top of page
WhatsApp Image 2020-07-02 at 17.01.17.jp

 

דו״ח סייבר שבועי

עדכון שבועי 06.08.2020

עיקרי הדברים

  1. חברת Canon הותקפה על ידי קבוצת הכופרה Maze וספגה, לכאורה, גניבת מידע בהיקף של 10 טרבייט

  2. קמפיין פישינג מתחזה לחברת PayPal

  3. לראשונה: האיחוד האירופי הטיל סנקציות על גורמים מרוסיה, סין וצפון קוריאה שיזמו את מתקפות סייבר 

  4. נעצרו שלושה חשודים במתקפה על Twitter

  5. חיל האוויר ומחלקת והגנת המולדת של ארה״ב מזמינות האקרים לתקוף מערכות לצורך בדיקת רמת אבטחתן

  6. אנו ממליצים לעדכן את המוצרים הבאים: Cisco DCNM, Treck TCP/IP stack, OpenSSH, אנרדואיד של גוגל. 

תוכן עניינים

הציטוט השבועי

איפה אפשר לקרוא את הדוחות

חולשות חדשות

שתי חולשות Zero-day התגלו בדפדפן Tor
חולשה קריטית בשירות API במוצר Cisco DCNM
חולשות קריטיות בספריית TCP/IP Stack של חברת Treck
פגיעות בתוכנת OpenSSH בכל הגרסאות עד 8.3p1
Google פרסמה עדכון אבטחה הפותר 54 חולשות חדשות במערכת Android

התקפות ואיומים

סוכנות הנסיעות CWT משלמת כופר בסך 4.5 מיליון דולר
אוקראינה מאשימה: מתקפת סייבר על חברת Cloudflare גרמה לדליפת 3 מיליון כתובות IP
קמפיין פישינג מתחזה לחברת PayPal
נוזקת Qsnatch משמשת למתקפות על מכשירי NAS מבית QNAP
הערכה כללית של נוזקת הכופרה WastedLocker
מתקפת כופרה על חברת Orange גרמה לדליפת פרטי לקוחות
פורסמה אזהרה מפני תקיפת Taidoor המגובה על ידי ממשלת סין
תוקנו פרצות קריטיות בשירות Meetup לקיום פגישות מקוונות
קמפיין פישינג מתחזה לחברת מיקרוסופט
האקר פרסם יותר מ-900 פרטי הזדהות לשרתי VPN של Pulse Secure
חברת Canon הותקפה על ידי קבוצת הכופרה Maze וספגה, לכאורה, גניבת מידע בהיקף של 10 טרבייט
חולשה באפליקציית Twitter במכשירי אנדרואיד

סייבר בעולם

ה-NIST האמריקאי פרסם הנחיות לבקרת גישה למערכות ענן
יוזמה חדשה להגנה מפני DeepFake
 חיל האוויר ומחלקת הגנת המולדת של ארה״ב מזמינות האקרים אתיים לתקוף מערכות לצורך בדיקת רמת אבטחתן

סייבר ופרטיות - רגולציה ותקינה

מקרה תקדימי: האיחוד האירופי הטיל סנקציות על גורמים עוינים שיזמו מתקפות סייבר
חברת Zoom יוצאת מסין ומעבירה את פעילותה לשותפים מקומיים
מחקר של NIST: זיהוי פנים בעידן של עטיית מסכות מאתגר אלגוריתמים שנחשבו מוצלחים
נעצרו שלושה חשודים במתקפה על Twitter

כנסים

הציטוט השבועי

״פושעי סייבר מתפתחים ומחזקים את התקפותיהם בקצב מדאיג, כשהם מנצלים את הפחד וחוסר הוודאות שהוליד המצב החברתי והכלכלי הבלתי-יציב אשר נוצר בעקבות ה-COVID-19.״ 

