דו״ח סייבר שבועי
עדכון שבועי 23.02.2023
עיקרי הדברים
-
ישראל: קבוצת Lockit מפרסמת למכירה מידע שנגב מהטכניון במתקפת הסייבר; קבוצת Brimag מדווחת לבורסה על מתקפת סייבר; עליה בפסקי הדין בנושא הגנת פרטיות המידע בישראל. נזקים כלכליים, חברתיים ואישיים בעקבות פריצה לחשבונות פייסבוק, אינסטגרם וואטסאפ עסקיים בישראל.
-
ארה״ב: ה-FBI מדווח על אירוע סייבר ברשת המחשבים של הסוכנות.
-
התוכנית האסטרטגית של מועצת הגנת המידע האישי של האיחוד האירופי: יש צורך ביותר תיאום בין מדינות האיחוד האירופי.
-
כנס ביטחון הסייבר במינכן: "אנו זקוקים לשינוי טרנספורמטיבי באופן שבו אנו בונים הגנת סייבר ברמה הבינלאומית".
-
אנו ממליצים לעדכן את המוצרים הבאים: דפדפן Google Chrome (קריטי); מוצרי Fortinet (קריטי); מוצר Carbon Black של VMWare (קריטי); מוצר Splunk Enterprise (גבוה);
תוכן עניינים
הציטוט השבועי
איפה אפשר לקרוא את הדוחות
חולשות חדשות
40 חולשות במוצרי בקרת הגישה של חברת Fortinet
Splunk משחררת עדכונים הנותנים מענה ל- 15 חולשות, חלקם ברמת חומרה גבוה
Apple גילתה שלוש חולשות חדשות אשר תוקנו בעדכון ינואר האחרון
VMware מפיצה עדכון אבטחה הסוגר חולשה קריטית ב Carbon Black
חברת Google מפיצה עדכון אבטחה קריטי לדפדפן Chrome
סייבר בעולם
חברת GoDaddy מדווחת כי חוות אירוע סייבר רב-שנתי
ה-FBI מדווח על אירוע סייבר ברשת המחשבים של הסוכנות
מחקר חדש חושף עלייה בהשתלטויות וחסימת חשבונות עסקיים של חברת Meta
CISA מוסיפה עוד 3 חולשות למאגר החולשות המנוצלות שלה
סייבר בספנות ולוגיסטיקה
קבוצת התקיפה Hydrochasma מכוונת לפגיעה בחברות ספנות ומעבדות רפואיות באסיה
סייבר בישראל
יבואנית מותגי החשמל Brimag הודיעה על חדירה לרשת המחשבים שלהם
דיווח המשך : מתקפת הסייבר על ״הטכניון״
סייבר ופרטיות - רגולציה ותקינה
כנס ביטחון הסייבר במינכן: "אנו זקוקים לשינוי טרנספורמטיבי באופן שבו אנו בונים הגנת סייבר ברמה הבינלאומית"
התוכנית האסטרטגית של מועצת הגנת המידע האישי של האיחוד האירופי: יש צורך ביותר תיאום בין מדינות האיחוד האירופי
התקדמות לקראת חקיקה בעניין הגנה של פרטיות המידע האישי בארה"ב: 47 מדינות פתחו את שנת החקיקה, 16 עם הצעות חוק בנושא
עדכון של מסמך המסגרת של ה- NIST לקידום הגנת סייבר
כנסים
הציטוט השבועי
״הפקרת בעלי העסקים ברשת היא לא רק מצד מטא, גם המדינה והרשויות יכולות וצריכות לעשות יותר כדי להעלות מודעות ולתת כלים להגנת סייבר אישית ולוודא שמטא/פייסבוק נותנת מענה לבעלי העסקים שהם בפועל הלקוחות שלה - לא רק משתמשים חינמיים - אלא משלמים לה על פרסום בפלטפורמה וניהול עסקם״
- יונתן בן חורין, מנהל קו הסיוע לאינטרנט בטוח, איגוד האינטרנט הישראלי
איפה אפשר לקרוא את הדוחות
ערוץ הטלגרם
https://t.me/corona_cyber_news
חולשות חדשות
40 חולשות במוצרי בקרת הגישה של חברת Fortinet
Fortinet פרסמה 8 עדכוני אבטחה לחודש פברואר אודות חולשות מרובות שהתגלו במוצר ההגנה-FortiNAC בכל הגרסאות המוצר הנמוכות מ 9.4.1 , כאשר החמורה שבהן עלולה לאפשר ביצוע קוד שרירותי (RCE). ניצול מוצלח של הפגיעויות החמורות ביותר עשוי לאפשר ביצוע קוד שרירותי בהקשר של חשבון הקורבן.
