top of page
WhatsApp Image 2020-07-02 at 17.01.17.jp

 

דו״ח סייבר שבועי

עדכון שבועי 07.09.2023

עיקרי הדברים

1. ישראל: האיום התממש - החל דלף המידע ממעיני הישועה. הקבוצה טוענת שיש לה 404GB שכולל מסדי נתונים ותיבת דואר אלקטרוני והוא יפורסם בימים הקרובים.  בית החולים יפעיל מוקד טלפוני ייעודי לטובת המטופלים.
2. מומחים טוענים שהזינוק בגניבות מטבעות דיגיטליים קשורה לדלף המידע ב-LastPass ב-2022.
3. דלף מידע של כמעט 540 אלף אנשים כתוצאה ממתקפה על קמעונאית האופנה Forever 21
4. הזהירו את המפתחים: האקרים מצפון קוריאה מפרסמים חבילות זדוניות במאגר הקוד פתוח של Python Package Index (PyPI).
5. *אנו ממליצים לעדכן את המוצרים הבאים: מערכות הפעלה מסוג Android (קריטי ו Zero-Day); מוצר RocketMQ של Apache (קריטי); נתבי RT-AX55, RT-AX56U_V2 ו RT-AC86U של Asus (קריטי); מוצר VMware Tools של VMware (גבוה); דפדפן Chrome של Google (גבוה);*

תוכן עניינים

הציטוט השבועי

איפה אפשר לקרוא את הדוחות

חולשות חדשות

חולשה ברמת חומרה גבוהה ב-VMware Tools    
CISA הוסיפה לקטלוג החולשות המנוצלות שלה חולשה קריטית בשרתי Apache RocketMQ    
עדכוני אבטחה לחולשה ברמת חומרה גבוהה ב-Google Chrome    
שלוש פגיעויות קריטיות בנתבי Asus    
עדכוני האבטחה של אנדרואיד ספטמבר 2023: עדכונים לחולשות Zero Day ולחולשות קריטיות   

התקפות ואיומים

האקרים צפון קוריאנים מפרסמים חבילות Python זדוניות

השבוע בכופרה

דלף מידע על מתקני צבא בריטיים כתוצאה ממתקפת כופרה של LockBit

סייבר בעולם

דלף מידע של כמעט 540 אלף אנשים כתוצאה ממתקפה על חברת האופנה Forever 21    
פורום Freecycle מדווח על דלף מידע של 7 מיליון משתמשים  
יצרנית השבבים NXP מדווחת על דלף מידע   
מומחים טוענים שהזינוק בגניבות מטבעות דיגיטליים קשורה לדלף המידע ב-LastPass ב-2022

סייבר בישראל

החל פרסום דלף המידע ממעיני הישועה
חברת נתיבי ישראל מודיעה על הפסקת השידור החי של מצלמות כבישים בשל איומי סייבר

סייבר ופרטיות - רגולציה ותקינה

אמנת האו"ם נגד פשע מקוון: חילוקי דעות סביב הסוגיות של היקף האמנה ומידת השמירה על זכויות אדם במרחב
חברת הביטוח השבדית Trygg-Hansa חטפה קנס של של 3.2 מיליון דולר מהרשות להגנת הפרטיות כתוצאה מדלף מידע של לקוחות

כנסים

 
 

הציטוט השבועי

״אנחנו רוצים להדגיש שמכיוון שמדובר במוסד רפואי - לא הפעלנו הצפנה כדי למנוע תקלות בציוד או מכשירים נחוצים. ניסינו להפנות את תשומת לבם [של מעיני הישועה] לנושאי הרשת והזמנו אותם לדבר. במקום דיאלוג, הם החליטו לעשות לנו טריקים, אפילו ניסו עלינו מתקפת פישינג. ברצינות חברים?״ 

