המחקר של 360Netlab כינה את הווריאנט שתיעד בשם xdr33, בהתבסס על אחת מהתעודות המוטמעות בו. xdr33 הוא דלת אחורית שמקורה בפרויקט Hive, ונועדה בעיקר לאיסוף מידע רגיש ולביסוס אחיזה במערכות עליה היא מותקנת, תוך שהיא מאפשרת חדירה אל המערכת בכל רגע נתון ושליטה מלאה בה. עוד נמצא כי xdr33 משתמש בהצפנות מסוג AES ו-XTEA להצפנת תעבורת הרשת הרגילה ובהצפנת SSL באמצעות תעודות מזויפות, כאמור, המותקנות בעת הפצת הווריאנט, כל זאת על מנת להגן עוד יותר על המידע המודלף ממערכת הקורבן. עם הפעלת הנוזקה מופעלות שתי פונקציות עיקריות: יצירת קשר עם שרת ה-C2 לקבלת פקודות לביצוע על העמדה (Beaconing), וכן האזנה לכרטיס הרשת של המכשיר וסריקה של ה-Headers המתקבלים בשכבה 4 (Network Layer - TCP/UDP), לזיהוי פקודת הפעלה. כאשר זו מגיעה, נוצר חיבור עם שרת ה-C2 שמחכה לקבלת פקודות ולהרצתן (מעין Interactive shell). מהשוואה שערך צוות המחקר של 360Netlab בין קוד הנוזקה לבין קוד המקור של Hive, עלה כי התוקפים שעומדים מאחורי הפיתוח שדרגו את הנוזקה במספר היבטים, ובין היתר הוסיפה לה יכולות חדירה לדלת האחורית, שדרגו את הפונקציות הכלולות בה, ארגנו מחדש את מבנה הנתונים בקוד המקור, עדכנו את הטריגר לביצוע הפעולות שנשלח ב-Headers של שכבה 4 והוסיפו פעולות למשימת ה-Beacon. השינויים שתועדו ב-xdr33 אינם מתוחכמים, בניגוד ליכולות הטכניות הגבוהות שניכרות בקוד המקור של Hive. עובדה זו מצביעה על כך שלא מדובר בווריאנט שנוצר על ידי ה-CIA, אלא ככל הנראה בכזה שמאחוריו עומדת קבוצת תקיפה ש״שאלה״ את הקוד של Hive למימוש תוכניותיה. ניתוח הנוזקה המלא מופיע ברשומת הבלוג שפורסמה על ידי 360Netlab.
סייבר בספנות ולוגיסטיקה
בהמשך למתקפת הכופרה על תוכנת ShipManagr של DNV הנורבגית: כ-1,000 כלי שיט נפגעו באירוע
בהמשך לדיווח על תקיפת החברה הנורבגית ממגזר התעשייה הימית (ראו ״הסייבר״, 12.1.23), שעל מנת להכילה נותקו השרתים הקשורים לפעולת התוכנה ShipManager באופן מיידי, DNV מעדכנת כעת כי היא עומדת בקשר עם כל הלקוחות עליהם השפיעה המתקפה, המתפעלים ביחד כ-1,000 כלי שיט ברחבי העולם. לדברי החברה, ללקוחות נמסר כי עליהם להודיע על התקרית לרשויות הגנת המידע הרלוונטיות במדינותיהם, והומלץ להם לבצע פעולות הכלה להגנה על רשתותיהם ולמזעור הפגיעה. על פי הצהרת DNV, מערכות ושירותים אחרים שהיא מספקת לא הושפעו מההשבתה היזומה, והיא דיווחה על התקיפה לרשויות הנורבגיות הרלוונטיות, בהן משטרת נורבגיה, הרשות לביטחון לאומי, הרשות להגנת המידע (DPA) והרשות לאבטחת סייבר.
סייבר בעולם
ממצאי התקיפה על CircleCI: גניבת פרטי הזדהות רב-שלבית (MFA) של עובד בחברה הובילה לפרצת אבטחה חמורה
ב-29 בדצמבר הודיעה חברת שירותי פיתוח התוכנה על פעילות חשודה שזוהתה במאגרי ה-GitHub שלה. ב-30 בדצמבר דיווחה כי מקור הפעילות החשודה בניצול חולשה באפליקציה צד ג׳, ופעלה לשינוי מפתחות ההצפנה (ה-Tokens) שבמאגר (ראו ״הסייבר״, 5.1.23). לאחר מכן, ב-4 בינואר, CircleCI פרסמה את ממצאי חקירת התקיפה, כאשר לדבריה ב-16 בדצמבר תוקפים הצליחו להיכנס אל מחשבו של מהנדס בחברה דרך אפליקציה צד ג׳ ולהחדיר אליו נוזקה שאיפשרה את גניבת Session ההתחברות של העובד ב-MFA. דבר זה איפשר לתוקפים לחדור למערכות החברה. עוד נמסר כי הנוזקה לא זוהתה במערכות ההגנה שהיו מותקנות על מחשבו של העובד, וכי בשל ההרשאות הגבוהות שהיו למשתמש הקורבן עלה בידי התוקפים לגשת למידע שהיה מצוי במאגרים אליהם היתה לעובד גישה. בתגובה לאירוע, CircleCI ביטלה את כלל אפשרויות ה-API, החליפה את כל אישורי ה-Tokens שב-GitHub וב-Bitbucket ופעלה ביחד עם AWS לדיווח ללקוחות שנמצאו בסיכון למתקפה.