בהתאם להרשאות הקשורות לחשבונות המערכת של הקורבן שעליו נוצלה החולשה, התוקף יכול להתקין תוכנות. להציג, לשנות או למחוק נתונים או ליצור חשבונות חדשים עם זכויות אדמין מלאות. כרגע אין דיווחים על ניצול הפגיעות הללו ברשת.
FortiNAC הינה מערכת בקרת גישה לרשת המפקחת ומגנה על כל הנכסים הדיגיטליים המחוברים לרשת ארגונית, ולכן רכיב זה הינו קריטי במיוחד עבור ארגונים המשתמשים בו.
צוות קונפידס ממליץ לצוותי האבטחה לעדכן את גרסת המוצר לגרסה העדכנית כדי למנוע פגיעויות אלו.
Splunk משחררת עדכונים הנותנים מענה ל- 15 חולשות, חלקם ברמת חומרה גבוה
העדכונים מתקנים חולשות במוצר Splunk Enterprise, כאשר החמורות (CVE-2023-22935 ,CVE-2023-22939) מביניהן קבלו את הציון CVSS 8.1, והן מאפשרות עקיפה של מנגנוני הגנה (SPL safeguards) ומאפשרות להריץ פקודות זדוניות על השרת.
צוות קונפידס ממליץ למשתמשי המוצר לעדכנם בהקדם לגרסה האחרונה הרלוונטית - 8.1.13, 8.2.10 או 9.0.4.
Apple גילתה שלוש חולשות חדשות אשר תוקנו בעדכון ינואר האחרון
בינואר שיחררה אפל את גרסאות macOS Ventura 13.2, iOS 16.3 ו iPadOS 16.3 המתקנות מספר חולשות כולל חולשה מסוג Zero-Day (ראה ערך הסייבר מתאריך ה 26.1.23). כעת אפל מעדכנת את הודעת האבטחה שפרסמה בחודש שעבר, ומוסיפה עוד שלוש חולשות אשר תוקנו בעדכון זה.
שלושת החולשות הנוספות שעודכנו הן החולשה (CVE-2023-23520, טרם פורסם ציון) המשפיעה על macOS Ventura, אשר עלולה לאפשר להאקר לקרוא קבצים שרירותיים כ Root. הבעיה טופלה ע״י הוספה של אימות.
שתי החולשות הנוספות (CVE-2023-23530, ו CVE-2023-23531, טרם פורסמו ציונים), עלולות לאפשר לתוקף הרצה של קוד שרירותי. הבעיות תוקנו ע״י שיפור הטיפול בזיכרון.
צוות קונפידס ממליץ לבעלי המכשירים פגיעים לעדכנם בהקדם (במידה ועדיין לא עודכנו) לגרסאות האחרונות שפורסמו ולשמור על שגרת עדכונים שוטפת.
VMware מפיצה עדכון אבטחה הסוגר חולשה קריטית ב Carbon Black
חברת VMware מפיצה עדכון אבטחה ל Carbon Black הסוגר חולשה שדורגה ברמת חומרה קריטית במוצר, Carbon Black הינו מוצר מבית VMware שמכיל בתוכו שירותי אנטי וירוס מתקדמים, מערכת הגנה ותגובה על עמדות (EDR) ועוד, החולשה (CVE-2023-20858 CVSS 9.1) יכולה בניצול מוצלח שלה לאפשר לתוקף בעל גישה לממשק הניהול יכול להעביר בקשה מנוסחת שתאפשר לו לגשת למערכת ההפעלה של השרת עליו ממשק הניהול עובד, על פי הפרסום של חברת VMware אין לחולשה זו פתרון עקיפי ועל מנת להימנע מפגיעות לנוזקה זו, על משתמשי השירות לעדכן את גרסת התוכנה לגרסה 8.7.8, 8.8.6, או 8.9.4.
חברת Google מפיצה עדכון אבטחה קריטי לדפדפן Chrome
עדכון האבטחה נותן מענה ל-10 חולשות ביניהן 1 ברמת חומרה קריטית, 6 ברמת חומרה גבוהה ואחת ברמת חומרה בינונית.
