דו״ח סייבר שבועי
עדכון שבועי 24.02.2022
עיקרי הדברים
-
. המתיחות הגוברת בין רוסיה לאוקראינה: מתקפת מניעת שירות הפילה פלטפורמות בנקאות והגנה אוקראיניות.
-
קבוצת התקיפה האיראנית TunnelVision מנצלת את החולשה Log4j ב-VMware Horizon.
-
לוגיסטיקה תחת מתקפה: קבוצת התקיפה Hive תקפה את Hyundai Samho Heavy Industries, מיצרניות הספינות הגדולות בעולם; מתקפת סייבר משביתה את חברת הלוגיסטיקה וההובלה Expeditors; נמל JPNT במומבאי הושבת בעקבות מתקפת כופרה; קבוצת הכופרה CLOP תקפה את חברת הקרגו Alexim.
-
יוזמות חדשות של משרד המשפטים האמריקאי למאבק בתקיפות סייבר וכופרה.
-
אנו ממליצים לעדכן את המוצרים הבאים: חבילת ההפצה Snap של Ubuntu (גבוה).
תוכן עניינים
הציטוט השבועי
איפה אפשר לקרוא את הדוחות
חולשות חדשות
עדכון אבטחה לחולשה ברמת חומרה גבוהה בחבילת ההפצה Snap של Ubuntu
התקפות ואיומים
Check Point: נוזקת TrickBot עברה עדכון לגרסה מתוחכמת יותר
הבוטנט החדש Kraken אוסף מקורבנותיו מידע רגיש רב; מפעיליו משלמים כ-3,000 דולר בחודש למשתתפים בהפצתו
קבוצת התקיפה האיראנית TunnelVision מנצלת את החולשה Log4j ב-VMware Horizon
OpenSea מאשרת כי בעקבות מתקפת פישינג איבדו עשרות ממשתמשיה נכסי NFT בשווי כולל של 1.7 מיליון דולר
נוזקת Xenomorph, הגונבת פרטי חשבונות בנק, הופצה בסתר ב-Google Play באמצעות אפליקציה בעלת 50,000 הורדות
25 ספריות JavaScript זדוניות הופצו במאגר חבילות רשמי של NPM
מתקפת APT בחסות סין על המגזר הפיננסי בטאיוואן מביאה לגניבת מידע רגיש
Cobalt Strike מופץ לשרתי MS-SQL שאינם מאובטחים ומאפשר חדירה מעמיקה ורחבה לרשתות
השבוע בכופרה
מפתח ראשי עבור כופרה של קבוצת התקיפה Hive אוחזר באמצעות פגם באלגוריתם ההצפנה
קבוצת התקיפה Hive תקפה את Hyundai Samho Heavy Industries, מיצרניות הספינות הגדולות בעולם
מתקפת סייבר משביתה את חברת הלוגיסטיקה וההובלה Expeditors
הודו: נמל ימי במומבאי הושבת בעקבות מתקפת כופרה
חשד: מידע רגיש של חברת השילוח ALEXIM הודלף על ידי קבוצת הכופרה CLOP
סייבר בישראל
גבריאל (גבי) פורטנוי הוא ראש מערך הסייבר הלאומי החדש
חשד לדלף מידע מחברת התוכנה Verint
סייבר בעולם
המתיחות הגוברת בין רוסיה לאוקראינה: מתקפת מניעת שירות הפילה פלטפורמות בנקאות והגנה אוקראיניות
ה-CISA מפרסמת רשימת שירותים וכלי אבטחה חינמיים להגברת רמת הסייבר של ארגונים
ISC2: תיקון חולשת ה-Log4j ארך שבועות, לפחות, עבור יותר ממחצית מהארגונים שנפגעו
סייבר ופרטיות - רגולציה ותקינה
יוזמות חדשות של משרד המשפטים האמריקאי למאבק בתקיפות סייבר וכופרה
חוק מידע חדש של האיחוד האירופי: נדבך נוסף בדרך לאירופה דיגיטלית
הרשות הצרפתית להגנת הפרטיות מפרסמת סדרי עדיפויות לשנת 2022 בתחום האכיפה
כנסים
הציטוט השבועי
המשנה לתובע הכללי של ארצות הברית ליסה מונקו, כנס הביטחון במינכן, 17.2.2022.