- קבוצת Ragnar Locker על התקיפה של מעיני הישועה באתר הדלף שלה באדארקנט 7.9.2023

2222.jpg

איפה אפשר לקרוא את הדוחות

ערוץ הטלגרם
https://t.me/corona_cyber_news

33333.jpg
4444.jpg
55555.jpg

חולשות חדשות

חולשה ברמת חומרה גבוהה ב-VMware Tools

התגלתה חולשה במנגנון האימות ב-token של פרוטוקול SAML ב-VMware Tools, ממשק המכיל מספר שירותים המאפשרים ניהול יעיל יותר של מערכות VMware. החולשה (CVE-2023-20900, CVSS 7.5), שהינה ברמת חומרה גבוהה,חולשה זו יכולה להיות מנוצלת בתנאי והתוקף כבר נמצא ברשת הקורבן או עם גישה לתעבורת הקורבן באמצעות תקיפת man-in-the-middle ברשת של המכונות הוירטואליות, במקרה כזה תוקף יוכל לעקוף את מנגנון אימות החתימה של פרוטוקול ה-SAML, מה שעלול לאפשר לתוקף לבצע פעולות בממשק ה-VMware Tools. חברת VMware שחררה עדכוני אבטחה המתקנים את חולשה זו.

צוות קונפידס ממליץ לעדכן את גרסת ה-VMware Tools לעדכנית ביותר כדי להימנע מניצול פוטנציאלי של חולשה זו.


CISA הוסיפה לקטלוג החולשות המנוצלות שלה חולשה קריטית בשרתי Apache RocketMQ

CISA פרסמה והוסיפה לקטלוג החולשות המנוצלות שלה חולשה ב-Apache RocketMQ (תוכנת קוד פתוח להעברת הודעות וסטרימינג). החולשה ברמת חומרה קריטית (CVE-2023-33246, CVSS 9.8), ותקפה בגרסאות 5.1.0 ואילך. בגרסאות אלו, רכיבים כמו: NameServer, Broker ו-Controller חשופים מכיוון שלא נדרש אימות הרשאות בהתאם, מה שיכול לאפשר לתוקף להריץ פקודות לא מבוקרות מרחוק. תוקף יכול לנצל את פגיעות זו על ידי שימוש בפונקציית תצורת העדכון או על ידי זיוף תוכן פרוטוקול RocketMQ כדי לבצע פקודות כמשתמשי המערכת ש- RocketMQ פועלת. עדכוני האבטחה שפורסמו הם - 5.1.1 ומעלה עבור משתמשי RocketMQ 5.x וגרסה 4.9.6 ומעלה עבור משתמשי RocketMQ 4.x.
צוות קונפידס ממליץ לעדכן את גרסת התוכנה לגרסה העדכנית ביותר שפורסמה ע״י Apache.


עדכוני אבטחה לחולשה ברמת חומרה גבוהה ב-Google Chrome

Google פרסמה עדכון עבור Google Chrome המיועד למערכות ההפעלה  Windows, Linux,  MacOS שיושק בהדרגה בימים הקרובים. בסך הכל פורסמו 4 חולשות ברמת חומרה גבוהה. החולשות הם מסוג Type Confusion V8. ניצול מוצלח של חולשות אלו מאפשרות לתוקף לגשת למידע רגיש ולהריץ קוד שרירותי.  V8 הוא הרכיב בכרום האחראי על עיבוד קוד JavaScript. כשמצוין "Type Confusion", מדובר בבאג בקידוד - שמשתמש בקליטת נתונים מסוג מסוים, אך מרומה כדי שייחשב כקלט מסוג אחר. כך התוקפים יכולים להריץ מקטעים משלהם בדפדפן.

צוות קונפידס ממליץ לעדכן לגרסה העדכנית ביותר ( 116.0.5845.179 ומעלה) של Chrome.


שלוש פגיעויות קריטיות בנתבי Asus

יצרנית המחשבים והאלקטרוניקה ASUS פרסמו עדכוני אבטחה לשלושה פגיעויות קריטיות בשלושה מהנתבים שלהם. החולשות הן ברמת חומרה קריטית ומזוהות כ-CVE-2023-39238 , CVE-2023-39239 , CVE-2023-39240 , CVSS-9.8.
ניצול מוצלח של החולשות עלול לאפשר לתוקף לא מאומת להריץ קוד לא מבוקר במערכת.
העדכונים שפורסמו הם לנתבים הבאים:
RT-AX55: עדכון חומרה 3.0.0.4.386_51948 ואילך.