יורגן סטוק, מזכ"ל INTERPOL

2222.jpg

איפה אפשר לקרוא את הדוחות

ערוץ הטלגרם
https://t.me/corona_cyber_news

33333.jpg
4444.jpg
55555.jpg

חולשות חדשות

שתי חולשות Zero-day התגלו בדפדפן Tor

חוקר אבטחת המידע ד״ר ניל קרווץ פרסם בבלוג שבניהולו את הממצאים אודות החולשות, זאת לאחר שביצע מספר ניסיונות דיווח כושלים לחברה. החולשה הראשונה שחשף עלולה לאפשר מעקב אחר משתמשים ברשת ה-Tor, דבר הפוגם במאפיין מהותי שלה - אנונימיות וסיפוק מעטה המסתיר את זהות הגולשים ומקשה על מעקב אחריהם. החולשה השנייה עשויה לשמש ארגונים לחסימת משתמשים מהתחברות לרשת ה-Tor באמצעות חתימה ייחודית,  מה שעלול לאפשר חסימת תעבורה רוחבית. מ-Tor נמסר בתגובה, כי בניגוד להערכתו של קרווץ - כלל לא מדובר בחולשות מסוג Zero-day, וכי השפעתן על משתמשים קטנה מאוד ואינה בסדרי הגודל שתוארו על ידי חוקר אבטחת המידע.

חולשה קריטית בשירות API במוצר Cisco DCNM

מטרת השירות היא להוות דשבורד יחיד לניהול מוצרי רשת מבוססי Cisco's NX-OS הנסמכים על שירותי אינטרנט. החולשה הקריטית שקיומה פורסם השבוע התגלתה במוצר (Data Center Network Manager (DCNM, ועלולה לאפשר לתוקף להריץ פעולות בהרשאות מנהל ללא צורך באותנטיקציה. החולשה דורגה ברמת סיכון CVSS 9.8/10, מזהיה הם CVE-2020-3377 ו-CVE-2020-3384, והיא תקפה עבור גרסאות 11.0, 11.1, 11.2 ו 11.3 של המוצר, אשר הותקנו באמצעות  OVA או ISO. 
אנו ממליצים להוריד את גרסה 11.4, בה טופלה החולשה.

חולשות קריטיות בספריית TCP/IP Stack של חברת Treck 

Treck היא יצרנית של ספריית TCP/IP Stack, המיועדת לציוד IoT למערכות מחשב. ספריות החברה מיושמות באופן נרחב במגוון רב של יצרנים בעולם הבקרים, מערכות ה-SCADA, המדפסות, רכיבי הרשת, תוכנות ההשתלטות מרחוק ועוד. החולשות שזוהו מצויות במגווון רחב של פרוטוקולי רשת מסוג IPv4/6, UDP, DNS, DHCP, TCP, ICMPv4 ו-AR,  ולכן משפיעות באופן ישיר על מאות מיליוני רכיבים מסביב לעולם. החולשות סווגו בדרגות חומרה שונות, המסוכנת שבהן קיבלה את הציון הגבוהה ביותר האפשרי, CVSS v3 10.0. על מנת להתחסן מפני חולשות אלה, יש לעדכן את גרסת השירות ל-Treck TCP/IP 6.0.1.67 ומעלה. 
אנו ממליצים לכל החברות לבצע הערכת סיכונים והטמעה של בקרות מזהות וחוסמות, על מנת לאתר מקרי אנומליה שיכולים להעיד על ניצול חולשות, ובכל מקרה לבצע הערכת סיכונים וחסימות אפשריות של נגישות למוצרי רשת שאינם הכרחיים לגישה מרחוק.

פגיעות בתוכנת OpenSSH בכל הגרסאות עד 8.3p1

ב-3 באוגוסט פרסמה חברת NetApp כי ברכיב ה-SCP של ספריית OpenSSH נמצאה חולשה (מזהה CVE-2020-15778) ברמת חומרה גבוהה (CVSS 7.8). ניצול מוצלח של חולשה זו יכול לאפשר לתוקף להדליף מידע רגיש, לשנות ולמחוק מידע ולבצע מתקפת מניעת שירות על רכיבים העושים שימוש בספרייה. טרם פורסם עדכון אבטחה לתיקון החולשה.
אנו ממליצים לשקול לנטרל את השימוש בפרוטוקול SCP ולהשתמש בפרוטוקול RSYNC במקומו.

Google פרסמה עדכון הפותר 54 חולשות חדשות במערכת Android

החולשות שנתגלו הן ברמות חומרה גבוהות וקריטיות, אך טרם פורסמו ציוני ה-CVSS ופרטי ה-CVE שלהן. יצרני מכשירים עם מערכת ההפעלה Android יפרסמו בקרוב את עדכוני האבטחה הנדרשים. חברת Samsung הודיעה כי עדכוני האבטחה הרלוונטים למכשיריה יפורסמו במהלך חודש אוגוסט, ומ-Google נמסר כי עדכון אבטחה לסדרת הטלפונים הסלולריים שלה, Pixel, יפורסם ״בקרוב״.  