איפה אפשר לקרוא את הדוחות
ערוץ הטלגרם
https://t.me/corona_cyber_news
חולשות חדשות
עדכון אבטחה לחולשה ברמת חומרה גבוהה בחבילת ההפצה Snap של Ubuntu
חוקרי אבטחת מידע מחברת Qualys איתרו חולשה (CVE-2021-44731, CVSS 7.8) קלה לניצול בחבילת ההפצה, המצויה גם בהפצות נוספות של Linux. החולשה מאפשרת לתוקף בעל הרשאות נמוכות וגישה לוקאלית לעמדה פגיעה להריץ עליה קוד ברמת הרשאות Root, ובכך להשיג שליטה מלאה בעמדה. החולשה, המומחשת באמצעות סרטון שפרסמה Qualys, דווחה ל-Ubuntu ב-27 באוקטובר אשתקד, אך רק בתחילת החודש הנוכחי ניתן לה מענה בעדכון אבטחה.
צוות קונפידס ממליץ למשתמשי חבילת ההפצה לעדכנה בהקדם בהתאם להוראות היצרן.
התקפות ואיומים
Check Point: נוזקת TrickBot עברה עדכון לגרסה מתוחכמת יותר
ממחקר טכני שפרסמה החברה עולה כי לגלגולה החדש של הנוזקה, שבתחילת דרכה נועדה לגניבת פרטי בנק והזדהות, נוספו כמה מודולים מתוחכמים, ולאחר שינויים ושדרוגים שעברה עם הזמן היא מכילה כיום יותר מ-20 מודולים המגדילים את עוצמת הנזק שביכולתה לגרום ומקשים על חקירת פעולותיה. על פי הדוח של Check Point, המודולים כוללים יכולות של מזעור קוד (Minification, פעולה המקטינה את גודל קובץ הנוזקה ומקשה על קריאת הקוד), יכולות Obfuscation ו-Anti-Deobfuscation, אשר כמעט ומבטלות את יכולת קריאת הקוד, וכן יכולות של מניעת חקירה על ידי חסימת שאילתות אוטומטיות של החוקרים בצד השרת C2.
הבוטנט החדש Kraken אוסף מקורבנותיו מידע רגיש רב; מפעיליו משלמים כ-3,000 דולר בחודש למשתתפים בהפצתו
הנוזקה, שזוהתה על ידי חוקרי חברת ZeroFox, כתובה בשפת Go, אשר עדיין נמצאת בפיתוח. ל-Kraken יכולות Backdoor רבות, כדוגמת הורדה והוצאה אל הפועל של Payload זדוני נוסף והרצה של פקודות ב-Shell על מערכת הקורבן. במיוחד, הנוזקה ניחנת ביכולות משמעותיות של גניבת מידע מקורבנותיה, לרבות פרטים אודות ארנקים קריפטוגרפיים, עוגיות, פרטי כרטיסי אשראי וכל מידע נוסף שנשמר בדפדפן. אופן פעולתה של Kraken כולל שימוש בתוכנת SmokeLoader לשם התקנת קבצים זדוניים נוספים על העמדה הנתקפת, בהם קבצי RAR SFX שמורדים על ידי התוכנה ומכילים בעצמם קבצים דחוסים של נוזקת Kraken, קובץ למחיקת Kraken וכן RedLine Stealer. טרם התברר מה מתכוונים מפתחי הנוזקה לעשות עם המידע הרב שאספו.
קבוצת התקיפה האיראנית TunnelVision מנצלת את החולשה Log4j ב-VMware Horizon
ממחקר שפורסם על ידי SentinelLabs עולה כי פעילות הקבוצה מאופיינות בניצול רחב של חולשות 1-day, בין היתר ב-Microsoft Exchange, ב-Fortinet FortiOS ולאחרונה גם ב-Log4Shell. כמעט בכל המקרים, התוקפים פורסים כלי Tunneling המוסווים בצורה ייחודית. כעת, ניצול חולשת ה-Log4j במוצר VMware Horizon מתבצע על ידי הרצת תהליך זדוני שמקורו בשירות המכונה Tomcat בו עושה המוצר שימוש, על מנת להפעיל פקודות PowerShell זדוניות, לפרוס Backdoors וליצור באמצעותן משתמשים, לאסוף אישורים ולנוע רוחבית ברשת. לרוב, התוקפים מתחילים מניצול חולשת ה-Log4j להפעלת פקודות PowerShell ישירות, ולאחר מכן מריצים פקודות נוספות על ידי Reverse shells באותה שפת תכנות, המבוצעות באמצעות תהליך ה-Tomcat.