RT-AX56U_V2: עדכון חומרה 3.0.0.4.386_51948 ואילך.

a: עדכון חומרה 3.0.0.4.386_51915 ואילך.

צוות קונפידס ממליץ לעדכן בהקדם האפשרי את גרסת הנתבים לגרסה העדכנית שפורסמה ע״י ASUS.


עדכוני האבטחה של אנדרואיד ספטמבר 2023: עדכונים לחולשות Zero Day ולחולשות קריטיות

בעדכוני האבטחה של אנדרואיד מספטמבר 2023, פורסמו עדכונים ל-32 חולשות מנוצלות ברמת חומרה קריטית, גבוהה ובינונית במגון שירותים ומכשירים. אחת מהחולשות שהתגלו הינה פגיעות Zero Day קריטית (CVE-2023-35674), אשר מקורה ב-Android Framework, ניצול מוצלח של חולשה זו עלול לאפשר לתוקף להעלות את רמת הרשאותיו במערכת הקורבן מבלי אינטראקציה עם המשתמש או הרשאות הפעלה נוספות. קיימים עדויות כי פגיעות Zero Day זו מנוצלת באופן פעיל על ידי תוקפים. בנוסף, העדכונים מתייחסים גם לשלושה חולשות קריטיות ברכיב מערכת אנדרואיד (CVE-2023-35658, CVE-2023-35673, CVE-2023-35681) ואחד ברכיבי קוד סגור של Qualcom CVE-2023-28581. פגיעויות אלו עלולות לאפשר הרצת קוד לא מבוקר מרחוק (RCE). על פי הפירסום אנדרואיד יפיצו שתי קבוצות של תיקונים לספטמבר 2023 (2023-09-01 ו-2023-09-05), עדכוני האבטחה מכוונים לגרסאות אנדרואיד 11, 12 ו-13 ועשויים להשפיע גם על גרסאות מערכת הפעלה ישנות יותר שאינן נתמכות. למשתמשי אנדרואיד 10 ומעלה מומלץ לשקול שדרוג למכשירים המריצים גרסאות נתמכות או להשתמש ב-Android ROM כצד שלישי המבוסס על גרסאות( AOSP - (Android Open Source Project האחרונות כדי לשמור על אבטחת המכשיר.

צוות קונפידס ממליץ להישמע להמלצות הללו ולעדכן את הגרסאות בהקדם האפשרי.

התקפות ואיומים

האקרים צפון קוריאנים מפרסמים חבילות Python זדוניות

האקרים צפון קוריאנים מקבוצת Lazarus פרסו חבילות Python זדוניות למאגר PyPI, מאגר הקוד הפתוח של Python. החבילות המזויפות נראו כמו חבילות קוד פתוח פופולריות, כגון vConnector, ethter ו-quantiumbase. החבילות המזויפות פורסמו בתחילת אוגוסט 2023, וזוהו במהרה כזדוניות. הן הורדו מאות פעמים לפני שהוסרו מהמאגר. החבילות המזויפות נועדו לאסוף נתונים ממחשבים נגועים ולשלוח אותם לשרת C&C (שרת שליטה ובקרה) של התוקפים. חוקרים מחברת ReversingLabs מייחסים את הקמפיין לקבוצת התקיפה Labyrinth Chollima, ענף של קבוצת Lazarus. הראיות המקשרות את הקמפיין ל-Labyrinth Chollima כוללות את השימוש באותם פונקציות של קוד כמו בתוכנות זדוניות אחרות המיוחסות לקבוצה. השימוש בחבילות Python זדוניות הוא מגמה הולכת וגוברת בקרב קבוצות תקיפה, חשוב להיות מודעים לסיכונים של הורדה והתקנה של תוכנה ממקורות לא מאומתים.