צוות קונפידס ממליץ לחברות להגביל את טווח כתובות ה-IP המורשות לגשת למאגריהן, לפעול לגירוי מערכות ההגנה ולבדיקתן מעת לעת, ולהזין בהן מזהי תקיפות (IOCs).
קנדה: אתר חברת האלכוהול LCBO נפרץ ושימש תוקפים לגניבת פרטי אשראי
רשת החנויות הגדולה בקנדה לממכר אלכוהול הודיעה ב-12 בינואר כי אתרה lcbo.com חווה מתקפת סייבר, כאשר גורם שאינו מורשה הטמיע באתר קוד זדוני, אשר במשך 5 ימים גנב מדף התשלומים שבו פרטי כרטיסי אשראי ופרטים אישיים, בהם שמות מלאים, כתובת מייל, סיסמאות לאתר (שעלולות לשמש גם להתחברות לשירותים אחרים) ופרטי כרטיסי חברות במועדון Air Canada. בשעה זו הארגון מביא את המקרה לידיעת הלקוחות שרכשו באתר בעת המתקפה, וממליץ להם לנטר את הפעילויות המתבצעות בכרטיסי האשראי שלהם.
נפרצה חברת כספת הסיסמאות NortonLifeLock
בהודעה ששלחה החברה ללקוחותיה נמסר כי האקרים הצליחו לפרוץ לחשבונות Norton Password Manager, וכי ייתכן שהשיגו פרטים המאוחסנים בכספותיהם הפרטיות, לרבות גישה לחשבונות מקוונים אחרים ולנכסים דיגיטליים. בתחילת דצמבר 2022 זיהתה החברה כמות יוצאת דופן של ניסיונות התחברות כושלים לחשבונות משתמשים, ופתחה בחקירה שממנה עלה כי מקור ההתקפות אינו בפריצה אל מערכותיה אלא בפגיעה בחשבונות בפלטפורמות צד ג׳, כאשר התוקפים השתמשו בשמות משתמשים ובסיסמאות שקנו, ככל הנראה, ברשת האפלה, על מנת להיכנס לחשבונות של לקוחות Norton. לדברי החברה, היא איפסה את סיסמאות חשבונות ה-Norton שנפגעו ויישמה אמצעים נוספים להתמודדות עם ניסיונות פריצה. בתוך כך, Norton ייעצה ללקוחותיה להגן על חשבונותיהם באמצעות החלת אימות דו-שלבי (2FA), ובהצהרה שמסרה למגזין אבטחת המידע BleepingComputer מסרה כי איבטחה יותר מ-925,000 חשבונות פעילים ולא-פעילים שנפלו קורבן למתקפה.
הודעות שהחלה יצרנית הרכב לשלוח ללקוחותיה מיידעות אותם על חשיפת מידע של לקוחות על ידי ספק שירות צד ג׳, בתקרית אבטחת מידע שדווחה לתובע הכללי של מדינת מיין ב-16 בינואר. לדברי החברה, התקרית השפיעה על 17,998 מלקוחותיה והגיעה לידיעתה ב-21 ביוני על ידי אחד מספקי פיתוח התוכנה שלה, לאחר שקיבל מידע על לקוחות החברה לשם בדיקת פתרונות תוכנה עבורה. עם היוודע דבר האירוע פתחה Nissan בחקירה פנימית, וב-26 בספטמבר אימתה כי בוצעה גישה או רכישה של הנתונים על ידי אדם שאינו מורשה לכך. הנתונים כוללים שמות מלאים, תאריכי לידה ומספרי חשבונות NMAC (חשבון Nissan פיננסי). בתוך כך, החברה הבהירה כי לא נחשפו פרטי כרטיסי אשראי או מספרי תעודות זהות. לדבריה, אין בידיה הוכחה לשימוש לרעה במידע, והודעתה נמסרה כאמצעי זהירות בלבד.
בינואר 2021 חוותה Nissan צפון אמריקה תקרית דלף מידע אחרת (ראו ״הסייבר״, 14.1.21), לאחר שהותירה שרת Git חשוף עם אישורי גישה כברירת מחדל. כתוצאה מכך, מספר מאגרים של החברה הפכו לציבוריים ו-20GB של נתונים דלפו, לרבות קוד מקור של אפליקציות סלולריות וכלים פנימיים ומידע על מחקרי שוק ורכישות של לקוחות. מבדיקה שבוצעה החודש עלה ש-Nissan וחברות רכב אחרות מיישמות נוהלי אבטחת API חלשים באפליקציות ובפורטלים המקוונים שלהן, מה שעלול להוביל להשתלטות על חשבונות ולחשיפת מידע רגיש.