צוות קונפידס ממליץ למשתמשי המוצר להזין במערכות ההגנה שלהם את מזהי התקיפה (IOCs) המופיעים במחקר המלא.
OpenSea מאשרת כי בעקבות מתקפת פישינג איבדו עשרות ממשתמשיה נכסי NFT בשווי כולל של 1.7 מיליון דולרלדברי פלטפורמת המסחר הגדולה בעולם של נכסי NFT, הקמפיין פגע ב-32 מלקוחותיה והחל לאחר ש-OpenSea הודיעה על שדרוג החוזה בו היא משתמשת לחוזה חכם חדש אשר טיפל בתקלות שהתגלו בחוזה הקודם, ואשר אליו הועברו נכסי ה-NFT של החברה מהבלוקצ׳יין של אתריום. כמה שעות לאחר ההכרזה דיווחו מספר משתמשים על התנהגויות חשודות בחשבונותיהם, כאשר תוקפים העתיקו את תוכן המייל המקורי שהכיל את הצהרת החברה והפיץ אותו לאנשים אחרים, אותם ניתב לאתר זדוני בו התבקשו להזין את פרטיהם. בעת לחיצת הקורבנות על Sign, הופעלה פונקציה שאפשרה לתוקף לקבל את כל נכסי ה-NFT שברשותם בעבור 0 אתריום, ולאחר מכן למכור אותם בעבור שוויים האמיתי. במתקפה נרשם שימוש בפרוטוקול המבוזר Tornado Cash, המאפשר ביצוע העברות כספים באופן פרטי. בעוד החקירה נמשכת, OpenSea מבקשת לשלוח הודעות למשתמש התמיכה שלה על מנת לספק מידע נוסף על המתקפה.
מדוח שפרסמה ThreatFabric ההולנדית עולה שהאפליקציה Fast Cleaner, המבטיחה לנקות את מכשיר המשתמש מקבצים מיותרים, להגביר את מהירותו ולשמור על הסוללה שלו, מצאה את מקומה בחנות של Google משום שאינה מכילה נוזקות בעצמה. ואולם לאחר הורדתה - האפליקציה מורידה אל המכשיר את נוזקת הבנקאות הטרויאנית, שסורקת אחר אפליקציות של בנקים שונים באירופה (בעיקר בספרד), ומבקשת מהמשתמש הרשאות גישה שמקנות לה יכולות רבות, בהן צפייה ושליטה במסך המכשיר, לרבות גישה להודעות SMS. בכך מתאפשר ל-Xenomorph להיחשף למסרוני האימות הדו-שלבי (2FA) שנשלחים אל הקורבנות, להשתלט על חשבונותיהם ולגנוב מהם פרטי בנק, שמות משתמשים, סיסמאות ומידע רגיש נוסף. עוד נראה כי אחת הפעולות הראשונות שהנוזקה מבצעת לאחר התקנתה היא איסוף מידע על כל האפליקציות המותקנות במכשיר והצלבת הרשימה עם רשימת אפליקציות, לרוב בתחום הבנקאות, שעמן היא מסוגלת לעבוד. בשעה זו נראה כי האפליקציה הוסרה מהחנות של Google, אך מכיוון שהנוזקה עדיין נמצאת בשלבי פיתוח - לא מן הנמנע שתשוב אליה בעתיד הקרוב.
צוות קונפידס ממליץ להימנע מהתקנת אפליקציות בעלות מספר קטן של הורדות, ולבחון את משוב המשתמשים עליהן.