השבוע בכופרה

דלף מידע על מתקני צבא בריטיים כתוצאה ממתקפת כופרה של LockBit

קבוצת התקיפה LockBit תקפה  את חברת Zaun, חברת אבטחה העובדת עם משרד ההגנה הבריטי. בעקבות התקיפה, החברה הודיעה על דלף מידע של מתקני צבא ומודיעין בריטיים לפורומים ב-Dark Web. התוקפים הצליחו לפרוץ למסד נתונים של חברת Zaun , שאחראית על האבטחה של מתקני צבא ומודיעין מסווגים של בריטניה, בין היתר בסיסי צוללות גרעיניות, מעבדת נשקים כימיים ומתקני האזנה. בין המידע שהודלף על ידי התוקפים נמצאו אלפי מסמכים עם פוטנציאל גבוה שמכילים מידע  ורגיש לביטחון הלאומי של בריטניה. המתקפה, אשר בוצעה בחודש אוגוסט וזוהתה עם קבוצת התקיפה LockBit, התרחשה בעקבות ניצול חולשות בעמדה המפעילה תוכנה של מכונת ייצור עם מערכת הפעלה של Windows 7. כתוצאה מהפריצה לעמדה, נגנב מידע בהיקף של 10GB. חברת Zaun טוענת שצוות האבטחה שלהם פעל במהרה, ניתק את העמדה הפגיעה ומנע המשך התפשטות והצפנה של המידע. אירוע זה מעורר חששות רבות אצל גורמי ביטחון בריטיים בעקבות דלף המידע העלול לחשוף מידע מסווג על מתקנים. מעבר לחששות, משרד ההגנה הבריטי מתמודד עם שאלות בנוגע לרמת הגנת הסייבר של גופים העובדים עם הממשלה ומחזיקים במידע רגיש.

סייבר בעולם

דלף מידע של כמעט 540 אלף אנשים כתוצאה ממתקפה על חברת האופנה Forever 21

קמעונאית האופנה Forever 21 נפלה קורבן למתקפה שבעקבותיה נחשף המידע האישי של כמעט 540,000 אנשים. המתקפה התגלתה השנה ב-20 במרץ, והנתונים שנפגעו כוללים שמות, מספרי תעודת זהות, תאריכי לידה ופרטי חשבון בנק. בנוסף, הצליחו לגשת גם למידע הקשור לתכניות בריאות לעובדי החברה בעבר ובהווה. בעוד ש-Forever 21 לא אישרה אם המתקפה הייתה מתקפת כופר, החברה הבטיחה לאנשים שהושפעו מהמתקפה שננקטו צעדים כדי למנוע גישה בלתי מורשית נוספת לנתונים. גם רשויות אכיפת החוק קיבלו הודעה וסייעו בחקירה. בעת גילוי המתקפה נודע שגורם צד שלישי בלתי מורשה השיג גישה למערכות ספציפיות של Forever 21 לפרק הזמן של חודשיים. החברה הצהירה כי אין כרגע ראיות המצביעות על שימוש לרעה במידע הרגיש למטרות הונאה או גניבת זהות. כתגובה למתקפה זו, מוצעים ל-539,207 הקורבנות שנה אחת של שירותי הגנת זהות בדיגיטל בחינם של חברת Experian’s® IdentityWorks (דבר הכולל הגנה על סיסמאות המשתמשים וניהול האחסון שלהם). 

למרות ההכרזה על פשיטת רגל ב-2019, Forever 21 עדיין מפעילה חנויות רבות ברחבי העולם, המעסיקות למעלה מ-30,000 עובדים כך מצורף מכתב שמנכ״ל החברה וויני פארק שלח ללקוחות שהמידע שלהם נחשף כתוצאה מהמתקפה:שכרגע משערים שהמתקפה האחרונה יהיו השלכות פיננסיות על החברה. 