7 חולשות מתוך ה-8 הן מסוג Use-After-Free שזוהי חולשה שמקורה בניהול לא נכון של הזיכרון הדינאמי של הדפדפן, לאחר סיום השימוש בו הדפדפן אינו מנקה את המצביע שמפנה אל אותו אזור בזיכרון דבר שיוצר שגיאה אותה תוקפים יכולים לנצל על מנת להריץ קוד זדוני באותו אזור מוקצה. צוות קונפידס ממליץ למשתמשי המוצר לעדכן את הדפדפן לגרסה העדכנית ביותר על פי הוראות היצרן.
סייבר בעולם
חברת GoDaddy מדווחת כי חוות אירוע סייבר רב-שנתי
החברה דיווחה כי בחודש דצמבר 2022, החלה החברה לקבל מספר תלונות מלקוחות שמדווחים כי האתר שלהם מפנה גולשים באופן רציף לאתרים זדוניים. בעת קבלת הדיווחים החלו בחקירה פנימית וזיהו כי ההפניות עבדו קרו במספר אתרים רנדומליים אשר מאוחסנים על שירות ה-cPanel שלהם. בהמשך החקירה זיהו כי התבצעה גישה בלתי מאושרת של גורם צד שלישי אל סביבת האחסון של cPanel והתקין נוזקה שגרמה להפניות אל אותם אתרים זדוניים. בדיווח של GoDaddy לרשויות האכיפה הרלוונטיות נאמר כי הפריצה האחרונה קשורה לפריצות נוספות שקרו בעבר. שהראשונה שבהם היא במרץ 2020 בה תוקפים גנבו מעל 20,000 פרטי התחברות של חשבונות של לקוחות. פריצה מאוחרת יותר היא הפריצה שהתרחשה בנובמבר 2021 בה התוקפים הצליחו לגנוב מפתחות SSL, דבר שהשפיע על 1.2 מיליון לקוחות.
ה-FBI מדווח על אירוע סייבר ברשת המחשבים של הסוכנות
לפי הדיווחים, הבולשת הפדרלית של ארה"ב (FBI) חוקרת אירוע אבטחת סייבר ברשת שלה. מדובר בתקרית פריצה הכוללת מערכת מחשב של FBI New York Field Office המשמשת לחקירת ניצול מיני של ילדים. מטעם דוברות הבולשת נמסר כי מדובר באירוע בודד שהבולשת הכילה וכעת חוקרת במטרה לחשוף את היקפו, זהות התוקף והשפעתו הכוללת של האירוע. זוהי המתקפה השנייה שהבולשת סופגת בזמן האחרון לאחר ששרתי המייל שלה נפרצו בנובמבר האחרון כדי להפיץ הודעות ספאם. הבולשת דיווחה לאחר האירוע כי ליקויי התוכנה הקשורים לאירוע תוקנו, אך טרם יצאה הודעה פומבית על תפיסת חשודים בפרשה.
מחקר חדש חושף עלייה בהשתלטויות וחסימת חשבונות עסקיים של חברת Meta
מסמך חדש שפורסם על ידי ארגון האינטרנט הישראלי מתאר עלייה בדפוס השתלטות והונאה חדש שבלט במיוחד במהלך שנת 2022. על פי המסמך, מאז ספטמבר 2021 הגיעו ארגון האינטרנט הישראלי כ 170 פניות שונות המתארות דפוס של השתלטות על חשבונות פייסבוק עיסקיים ושימוש בתוכן אסור (פדופיליהת תמיכה בטרור וכ׳ו) כדי להביא לחסימת אוטומטית של המשתמש המותקף משלושת הפלטפורמות של חברת Meta ( פייסבוק, אינסטגרם וואטסאפ). המטרה הסופית הינה להשיג שליטה בלעדית על הנכסים הדיגיטליים של הקורבן ובעיקר על חשבונות הפרסום השייכים לכרטיס האשראי של הקורבן. הפריצה לחשבונות Meta היא אינה דבר חדש ועם זאת דפוס הפריצה החדש ייחודי בגלל העובדה שלא קיים מענה שירותי או תמיכה טכנית שנותן מענה לקורבנות. בנוסף, שיטה זו מנצלת מנגנון פיקוח תוכן אוטומטי אשר בשימוש הפלטפורמות המיועד להגן על משתמשים אך בפועל מקשה על המותקפים לדווח על הפריצה ולקבל סיוע; זאת כי הם מזוהים כמי שעברו על חוקי הפלטפורמה ונחסמים מיידית. מרבית התקיפות מתארות שלבי מתקפה זהים:
התוקפים משיגים גישה לחשבונות פייסבוק פרטיים של משתמשים כאשר אוכלוסיית היעד המועדפת על התוקפים היא משתמשי פייסבוק אשר מחזיקים או החזיקו בעבר חשבון מודעות. לאחר ההשתלטות על החשבון, התוקפים מנסים להשיג גישה לחשבון המודעות ומוסיפים את עצמם כמנהלים בחשבון המודעות. בשלב הבא, התוקפים מעלים תוכן אסור על פי נהלי החברה בעמוד הפרטי של הקורבן אשר מביא לחסימה של הפרופיל וגישה בלעדית של התוקפים לעמוד העסקי וחשבון המודעות. מכיוון ואין לתוקפים גישה ישירה לפרטי האשראי של השמורים במערכת, הם ינסו להשיג שליטה בלעדית על הפרוקסי בעל הסמכות להפעיל את האשראי השמור בו.