25 ספריות JavaScript זדוניות הופצו במאגר חבילות רשמי של NPM
מעט יותר מחודשיים לאחר שחברת JFrog חשפה 17 חבילות זדוניות שהתגלו במאגר, כעת נוספות אל הרשימה 25 ספריות זדוניות שמצאו החוקרים אנדריי פולקובניצ׳נקו ושחר מנשה, ואשר ביכולתן לגנוב טוקנים למשתמשי Discord, להזריק קוד מסוג Python ולגנוב משתני סביבה. מדוח שפורסם ב-22 בפברואר עולה כי בעקבות זיהוי הספריות והדיווח עליהן ל-NPM - הן הוסרו מהמאגר. על מנת להסוות עצמן בתוך המאגר, הספריות השתמשו בשמות של ספריות מוכרות הנמצאות בשימוש רחב בקרב מפתחים, אחת הבולטות שבהן היא colors.js, בה נמצאה לאחרונה חולשה (CVE-2021-23567, CVSS 7.5) המאפשרת לתוקף לבצע מתקפת DDoS (מניעת שירות). את הניתוח המלא של JFrog ניתן למצוא כאן.
מתקפת APT בחסות סין על המגזר הפיננסי בטאיוואן מביאה לגניבת מידע רגיש
מדוח חדש של חברת אבטחת המידע הטאיוואנית CyCraft עולה שהמתקפה, המנצלת חוליה חלשה בשרשרת האספקה של הקורבנות, החלה בנובמבר אשתקד והגיעה לשיאה השבוע. המתקפה מיוחסת לקבוצה APT 10, הידועה גם בשמות Stone Panda ,Cicada ,menuPass ואחרים, אשר החלה את פעילותה ב-2009, לכל המוקדם. לדברי CyCraft, במתקפות הנוכחיות התוקפים ניצלו חולשה במערכות התוכנה של חברות פיננסיות בטייוואן על מנת לקבל גישה מרחוק למערכות מוסדות פיננסיים ולגנוב מידע רגיש, כל זאת באמצעות פריסת הכלי Quasar RAT על יעדי התקיפה. פעולות זדוניות אלה שמאחוריהן עומדת, ככל הנראה, הממשלה הסינית נחשפו על רקע פרסום טיוטות התיקונים לחוק הביטחון הלאומי של טייוואן, בהן הוצגה ההצעה להגדיר כפשע ריגול כלכלי ושימוש שאינו מאושר בטכנולוגיות לאומיות קריטיות ובסודות מסחריים מחוץ לטאיוואן.
Cobalt Strike מופץ לשרתי MS-SQL שאינם מאובטחים ומאפשר חדירה מעמיקה ורחבה לרשתות
חוקרי אבטחה הבחינו לאחרונה בגל תקיפות הכולל התקנה של הכלי המסחרי, המשמש לבדיקות חדירות (PTs) בשרתי MS-SQL. התקנת הכלי מתבצעת באמצעות התהליכים cmd.exe ו-powershell.exe, כאשר הזרקתו והוצאתו אל הפועל מבוצעות ב-MSBuild.exe, על מנת שהפעולות ייחשבו ללגיטימיות ויחמקו מזיהוין של מערכות הגנה. התוקפים מתחילים את פעולתם בסריקה אחר שרתים ציבוריים המאזינים לפורט 1433, שהם ככל הנראה שרתי MS-SQL, ולאחר מכן מנסים להשיג את סיסמת האדמין לשרת באמצעות מתקפת Brute-force או Dictionary. עם קבלת הגישה לחשבון האדמין, התוקפים מתקינים בשרת תוכנות לכריית מטבעות קריפטוגרפיים ומשאירים לעצמם Backdoor לצורך ביסוס אחיזתם והמשך תנועה רוחבית ברשת.
השבוע בכופרה
מפתח ראשי עבור כופרה של קבוצת התקיפה Hive אוחזר באמצעות פגם באלגוריתם ההצפנה
Hive, כמו קבוצות פשיעת סייבר אחרות, מפעילה כופרה כשירות (RaaS) המשתמשת במנגנונים שונים לפריצה לרשתות עסקיות, לחילוץ נתונים ולהצפנת נתונים ברשתות, ומנסה לגבות דמי כופר בתמורה לגישה לתוכנת הפענוח. כעת, מאמר שפרסמה קבוצת אקדמאים מאוניברסיטת קוקמין שבקוריאה הדרומית חושף את מה שמכונה על ידי החוקרים "הניסיון המוצלח הראשון" לפענח נתונים הנגועים בכופרה של הכנופייה מבלי להסתמך על המפתח הפרטי של התוקפים, שמשמש לנעילת הגישה לתוכן. על פי המאמר, עלה בידיהם של החוקרים לשחזר את המפתח הראשי להפקת מפתחות הצפנת הקבצים על ידי שימוש בחולשה קריפטוגרפית שזוהתה באמצעות ניתוח אלגוריתם ההצפנה של הכופרה. לדברי קבוצת האקדמאים, ניצול הפגם שמצאו באלגוריתם אפשר להם לתכנן שיטה לשחזור מהימן של יותר מ-95% מהמפתחות שהופעלו במהלך ההצפנה.