התקפות ואיומים

סוכנות הנסיעות CWT משלמת כופר בסך 4.5 מיליון דולר

סוכנות הענק העבירה את תשלום הכופר לתוקפים, לאחר שהשיגו אחיזה בקבצים השייכים לחברה ומכילים מידע רגיש, והשביתו כ- 30,000 ממחשביה. התוקפים השתמשו בכופרת Ranger Locker, המצפינה את הקבצים המצויים על המחשב ומשחררת אותם רק לאחר תשלום הכופר. כרגע אין ברשות החברה הוכחות לכך שדלף מידע אישי של לקוחותיה. באופן נדיר, ההתכתבות עם התוקפים וניהול המו״מ עימם נשאר גלוי ברשת האינטרנט ומאפשר הצצה נדירה להתנהלות מסוג זה. את המשך ההתכתבות ניתן למצוא בעמוד טוויטר זה

חלק מההתכתבות בין החברה לתוקף

לאחר התשלום ההאקרים שלחו המלצות ליישום הגנה טובה יותר

אוקראינה מאשימה: מתקפת סייבר על חברת Cloudflare גרמה לדליפת 3 מיליון כתובות IP

ביום ראשון ה-27 ביולי, המרכז הלאומי לתיאום הגנת סייבר של המועצה הלאומית להגנה ואבטחה של אוקראינה (NCCC - National Coordination Center for Cybersecurity at the National Security and Defense Council of Ukraine) פרסם אזהרה מפני דליפה של כ-3 מיליון כתובות IP של אתרים, המשתמשים בשירותי הגנה של חברת Cloudflare מפני מתקפות מניעת שירות (DDoS). בין המידע שהודלף מצויות 45 כתובות IP של אתרים ממשלתיים באוקראינה, ועוד 6,500 כתובות תחת הדומיין האוקראיני ״ua.״. בתוך כך, פלטפורמת חדשות הסייבר HackRead דיווחה כי חוקריה מצאו אתר הטוען שברשותו כ-2.5 מיליון כתובות IP של אתרים המשתמשים בשירותי ההגנה של Cloudflare, שהושגו לפני כחודש. לפני מספר שבועות דיווחה חברת Cloudflare כי היא חווה תקלות טכניות בעקבות הטמעת עדכון גרסה, ואולם בתגובה לפניית HackerRead הכחישה את הטענות לפיהן חוותה דליפת מידע.

עמוד הבית של אתר הטוען כי הוא חושף ״אנשים רעים״ המתחבאים מאחורי
שירותיה של חברת Cloudflare. מקור: hackread.com

האתר מראה כתובות IP ותוצאות DNS של פלטפורמות מובילות הקשורות
לדליפת המידע. מקור: Hackread.com

קמפיין פישינג מתחזה לחברת PayPal

חברת Malwarebytes פרסמה כי הקמפיין, אשר זוהה על ידה בשבועות האחרונים, עושה שימוש במיילים המתחזים לכאלה שנשלחו, כביכול, מחברת PayPal. בקמפיין נעשה ניסיון לייצר לחץ בקרב הקורבנות, על ידי שימוש במנגנון הפחדה המתבסס על האזהרה כי אם לא יבוצעו ההוראות המופיעות במייל - הקורבן עלול לאבד את חשבונו או את כספו. מרבית המיילים נשלחו מהדומיין Secure[AT]intl-limited[DOT]com. מערך הסייבר הלאומי פרסם אזהרה בנושא.

אנו ממליצים לחסום את הדומיין המדובר ולהטיל ספק בכל מייל הנשלח אליכם ומכיל מילות אזהרה או ביטויים שיש בהם משום הפחדה. במקרים כאלה, יש לבדוק מיהו השולח. כמו כן, אין להתחבר לחשבונותיכם באמצעות קישורים המצורפים למיילים שנשלחו אליכם ללא בקשתכם, ותחת זאת יש להתחבר לכל חשבון דרך אתר החברה או האפליקציה הרשמיות.