דמשק: מתקפת סייבר על נמל התעופה הבינלאומי בעיר עכבה את טיסת שר החוץ האיראני
מתקפת הסייבר, שהתרחשה ב-14 בינואר, כוונה נגד מכשירי הניווט של מגדל הפיקוח, ועל פי מקור שצוטט באתר חדשות סורי פרו-ממשלתי הביאה לקריסת מערכות בנמל התעופה ולהפרעה בתנועה האווירית. בעקבות זאת, טיסתו של השר האיראני חוסיין אמיר-עבדולהיאן, שסיים את פגישתו עם עמיתו הסורי, נדחתה ל-15 בינואר, מחשש למצב חירום, כגון תקיפה ישראלית, ולשגיאות בניווט במרחב האווירי הסורי. מהנדסים ומומחים מטעם שדה התעופה, בסיוע קציני צבא ומומחי תקשורת של כוחות הממשלה הסורית, הצליחו לתקן את המערכות רק ב-15 בינואר בחצות.
סייבר ופרטיות - רגולציה ותקינה
הרגולטור הצרפתי לפרטיות מטיל קנס בסך 5.4 מיליון דולר על TikTok: המשך מגמת הרגולטורים מול ענקי הפלטפורמות הדיגיטליות
חברת TikTok, המספקת שירות אירוח של סרטונים קצרים ליותר ממיליארד משתמשים, נקנסה בסכום של כ-5 מיליון יורו על ידי הרגולטור הצרפתי CNIL, על בסיס הפרתה של TikTok את כללי ההסכמה לשימוש בעוגיות. לדברי הרגולטור הצרפתי, "משתמשי 'tiktok[.]com' לא יכלו לסרב לעוגיות באותה קלות בה יכלו להסכים לקבלן, ולא קיבלו מידע מדויק מספיק על מטרות קובצי העוגיות השונים". מביקורות שנערכו בין מאי 2020 ליוני 2022, עלה כי לא ניתנה למשתמשי TikTok האפשרות לסרב באופן גורף לקבל קובצי עוגיות, אך כן הוצגה האפשרות לקבלם בלחיצה אחת בלבד. הבחירה "לסרב לכל העוגיות״ נוספה רק בפברואר 2022. קנס זה ממשיך את המגמה הרגולטורית של הטלת אחריות מורחבת על ענקי הפלטפורמות הדיגיטליות, כגון מיקרוסופט, Amazon ו-Google, הן באיחוד האירופי והן בארצות הברית.
גילוי דעת של איגוד הדירקטורים בישראל: אחריות הדירקטוריון בנושא הסייבר
בגילוי דעת שפרסם איגוד הדירקטורים בישראל (IDU) על אחריות הדירקטוריון בנושא הסייבר (ראו גם פרסום רלוונטי קודם של ה-IDU) מזהים המחברים את אחריות הדירקטוריון לנקוט בפעולות קונקרטיות למזעור סיכוני סייבר העלולים ״להוביל לנזקים שונים לפעילות החברה, נכסיה, עובדיה, צדדים שלישיים, ואף למדינת ישראל" במישורי הבטיחות והסביבה, תדמית החברה, הציות לרגולציה, התפעול והכספים (ראו תרשים להלן). זאת ועוד, בגילוי הדעת שפורסם ממופים דברי הרגולציה בישראל הרלוונטיים לתשומת לבו של הדירקטוריון, מבחינת הציות בהיבטי סייבר, לרבות רגולציה מטעם הרשות לניירות ערך, המפקח על הבנקים ורשות שוק ההון, ביטוח וחיסכון. גילוי הדעת כולל גם עקרונות לבניית תוכנית ניהול סיכונים פנים-ארגונית, והוא מונה פעולות אופרטיביות שמומלץ לנקוט בהן, לרבות דיון ייעודי בקביעת המסגרת לעיסוק בנושא הסייבר בחברה, באישור תקציב ובתוכניות עבודה, וכן השתתפות בסימולציות סייבר. באמצעות המסמך שפורסם, ה-IDU מקדם את הרחבתה של תודעת סיכוני הסייבר בקרב דירקטוריונים בישראל, תוך התפתחות הרגולציה הרלוונטית.
(המישורים בהם עלולה מתקפת סייבר להזיק לפעילותן של חברות, מתוך ״גילוי דעת על אחריות הדירקטוריון בנושא הסייבר״, איגוד הדירקטורים בישראל, ינואר 2023, עמ' 4)
כנסים
דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן.
בכתיבת הדו״ח השתתפו: רחל ביניאשוילי, רם לוי, דבּ האוסן-כוריאל, אלי זילברמן-כספי, אלינה מיטלמן-כהן, יובל אוחנה, רוני עזורי, עמית מוזס, מאור אנג׳ל, אור דותן, בת-אל גטנך, עמרי סרויה, עדי טרבלסי, נעמי גליצקי, תמר מרדיקס, שירי מס ברזילי וגיא פינקלשטיין.