קבוצת התקיפה Hive תקפה את Hyundai Samho Heavy Industries, מיצרניות הספינות הגדולות בעולם
ב-21 בפברואר הכנופייה הוסיפה לרשימת הקורבנות המופיעה באתר ה-Onion שלה את שמה של החברה הדרום-קוריאנית, המייצרת כ-40 ספינות ענק בשנה. למרות שלדברי Hive קבצי החברה הוצפנו כבר ב-5 בפברואר, נראה כי עקב חוסר היענות מצדה שמה נוסף לרשימה כמנוף לחץ על מקבלי ההחלטות בארגון שנתקף. נכון לשעה זו החברה טרם התייחסה לנושא באופן פומבי.
(מקור: ״HiveLeaks״, 21.2.22)
מתקפת סייבר משביתה את חברת הלוגיסטיקה וההובלה Expeditors
לדברי החברה מסיאטל, המתקפה פגעה בכלל פעילותה הגלובלית, לרבות אחסון, הפצה ותובלה של מוצרים, ומערכותיה לא צפויות לפעול כשורה בזמן הקרוב. עוד נמסר כי Expeditors מעריכה ומייצבת את בטיחות פעילותה ברחבי העולם על מנת לחזור באופן בטוח יותר לשגרת עבודה, וכי נעשות פעולות לשחזור המערכות ולתיקונן המלא. נכון לשעה זו, החברה פועלת על פי תכנית עבודה למקרי חירום שהוגדרה מראש. למרות שטרם יצאה הודעה רשמית בנוגע לסוג התקיפה, מתיאור הפגיעה ניתן להסיק כי מדובר במתקפת כופרה.
הודו: נמל ימי במומבאי הושבת בעקבות מתקפת כופרה
המתקפה, שהתרחשה ב-21 בפברואר, פגעה בטרמינל המכונה JNPCT של נמל המכולות הגדול בהודו, ה-(JNPT (Nhava Sheva. בניגוד לארבעת הטרמינלים האחרים בנמל, המנוהלים על ידי חברות פרטיות, ה-JNPCT כפוף למנהלת הנמל עצמה, והוא היחיד שנפגע במתקפה. מאחד מפקידי קו הספנות של הנמל נמסר כי נכון לשעה זו לא ידוע מתי ישוב הטרמינל לפעילות, אך מלבד זאת טרם נמסרה הודעה רשמית בנושא מטעם הנהלת הנמל. בתוך כך, אחת מספינות המשא שאמורה הייתה לעגון ב-JNPCT הועברה לטרמינל אחר.
חשד: מידע רגיש של חברת השילוח ALEXIM הודלף על ידי קבוצת הכופרה CLOP
קבוצת הניטור וסריקת האינטרנט IntelStrike פרסמה בחשבון הטוויטר שלה צילומים של מידע רגיש, לרבות רשיונות נהיגה ודרכונים, אשר על פי החשד נגנב מהחברה האמריקאית במהלך תקיפה של CLOP, המחזיקה ברקורד ארוך של תקיפות משמעותיות נגד חברות. בשעה זו לא ידועים פרטים נוספים על האירוע.
סייבר בישראל
גבריאל (גבי) פורטנוי הוא ראש מערך הסייבר הלאומי החדש
פורטנוי, שעל מינויו הכריז ראש הממשלה נפתלי בנט ב-17 בפברואר, שירת בצה״ל משך 31 שנים, בין היתר כראש חטיבת ההפעלה המבצעית באגף המודיעין וכמפקד מערך השטח של אמ״ן. צוות קונפידס מאחל לפורטנוי הצלחה רבה בתפקידו החדש.