נכון לרגע זה לא ניתן מענה מחברת Meta לבעיה זו; קונפידס ממליצה לכלל משתמשי הפלטפורמות להכיל אימות דו שלבי בכניסה לחשבון על מנת להוריד משמעותית את הסיכון לגישה מוצלחת לחשבונותיכם.
CISA מוסיפה עוד 3 חולשות למאגר החולשות המנוצלות שלה
ביום שלישי ה 21.2.2022 , CISA הוסיפה שלוש חולשות לקטלוג החולשות שלה, דבר המעיד על כך שהם נמצאו מנוצלות באופן פעיל ברחבי הרשת, עוד נמסר כי חולשות אלה מנוצלות באופן תכוף כווקטור כניסה ראשוני ומהוות סכנה משמעותית לתאגידים ממשלתיים.
החולשה הקריטית CVE-2022-47986 CVSS: 9.8 שנמצאה במוצר IBM Aspera Faspex תאפשר לתוקף שינצלה לבצע מתקפת הרצת קוד מרחוק על המערכת הפגיעה (RCE).
שני חולשות CVE-2022-41223, CVE-2022-40765 CVSS : 6.8 בדרגת חומרה בינונית נמצאו במוצר Mitel MiVoice Connect ויאפשרו הזרקת קוד זדוני והזרקת פקודה זדונית למערכת הפגיעה.
צוות קונפידס ממליץ לצוותי האבטחה לעדכן את המוצרים הפגיעים שפורסמו בדוח של ה CISA בכדי למנוע מפגיעויות אלו להתקיים בסביבה הארגונית.
סייבר בספנות ולוגיסטיקה
קבוצת התקיפה Hydrochasma מכוונת לפגיעה בחברות ספנות ומעבדות רפואיות באסיה
חברות ספנות ומעבדות רפואיות באסיה התגלו כקרבן לריגול על ידי קבוצת תקיפה המכונה Hydrochasma.
הריגול ככה״נ החל במאוקטובר 2022 והתבסס על כלי תקיפה זמינים לציבור. אין ראיות המעידות על השתייכות הקבוצה לכנופיות מוכרות, אך על פי The Hackers News כי יש לה עניין בטיפולים או חיסונים של COVID- 19.
ההבטים הבולטים של המתקפה הם דלף מידע ותוכנות זדוניות המותאמות לצרכים ספציפיים. קבוצת התקיפה משתמש בכלי קוד פתוח לאיסוף מודיעין שמטרתו ולבלבל את מאמצי הייחוס ולחמוק מזיהוי.
מקור ההדבקה הוא ככל הנראה הודעת פישינג אליה מצורף מסמך בנושא קורות חיים, המעניק גישה ראשונית לרשת הארגון בעת פתיחתו. לאחר הכניסה לרשת התוקפים פרסו את הכלים הבאים: Fast Reverse Proxy, Meterpreter, Cobalt, Strike Beacon, BrowserGhost, Gost Proxy. כלים אלה מצביעים על רצון להשיג גישה מתמשכת למכונות הקרבן, ומאמץ להתפשטות על רשתות הקורבן ולאסקלציה של הרשאות.
ה- Hydrochasma הוא לא שחקן האיום היחיד שעושה שימוש לאחרונה בתוכנות זדוניות מותאמות אישית, כולל כנופיית סייבר המכונה OPERA1ER שעושה שימוש נרחב בכלים אלה.