 

(מתוך האתר של התובע הכללי בארצות הברית )

 


פורום Freecycle מדווח על דלף מידע של 7 מיליון משתמשים

פורום Freecycle, ארגון ללא מטרת רווח שמנהל אתר אינטרנטי שמאפשר למשתמשים להחליף ולמחזר פריטים יד שנייה ומשרת כ-11 מיליון משתמשים ברחבי העולם, דיווח על כך שחווה דלף מידע משמעותי של למעלה מ-7 מיליון משתמשים. דלף המידע התגלה לאחר שגורם זדוני ניסה למכור את המידע הגנוב בשלהי חודש מאי. המידע שדלף כולל שמות משתמש, מספר מזהה של המשתמש, כתובות מייל וסיסמאות מגובבות ב-MD5. בין המשתמשים שהמידע שלהם דלף נמצא גם המייסד ומנהלים בכירים של Freecycle, מה שעלול לאפשר לתוקף להשיג גישה למידע רגיש בתוך הפלטפורמה. Freecycle הודיעה ללקוחותיה על דלף המידע והמליצה לא להשתמש בסיסמה שהודלפה במקומות אחרים ולהחליף את סיסמת הכניסה לפלטפורמה בהקדם האפשרי. בנוסף לכך, החברה גם הזהירה מאפשרות לניסיונות פישינג העלולות להתרחש בעקבות דלף המידע.


משרד ההגנה ההודי מתריע מפני נוזקה שפוגעת במכשירי אנדרואיד

משרד ההגנה ההודי פרסם התראה על נוזקה שמוכוונת למשתמשי מערכת ההפעלה אנדרואיד שממוקמים בהודו ומאפשרת להאקרים לקבל גישה למכשירים שנדבקו בנוזקה. הנוזקה הובאה לידיעת הציבור בחודש מאי השנה ע״י חברת הסטארטאפ CloudSEK העוסקת באבטחת ענן, החברה פרסמה כי הנוזקה היא למעשה סוס טרויאני, שמאפשר לתוקף גישה ושליטה על המכשיר הנתקף מרחוק (RAT) ומסוגלת לבצע מגוון רחב של פעולות חודרניות. 

הנוזקה מופצת באמצעות בוטים באפליקציית טלגרם, שמנסים להונות משתמשים להוריד את הקבצים תמורת קבלת חשבונות פרימיום באפליקציות פופולריות. כאשר הנוזקה מותקנת על המכשיר של הקורבן, היא משיגה גישה למידע רגיש כמו אנשי קשר, הודעות ופרטי גישה לחשבונות בנק. זאת ועוד, התוקפים יכולים לשלוח באמצעות הנוזקה ספאם, לבצע תשלומים לא מורשים, לשנות קבצים, לאכן את מיקומו של הקורבן ואף להקליט אודיו ממכשירו.

משרד ההגנה ההודי המליץ להקפיד לעדכן גרסה ולהימנע מהורדת אפליקציות ממקורות שאינם ידועים וביקש להימנע מלחיצה על לינקים חשודים.


יצרנית השבבים NXP מדווחת על דלף מידע

יצרנית השבבים ההולנדית NXP, המעסיקה יותר מ-31,000 עובדים ב-35 מדינות חשפה לאחרונה דלף מידע שהתרחש ב-11 ליולי המשפיע על לקוחות העושים שימוש בשירותי האונליין של החברה. דלף המידע התגלה לראשונה על ידי טרוי האנט, הבעלים של הפלטפורמה Have-I Been Pwned. האנט העלה פוסט בטוויטר המכיל את המכתב שכתבה חברת NXP ללקוחותיה על דלף המידע שהתרחש, הכולל שמות מלאים, כתובות מייל, כתובות מגורים, מספרי טלפון עסקיים ופרטיים, פרטים עסקיים, תפקידים ודרכי תקשורת מועדפות. דובר חברת NXP טען כי גורם בלתי מורשה הצליח להשיג גישה למידע בסיסי וסירב למסור פרטים נוספים על האירוע. החברה אינה מדווחת את מספר הלקוחות שהושפעו מדלף המידע זה אך הם טוענים כי יצרו קשר עם גורמי אכיפה והתריעו ללקוחות שהמידע שלהם דלף.