חשד לדלף מידע מחברת התוכנה Verint
ההאקר LeakTheAnalyst, אשר החל לפעול לכל המוקדם ב-2017 ופרץ בעבר למערכותיה של חברת ״רפאל״, טוען כי הפעם עלה בידיו לפרוץ למערכות חברת התוכנה הישראלית-אמריקאית ולגנוב 11GB של מידע, לרבות הודעות מייל מהשנים 2014-2018 וחוזי מכירה מסחריים של מערכות למדינות שונות, בהן ארצות הברית, בריטניה, איחוד האמירויות הערביות, יפן, הודו, קוריאה הדרומית ודרום אפריקה. נכון לשעה זו לא ברור אם מדובר במידע כוזב, ו-Verint טרם מסרה תגובה בנושא.
סייבר בעולם
המתיחות הגוברת בין רוסיה לאוקראינה: מתקפת מניעת שירות הפילה פלטפורמות בנקאות והגנה אוקראיניות
מדדי NetBlocks מאשרים כי פלטפורמות מקוונות רבות במדינה חוו אובדן שירות באופן העולה בקנה אחד עם מתקפת DDoS (מניעת שירות), כאשר הנתונים מצביעים על שינוי שהחל ב-22 בפברואר אחר הצהריים, והלך והתעצם. חלק מהשירותים שבו לפעול באותו הערב, בעוד שמרבית האחרים חזרו לפעילות בבוקר ה-23 בפברואר. משרד ההגנה של אוקראינה אישר את דבר התקיפה, בהצהירו כי המדינה היוותה מטרה למתקפת מניעת שירות. בתוך כך, ב-18 בפברואר הבית הלבן ייחס את מבול התקפות הסייבר של השבועות האחרונים ל-GRU, המנהל הראשי של המטה הכללי הרוסי, המהווה את סוכנות הביון הגדולה ביותר ברוסיה, ובמזרח אירופה כולה.
(מקור: ״NetBlocks״, 15.2.22)
ה-CISA מפרסמת רשימת שירותים וכלי אבטחה חינמיים להגברת רמת הסייבר של ארגוניםהרשימה שפרסמה הסוכנות האמריקאית לאבטחת סייבר ותשתיות נועדה לסייע למגיני רשת להפחית את חשיפתם של ארגונים לסיכוני סייבר, והיא כוללת שירותים הניתנים על ידי הסוכנות עצמה, כלי Open-source המצויים בשימוש נרחב וכלים ושירותים חינמיים המוצעים על ידי ארגונים במגזר הפרטי והציבורי ברחבי קהילת הסייבר. טרם השימוש בשירותים המפורטים ברשימה, ה-CISA ממליצה לארגונים לנקוט במספר צעדים בסיסיים ליישום תכנית אבטחה חזקה, בהם תיקון ליקויי אבטחה ידועים בתוכנות, הטמעת הזדהות חזקה (MFA), הפסקת השימוש בתוכנות ובמערכות אשר אינן נתמכות עוד על ידי היצרן (End-of-life) ומסתמכות על סיסמאות ידועות שלא ניתן לשנותן, וכן רישום לשירות סריקת החולשות המוצע ללא תשלום על ידי ה-CISA.
צוות קונפידס ממליץ לארגונים לעיין במסמך של ה-CISA ולפעול בהתאם.
ISC2: תיקון חולשת ה-Log4j ארך שבועות, לפחות, עבור יותר ממחצית מהארגונים שנפגעו
מסקר מקוון שערכה החודש החברה בהשתתפות 269 אנשי אבטחת סייבר מרחבי העולם, עולה כי יותר מ-50% מצוותי אבטחת הסייבר עמלו במהלך סופי שבוע ובשעות הפנאי שלהם על תיקון הבעיות להן גרמה החולשה. זאת ועוד, כ-27% ממשיבי הסקר טענו שארגונם סבל מאבטחת חסר בזמן הליך התיקון, ו-23% דיווחו שהטיפול בנושאי האבטחה שתועדפו לשנת 2022 התעכב בשל ההתמקדות האינטנסיבית בתיקונים הנוגעים ל-Log4j.