סייבר בישראל
יבואנית מותגי החשמל Brimag הודיעה על חדירה לרשת המחשבים שלהם
חברת Brimag יבואנית מותגי החשמל LG, קנווד ועוד הודיעה בדיווח לבורסה על חדירה שפגעה בחלק מהשרתים שלה. על פי הדיווח החברה זיהתה ״חדירה בלתי מורשית למערכות המחשוב שלה אשר הביאה לפגיעה בחלק מהשרתים״. עוד נמסר מהיבואנית כי היא פועלת לפתרון הבעיה וכי אינה יכולה לאמוד את הנזק הצפוי לה מהאירוע. יתר על כן, החברה הדגישה כי תיגברה את מערכי השירות שלהם על מנת לתת מענה מלא לכלל הלקוחות וכי עובדים יחד עם גורמים חיצוניים על מנת לבדוק את פרטי המקרה תיקונו והשבה מהירה של השרתים לפעילות סדירה.
דיווח המשך : מתקפת הסייבר על ״הטכניון״
בהמשך לדיווח אודות מתקפת הסייבר על ״הטכניון״ (ראו ״הסייבר״ 16.02.23) קבוצת ההאקרים מפרסמת חלק מנתוני ״הטכניון״ למכירה בשווי כולל של 104 מטבעות ביטקויין. מהודעת ההאקרים נמסר כי עקב ההתעלמות של ״הטכניון״ מדבריהם, החליטו על מכירת הנתונים, ביניהם נתונים של הפקולטות הבאות: אדריכלות, ביולוגיה, הנדסה ביו-רפואית, הנדסה כימית, מתמטיקה, מדעי הרוח והאומנות, רפואה ועוד. עוד פרסמו ההאקרים בהודעתם כי יש בידיהם נתונים נוספים למכירה ועל ״הטכניון״ לקחת ברצינות את איום זה. מהטכניון נמסר בתגובה כי הם ממשיכים להתמודד עם איום הסייבר המזוהה עם איראן וכי לטענתם הבחירה בהם כיעד אינה מקרית ותכליתה לפגוע בסמל לאומי. עוד מסרו כי על אף פרסומי התוקפים, אין מדובר באירוע כופרה אלא באירוע תודעה והרס, הן בשל הזהות המדינית של התוקפים והן בשל אופי המתקפה ומטרתה. ״הטכניון״ ממשיכים לנהל את האירוע באופן זהיר וברגישות הנדרשת, בשיתוף עם גורמים מקצועיים ובתיאום עם מערך הסייבר הלאומי והרשויות הרלוונטיות.
סייבר ופרטיות - רגולציה ותקינה
כנס ביטחון הסייבר במינכן: "אנו זקוקים לשינוי טרנספורמטיבי באופן שבו אנו בונים הגנת סייבר ברמה הבינלאומית"
ביום 19.2.2023, במסגרת כנס הבטחון השנתי שמתקיים במינכן, גרמניה, התקיים כנס מלווה בנושא הגנת סייבר. הנציג של ממשלת ארה"ב, תת-השר רוברט סלברס, ציין בנאומו כי יש כעת צורך לערוך שינוי משמעותי, "טרנספורמטיבי", באופן שבו מדינות אוגמות משאבים כדי להגביר את ביטחון הסייבר ברמה הגלובלית. הוא הדגיש את החשיבות של שיתוף פעולה בינלאומי במישור האופרטיבי, לא רק האסטרטגי; וציין במיוחד את הפעילות המשותפת שמתגבשת בין ישראל, בחריין, ה-UAE, ומורוקו במסגרת הסכמי אברהם, כדי לקדם הגנת סייבר במזרח התיכון. בכנס הביטחון המרכזי, היתה גם השתתפות בולטת של חברות הדיגיטל הבינלאומיות כגון מיקרוסופט, גוגל, אפל, ואמזון; שהדגישו בדבריהן בכנס את התמיכה שלהן באוקראינה במלחמה ההיברידית נגד רוסיה.