נוזקת Qsnatch משמשת למתקפות על מכשירי NAS מבית QNAP

בשבוע שעבר פרסמו ה-NCSC (ה-CERT הבריטי) והסוכנות לאבטחת סייבר ותשתיות של ארצות הברית (CISA) כי הם מבצעים חקירה משותפת של נוזקת Qsnatch (ידועה גם בשם Derek), אשר מסוף 2019 משמשת תוקפים למתקפות נגד מכשירי NAS של חברת QNAP. כל מכשירי ה-NAS של החברה פגיעים לנוזקה המדוברת (פורסמו מזהים לקבצים המשויכים לנוזקה), כל עוד לא הותקנו בהם עדכוני האבטחה האחרונים שפורסמו. 
אי לכך, לארגונים שעל מכשירי ה-NAS שלהם מותקנות גרסאות פגיעות, אנו ממליצים לבצע בהקדם איפוס מלא של המכשירים (full factory reset), ואחריו עדכון תוכנה. לרשימת הגרסאות הפגיעות ולדרכי התמודדות נוספות לפי גרסת המכשיר, צפו בפרסום חברת QNAP.

הערכה כללית של נוזקת הכופרה WastedLocker

Unit 24, צוות מודיעין הסייבר של PaloAlto, פרסם את ההערכה בעקבות עלייה קלה בשימוש בנוזקה בתקיפות סייבר ייעודיות, המופנות בעיקר נגד חברות אמריקאיות. ההערכה כוללת הסבר טכני כללי על אופן הפעולה של הנוזקה ועל תהליך התקיפה, החל מרגע ההידבקות (לרוב בעקבות הרצת קובץ נגוע מסוג ZIP) ועד לבקשת הכופר.

הסבר טכני כללי על אופן הפעולה של הנוזקה ועל תהליך התקיפה​

מתקפת כופרה על חברת Orange גרמה לדליפת פרטי לקוחות

בלילה שבין ה-4 ביולי וה-5 ביולי, ספקית הסלולר הצרפתית Orange, הרביעית בגודלה באירופה מבחינת נתח השוק, הותקפה באמצעות נוזקת הכופרה Nefilim. החברה, שאימתה את התרחשות המקרה, דיווחה כי במהלך התקיפה נפגעה פלטפורמה אחת בלבד, דבר שהביא לחשיפת פרטיהם של כ-20 לקוחות עסקיים. הלקוחות שפרטיהם נחשפו יודעו על כך, והחברה ממשיכה לחקור את המקרה ולנטר מפני פעילות נוספת של התוקפים. בהמשך לתקיפה, ב-15 ביולי פורסם באתר הדלפות המזוהה עם התוקפים (קבוצה המכונה Nefilim, כמו הנוזקה עצמה) קובץ ארכיון בשם ״Orange_leak_part1.rar״ ובגודל 339MB, אשר נגנב, לכאורה, במהלך המתקפה על Orange. על פי דיווח של חוקרי הדלפות מידע המפעילים את חשבון הטוויטר Ransom Leaks, הקובץ מכיל מידע של יצרנית כלי תעופה הצרפתית ATR Aircraft, ומצביע על כך שהחברה נמנית על הלקוחות שפרטיהם נגנבו במהלך הפריצה. חברת ATR Aircraft מסרה בתגובה ל-BleepingComputer כי היא לא הושפעה מתקיפות כופרה לאחרונה.

Orange data leak on Nefilim leak site. Source: BleepingComputer

פורסמה אזהרה מפני תקיפת Taidoor המגובה על ידי ממשלת סין

CISA, ה-FBI ומחלקת ההגנה של ארה״ב (DOD) פרסמו במשותף דוח המנתח את התקיפה. המדובר הוא בנוזקה המותקנת על מחשב הקורבן במסווה של קבצי DLL, ומורכבת משני קבצים: הנוזקה, וקובץ נוסף הטוען אותה למחשב הקורבן על ידי פענוח ההצפנה שלו, מה שמאפשר לנוזקה לרוץ על המחשב ולפתוח לתוקף ערוץ תקשורת מרוחק. כתוצאה מכך, מתאפשרת שליטה על מחשב הקורבן גם במועד מאוחר יותר. בדוח שפורסם מצורפים מזהי התקיפה.
אנו ממליצים על ניטור המזהים במערכות ההגנה.

תוקנו פרצות קריטיות בשירות Meetup לקיום פגישות מקוונות

במהלך כנס Black Hat USA 2020, הכריזו חוקרי חברת Checkmarx הישראלית כי איתרו מספר חולשות קריטיות בשירות. החולשות, אשר נסגרו, אפשרו לתוקפים לגנוב מידע מדפדפן האינטרנט של השירות, למשל פרטי סשנים ועוגיות, להשתלט על דפים שבהם נפגשו קבוצות ועל ניהול קבוצות ואף לשנות כתובות לביצוע תשלום בעבור השירות.