סייבר ופרטיות - רגולציה ותקינה
יוזמות חדשות של משרד המשפטים האמריקאי למאבק בתקיפות סייבר וכופרה
הממשל הפדרלי האמריקאי פעל השבוע במספר מישורים לחיזוק ארגז הכלים הרגולטוריים בהתמודדות עם מתקפות סייבר. בכנס ביטחון הסייבר שהתקיים במינכן ב-17 בפברואר הדגישה המשנה לתובע הכללי של ארצות הברית ליסה מונקו את החיבור העמוק בין סוגיות ביטחון כלליות לבין הגנת סייבר, ואת חיוניותו של שיתוף פעולה בינלאומי להתמודדות עם אתגרי העידן הנוכחי. עוד הודיעה מונקו על הקמתם של צוות מיוחד של לשכת החקירות הפדרלית (FBI) שיטפל בשימוש במטבעות וירטואליים (Virtual Asset Exploitation Unit, או VAXU) ושל יוזמת מטבעות וירטואליים בינלאומית (International Virtual Currency Initiative) שתפעל בתוך משרד המשפטים האמריקאי בשיתוף פעולה עם מדינות אחרות. מונקו הוסיפה כי "אנו מפרסמים אזהרה ברורה לפושעים המשתמשים במטבעות קריפטוגרפיים לתדלוק תוכניותיהם. אנו אף קוראים ואומרים לכל החברות העוסקות במטבעות קריפטוגרפיים: אנחנו זקוקים לכך שתחסלו את השימוש לרעה במטבעות קריפטוגרפיים. על מי שלא יעשה זאת נטיל דין וחשבון, היכן שנוכל".
חוק מידע חדש של האיחוד האירופי: נדבך נוסף בדרך לאירופה דיגיטלית
ב-23 בפברואר העבירה מועצת האיחוד האירופי הצעה לרגולציה חדשה אשר תקבע "חוק מידע" חדש, שיכלול כללים חדשים בנוגע לשימוש במידע בכל מגזרי המשק האירופי. החוק, המכונה Data Act, מציע רגולציה כלל-אירופית ובונה מסגרת תמריצים לשימוש רחב ומושכל יותר במידע על ידי גורמי ממשל, חברות ויחידים, בהתאם לאסטרטגיה הכללית וליעדים של האיחוד בנושא שימוש במידע. מטרת המהלך היא לקדם סביבה דיגיטלית הוגנת ותחרותית, שתפתח הזדמנויות לחדשנות ותאפשר יותר נגישות למידע, כאשר עד 2028 ההסדרים החדשים צפויים לייצר למשק האירופי כ-270 מיליארד יורו נוספים. מרגרתה וסטאגר, סגנית נשיא בכירה בנציבות האירופית לנושא אירופה בעידן הדיגיטלי, אמרה: "אנו רוצים לתת לצרכנים ולחברות יותר שליטה על מה שניתן לעשות עם המידע שלהם, ולהבהיר מי יכול לגשת למידע ובאילו תנאים. עיקרון דיגיטלי מרכזי זה יתרום ליצירת כלכלה מוצקה, הוגנת ומונעת-נתונים, וינחה את הטרנספורמציה הדיגיטלית עד 2030".
הרשות הצרפתית להגנת הפרטיות מפרסמת סדרי עדיפויות לשנת 2022 בתחום האכיפה
ב-15 בפברואר פרסמה ה-CNIL מסמך המפרט את שלושת הנושאים העליונים שעל סדר יומה בכל הנוגע לתהליכי האכיפה המתוכננים לשנה זו: א. "צייד הצרכנים" על ידי חברות באמצעות כלים דיגיטליים: ה-CNIL תיישם את המסגרת שפרסמה ב-3 בפברואר בעניין "ניהול מסחרי" של קשרים עם תושבי האיחוד האירופי, לצורך מעקב אחר שיטות מסחריות לחיפוש לקוחות פוטנציאליים שאינן תואמות את הוראות ה-GDPR. ב. כלים דיגיטליים בהם משתמשים מעבידים לפיקוח על עבודה מרחוק. ג. היבטי פרטיות של השימוש המוגבר בשירותי ענן. בהודעה שמסרה ה-CNIL לעיתונות נאמר כי מאמצי הפיקוח המתקיימים במסגרת שלושת היעדים מהווים כשליש מסך מאמצי הפיקוח של הרשות, וכי בשנת 2021 קיימה סך הכל 384 תהליכי פיקוח.
כנסים
דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן.
בכתיבת הדו״ח השתתפו: רחל ביניאשוילי, רם לוי, דבּ האוסן-כוריאל, שי שבתאי, אלמה תורג'מן, אלי זילברמן-כספי, שלומית רודין, אלינה מיטלמן, לאוניה חלדייב, דוד יחנין, יובל אוחנה, רוני עזורי, עמית מוזס וגיא פינקלשטיין.