התוכנית האסטרטגית של מועצת הגנת המידע האישי של האיחוד האירופי: יש צורך ביותר תיאום בין מדינות האיחוד האירופי
ביום 22.2.2023 פרסם ה-European Data Protection Board תוכנית העבודה לשנות 2023-2034. התוכנית מורכבת מארבעה "עמודות": קידום ההרמוניזציה של יוזמות רגולטוריות והציות להן; תמיכה באכיפה יעילה ובשיתוף פעולה יעיל בין רשויות הפיקוח הלאומיות; פיתוח טכנולוגיות חדשות בהתאם לדרישות של הציות לזכויות יסוד; וקידום המימד הגלובלי. בנוסף ליעדים אלה, ה-EDPB ימשיך לספק הנחיות וכלים כדי להעלאת את המודעות של הציבור להיבטים שונים של ה-General Data Protection Regulation. הנחיות חדשות בין 2023-2024 כוללות יחסי הגומלין בין חוק הבינה המלאכותית של האיחוד האירופי וה-GDPR, והשימוש במדיה חברתית על ידי רשויות ציבוריות. לגבי הצורך בקידום ההרמוניזציה (העמודה הראשונה), יושבת ראש ה-EDPR גב' אנדיאה ג'לינק אמרה, עוד בחודש אוקטובר 2022, שההבדלים ביישום בפועל של היבטים מנהליים של ה-GDPR במספר תחומים קיימת "השפעה מזיקה" (detrimental impact) על שיתופי פעולה בין מדינות - ושיש לתקן את הליקוי הזה.
התקדמות לקראת חקיקה בעניין הגנה של פרטיות המידע האישי בארה"ב: 47 מדינות פתחו את שנת החקיקה, 16 עם הצעות חוק בנושא
אמנם לא נחקק בינתיים חוק לאומי בארצות הברית להגנה על פרטיות המידע, אבל יותר ויותר מדינות מתקדמות בתחום זה. המדינות שבהן כבר נחקק חוק הגנת הפרטיות של מידע הן קליפורניה, וירג'יניה, יוטה, קולורדו, וקונקטיקוט. בעוד 16 מדינות יידונו הצעות חוק בחודשים הקרובים. הנוסחים של הצעות החוק שונים ממדינה למדינה, למרות שקיימים מרכיבים דומים בחלקן: הזכות לתקן או למחוק מידע אישי, הזכות שלא לקבל מסרים שיווקיים (opt out), הזכות שלא לאפשר עיבוד אוטומטי שמסתיים בקבלת החלטה של המערכת (automated processing), וחובת ההגבלה על עיבודים מצד הארגון שמקבל את המידע האישי. ראו את תמונת המצב בתרשים להלן.
(מקור: IAPP, US State Privacy Legislation Tracker, 17.2.23)
עדכון של מסמך המסגרת של ה- NIST לקידום הגנת סייבר
המסמך Cybersecurity Framework שהושק לראשונה על ידי NIST בשנת 2014, ושעודכן ב-2018, עובר כעת עדכון נוסף, ונמצא בשלב שילוב הערות הציבור. מסמך המסגרת מתייחס להיבטים רבים של היערכותם של ארגונים להתמודדות עם סיכונים במרחב הסייבר, והוא מיושם כעת על ידי אלפי חברות, בעשרות מדינות. המסמך הקיים מעניק לארגונים כלים לזהות, להעריך סיכוני סייבר; לבנות לעצמו פרופיל שמאפיין את החשיפות ודרכי ההתמודדות איתן; ומציע דרכים להתמודד עם מתקפות לפי השלבים שהמסמך מציג ומנתח: זיהוי הסיכון, התגוננות מפניו, הבחנת האיום, תגובה אליו בשעת אירוע, והתאוששות בעקבותיו (ראו תרשים להלן). המסמך מפרט יותר מ-100 בקרות להגברת הרמה של הגנת סייבר בארגון. הגרסה המעודכנת של מסמך המסגרת של NIST מתוכנן לטפל באיומים וסוגיות חדשים כגון הצורך להגן על שרשרת האספקה, שילוב הגנת הפרטיות בהגנת סייבר, שיתופי פעולה בין-ארגוניים, והגברת שיתופי פעולה בין מגזרים שונים, ובין גופים פרטיים וציבוריים (Public-Private Partnership). ניתן להגיש הערות והמלצות עד 3.3.2023.
(מקור: NIST Cybersecurity Framework, 2018)
כנסים
דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן.
בכתיבת הדו״ח השתתפו: רחל ביניאשוילי, רם לוי, דבּ האוסן-כוריאל, אלי זילברמן-כספי, אלינה מיטלמן-כהן, יובל אוחנה, רוני עזורי, עמית מוזס, אור דותן, בת-אל גטנך, עמרי סרויה, עדי טרבלסי ונעמי גליצקי.