קמפיין פישינג מתחזה לחברת מיקרוסופט

הקמפיין, שזוהה על ידי צוות IBM X-Force, עושה שימוש בשמות דומיין הדומים לכאלה שבבעלות חברת מיקרוסופט. קמפיין מסוג זה מכונה Squatting. לפי IBM X-Force, חלק משמות הדומיין נרשמו עוד ב-17.12.2019, הטרי שבהם נרשם ביום שלישי האחרון, ה-4 באוגוסט. דוגמה לשם דומיין בו נעשה שימוש בקמפיין היא office365-management[.]net. עוד פרסם הצוות את רשימת שמות הדומיין בהם נעשה שימוש בקמפיין.
אנו ממליצים לחסום את שמות הדומיין הללו, כך שעובדי ארגונכם לא יוכלו לקבל מיילים מכתובות העושות בהם שימוש.

האקר פרסם יותר מ-900 פרטי הזדהות לשרתי VPN של Pulse Secure

האקר פרסם בשבוע האחרון רשימה של מעל 900 פרטי הזדהות לשרתי Pulse Secure VPN. בשיתוף פעולה בין ZDNet לחברת האבטחה KELA, נשמר עותק של כלל פרטי ההזדהות שפורסמו, לצרכי חקירה ודיווח. על פי הממצאים, רשימת הפרטים שדלפה כללה כתובות IP של שרת ה VPN, גרסת חומרה, מפתחות SSH ורשימת משתמשים מקומיים של כל שרת, פרטי ההזדהות של אותם משתמשים, פרטי חשבון מנהלן, cookie session ועוד. המשותף לכל השרתים שפרטיהם הודלפו הוא החולשה CVE-2019-11510.
אנו ממליצים לכל מי שמשתמש במוצר לעדכן אותו לגרסאותיו האחרונות, על פי הנחיות היצרן.

חברת Canon הותקפה על ידי קבוצת הכופרה Maze וספגה, לכאורה, גניבת מידע בהיקף של 10 טרבייט

במתקפת הכופרה שסבלה ענקית הצילום הושבתו כמה משירותיה, בהם שירותי המייל, פלטפורמת Microsoft Teams של החברה, אתר החברה בארה״ב ואפליקציות פנימיות. האתר image[DOT]canon היה מושבת במשך שישה ימים (30.7-4.8), דבר שהביא לאובדן המידע שאוכסן על ידי המשתמשים בשירות אחסון הענן החינמי. קבוצת התקיפה Maze, העומדת מאחורי מתקפות כופר רבות בחודשים האחרונים, טוענת כי בתקיפה זו השיגה 10TB של מידע על החברה. תגובתה של Canon: ״זהו אירוע מתפתח, אנו נעדכן ברגע שיהיה בידינו יותר מידע זמין״.

חולשה באפליקציית Twitter במכשירי אנדרואיד

החולשה שהתגלתה איפשרה לתוקפים לגשת למידע אישי של משתמשים, ובכלל זה הודעות פרטיות. בעקבות כך, החברה פרסמה עדכון גרסה לאפליקציה המיועדת למכשירי אנדרואיד. מ-Twitter נמסר כי רק 4% ממשתמשיה באנדרואיד עדיין פגיעים לחולשה, הרלוונטית רק לגרסאות 8 ו-9 של מערכת ההפעלה, וזאת משום שטרם ביצעו את עדכון האבטחה האחרון. עוד צייצה החברה כי למיטב ידיעתה עד לרגע זה לא נוצלה החולשה בידי אף גורם.
אנו ממליצים על הורדת עדכון האבטחה האחרון, בכדי להימנע ממתקפות העשויות לנצל את החולשה.

 

 

 

 

 

 

 

 

 

 

חולשה ב Microsoft Teams שיכולה לגרום להורדת נוזקות לתחנה

חברת Microsoft עדכנה את שירות העדכון (updater) של אפליקציית Teams שאיפשר לתוקף מרוחק להוריד לתחנה כל ערך בינארי או תוכן (payload) באמצעות הזרקתו לURL, אך לאחר העדכון של MS שהגביל את השימוש לרשת פנימית בלבד, החולשה יכולה להיות מנוצלת באמצעות פרוטוקול SMB ושליטה ממחשב אחר.
חברת Microsoft הודיעה כי היא לא תוציא בקרוב עדכון שיפתור את התקלה כיוון שעדכון כזה יפגע בתהליך האופרטיבי של לקוחות. על מנת להגן על הרשת מפני אותה החולשה, על צוותי אבטחת המידע לאתר ולחקור באמצעות פתרונות EDR את הפעולות של update.exe לחיבורים חשודים וכן לחקור כל תעבורה יוצאת דרך פרוטוקול SMB במיוחד דרך MS teams updater.

2.png
1.png
3.png
4.png
6.png
7.png
8.png
5.png

סייבר בעולם

ה-NIST האמריקאי פרסם הנחיות לבקרת גישה למערכות ענן

בדוח שפרסם בסוף חודש יולי מרכז המשאבים לאבטחת מחשבים (CSRC) במכון הלאומי לתקנים וטכנולוגיה (NIST) בארה״ב, מופיעות הנחיות בקרת גישה למערכות מסוג IaaS, PaaS ו-SaaS. ההנחיות כוללות בקרת גישה ל-API, למכונות וירטואליות, לרשת ולמגוון רחב של מערכות ענן.

כיוזמה חדשה להגנה מפני DeepFake

יוזמת The Content Authenticity Initiative, בשיתוף Adobe, Twitter, The New York Times וחברות נוספות, מציעה תוכנית שמטרתה להילחם בתופעת ה-DeepFake ולהשיב את האמון בתמונות ובסרטונים. הקבוצה פרסמה מסמך, בו מוצע סטנדרט שיאפשר ליוצרי תוכן, למשל צלמים, להוסיף נתוני מטא בצורה מאובטחת ומוסדרת לתוכן שיצרו לפני פרסומו, באופן שיאפשר לקבוע את רמת האותנטיות שלו. היוזמה מדגישה את הצורך בטיפול בבעיית זיוף המידע בשלושה אופנים: זיהוי המידע המזויף, חינוך הציבור בנוגע לסכנות שטומן בחובו מידע מזויף ברשת, ופעולות להגברת ייחוס התוכן ליוצריו.

חיל האוויר ומחלקת הגנת המולדת של ארה״ב מזמינות האקרים אתיים לתקוף מערכות לצורך בדיקת רמת אבטחתן

מטרת הפעולה היא לשפר ולחזק את אבטחת המידע ואת החסינות מפני תקיפות של מערכות חלל ואוויר, ולהעמיק ולשכלל את יכולות אבטחת המידע של חיל האוויר ומערכותיו. במסגרת הקריאה של שני הגופים הממלכתיים, ב-7-9 באוגוסט יתקיימו מספר תחרויות נושאות פרסים, אשר יאתגרו את מיטב ההאקרים בעולם לתקוף לוויין ממשלתי.

סייבר ופרטיות - רגולציה ותקינה

מקרה תקדימי: האיחוד האירופי הטיל סנקציות על גורמים עוינים שיזמו מתקפות סייבר

לראשונה, מדינות האיחוד האירופי החליטו להטיל סנקציות על גורמים המעורבים בביצוע תקיפות סייבר כנגד מדינות החברות באיחוד וארגונים הפועלים בהן. הסנקציות יחולו על גורמים הקשורים לתקיפות המכונות WannaCry, NotPetya ו-Cloud Hopper, וכן לתקיפת OPCW, הארגון למניעת הפצת נשק כימי. במסגרת החלטת הנציבות שהתקבלה ביום חמישי שעבר, ה-30 ביולי, הן הוטלו על שישה אנשים ושלושה ארגונים, ובהן איסור נסיעה במדינות ה-EU, הקפאת כספים ואיסור על ניהול עסקים עם אותם אנשים וארגונים. הסמכויות המאפשרות ל-EU לנקוט בצעדים הללו נקבעו בהחלטת הנציבות מיוני 2017, שהסדירה "ארגז כלים" להתמודדות משותפת של מדינות האיחוד עם אירועי סייבר עוינים (ה-Cyber Diplomacy Toolbox).

חברת Zoom יוצאת מסין ומעבירה את פעילותה לשותפים מקומיים

החברה, המספקת פלטפורמה פופולרית לשיחות ועידה ברחבי העולם, תחדל מלספק את שירותיה בסין באופן ישיר, ותעבור למודל עסקי של שימוש בחברות סיניות מקומיות כשותפות עסקיות, שיספקו את השירותים לשוק המקומי. מטרת המהלך היא הימנעות ממעורבות רגולטורית (פיקוח, צנזורה והטלת חובות על שיתוף מידע) של ממשלת סין בשירותי שיחות הוועידה ובשירותים נוספים שמספקת החברה. עוד מבקשת Zoom להימנע מחקירה פדרלית אפשרית של הממשל האמריקאי בנושא משמעויות פעילות החברה בסין. Zoom הוקמה ב-2011 בקליפורניה על ידי אריק יואן, יזם סיני-אמריקאי, ושוויה עומד כיום על 67 מיליארד דולר.

ממשלת בריטניה באזהרה חמורה: פגיעות סייבר מגבירות את הסיכונים הקיימים עבור חברות ספנות

הרשות ליישום סנקציות פיננסיות במשרד האוצר הבריטי (ה-Office of Financial Sanctions Implementation) פרסמה אזהרה למגזר התובלה הימית, בה היא מתריעה מפני סיכוני סייבר אפשריים לחברות ביטוח ימי, לנמלים, לרשויות מכס ולמשרדי רישום כלי שיט בדגל. הסיכונים נובעים משימוש של גורמים עוינים באמצעים הפוגעים במערכות ניווט ימי ובמערכות דיגיטליות המנהלות מסמכי סחר ימי, שטרות מטען ורישום בדגלים. לצד האזהרה פרסמה הרשות הנחיות, שמטרתן להגביר את ציות הארגונים השונים במגזר הימי, באופן שימנע פגיעות או ימזער את השפעתן על ביטחון הסייבר בתחום פעילותם. להנחיות הבריטיות קדמו הנחיות דומות שפירסמו בחודש מאי שלוש רשויות בארה״ב, בהדגישן את החשש לפיו חלק מהפגיעות באמצעות כלי סייבר העוינות המסכנות את המגזר הימי מיועדות למטרות סחר עם איראן, צפון קוריאה וסוריה, עליהן הטילה ארה״ב סנקציות כלכליות האוסרות על קשרי מסחר עמן. 

מחקר של NIST: זיהוי פנים בעידן של עטיית מסכות מאתגר אלגוריתמים שנחשבו מוצלחים

המחקר, שבוצע על ידי המכון הלאומי לתקנים וטכנולוגיה בארה״ב, ושתוצאותיו התפרסמו בסוף חודש יולי, קובע שבעידן הקורונה, בו רבים עוטים מסכות פנים, אחוז השגיאה בזיהוי אנשים על פי פניהם נע בין 5%-50%. המחקר בוצע באמצעות 89 אלגוריתמים לזיהוי פנים, אשר בטרם התפרצות הקורונה דורגו ככאלה שסיפקו וודאות זיהוי גבוה (לפחות 97%). לתוצאות המחקר השלכות רבות בכל התחומים בהם יש חשיבות לזיהוי פנים דיגיטלי ודאי, בהם פתיחת טלפונים חכמים, בדיקת דרכונים במעברי גבול ויישומים שונים במסגרת אכיפת החוק. בשלב הבא של המחקר, ייחקרו היבטים נוספים של התופעה, כגון מאפייני המסכות המאפשרות זיהוי ברמה הגבוהה ביותר.    

נעצרו שלושה חשודים במתקפה על Twitter

מתקפת הסייבר, אשר פגעה משמעותית בחשבונות משתמשים, בוצעה באמצע חודש יולי באמצעות דיוג טלפוני ממוקד (ראו גם דו"ח סייבר מיום 17.7.2020). על חשבונות ה-Twitter שנפרצו במתקפה נמנים, בין היתר, אלה של ג'ף בזוס (מנכ"ל Amazon), ברק אובאמה, אילון מאסק (מייסד ומנכ"ל Tesla) ומייקל בלומברג (לשעבר ראש עיריית ניו יורק). שלושת החשודים בביצוע הפריצות, כולם מתחת לגיל 23, נעצרו על ידי הרשויות הפדרליות בארה"ב והוגשו נגדם כתבי אישום.

כנסים

דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן. 

בכתיבת הדו״ח השתתפו: שרון פישר, אלי שמי, רוני עזורי, עמית מוזס, רז ראש, רונה פורמצ׳נקו, רם לוי, דב האוסן-כוריאל, אלי זילברמן כספי, גיא פינקלשטיין. 

bottom of page