מומחים טוענים שהזינוק בגניבות מטבעות דיגיטליים קשורה לדלף המידע ב-LastPass ב-2022

בחודש נובמבר 2022, פלטפורמת ניהול הסיסמאות LastPass חוותה דלף מידע כשתוקפים השיגו מאגרי סיסמאות המכילות סיסמאות מוצפנות וגלויות של מעל 25 מיליון משתמשים. מאז האירוע, התרחשו סדרות של גניבות מטבעות קריפטו בסדר גודל של 35 מיליון דולר מאנשים וגופים שונים בתעשיית ההייטק העולמית. כלל הקורבנות לא חוו מתקפה או פעולה שקדמה לגניבת המטבעות הדיגיטליים כמו פריצה לטלפון או למייל. מנכ״ל חברת MetaMask, טיילור מונהן, זיהה מכנה משותף בין הקורבנות. הם השתמשו ב-LastPass כדי לאחסן את ה-״seed phrase״, המפתח הקריטי הנותן גישה להשקעות במטבעות דיגיטליים. תוקף שהשיג גישה ל-seed phrase יש יכולת לקבל גישה לכל המטבעות הדיגיטליים בהם הקורבן מחזיק. מומחי אבטחה מדגישים את החשיבות של אחסון מאובטח של seed phrase במאגרי סיסמאות מוצפנים או מאגרי נתונים פיזיים מוצפנים. LastPass סירבו לספק מידע ספציפי על אירוע הפריצה בגלל חקירה המתנהלת בנושא. קיימת סבירות גבוהה שדלף המידף זו השפיעה על מספר רב של משתמשים שאינם מודעים לאירוע ולהשלכותיו. כתוצאה מכך, מומחים ממליצים למשתמשי LastPass, במיוחד לאלו שמאכסנים שם מידע הקשור למטבעות קריפטו, לשנות את פרטי ההזדהות ולהעביר את הנכסים הדיגיטליים שבבעלותם לארנקים דיגיטליים אחרים. אירוע זה גרר אחריו ביקורות רבות נגד ההתנהלות של LastPass במניעת האירוע על ידי יישום מנגנוני הצפנה ואבטחה חזקים יותר, חלק מהמבקרים אף טוענים שיש להספיק את השימוש ב-LastPass עקב מספר אירועים שהתרחשו לאורך השנים ומעידים על התעלמות מסויימת מאבטחת המשתמשים. כתוצאה מכך, חוקרים רבים משוכנעים שהמספר הלא מבוטל של גניבות נכסים דיגיטליים בשנה האחרונה הם תוצאה ישירה של דלף המידע ממאגרי הסיסמאות של LastPass.

סייבר בישראל

 

החל פרסום דלף המידע ממעיני הישועה

קבוצת Ragnar Locker פרסמה באתר שלה מידע על התקיפה שביצעה בחודש שעבר נגד בית החולים. 

בשלב הזה פורסמו צילומי מסך של טפסי הודעה על נפגעי עבודה, טפסים, הפניות, צילומי מסך של מסדי נתונים ועוד. הקבוצה הודיעה הודיעו שבעוד 3-4 ימים יפורסם מידע נוסף. במכתב שהקבוצה פרסמה באתר האינטרנט שלה נכתב כי יש לקבוצה מידע נוסף של בית החולים בהיקף 404GB, שכולל מסדי נתונים ותיבת דואר אלקטרוני. בנוסף, צוין במכתב שהם ידעו שהם הגיעו לבית חולים ולכן לא הצפינו ציוד או מכשור רפואי חיוני. הקבוצה טוענת שהיא מצאה הרבה פרצות אבטחה וניסתה לעדכן את בית החולים, אך לא היה מענה. עוד נכתב בהודעה שבמשא ומתן של בית החולים עם הקבוצה נעשה ניסיון לשלוח להם הודעת פישינג. 

כזכור (ראו: ״הסייבר: 31.08.2023״) המשטרה הטילה בשבוע שעבר צו איסור פרסום על המידע שדלף.

(בתמונה: צילום מסך מתוך אתר)

(בתמונה: ההודעה שפורסמה על ידי הקבוצה)


חברת נתיבי ישראל מודיעה על הפסקת השידור החי של מצלמות כבישים בשל איומי סייבר

חברת נתיבי ישראל מנהלת מערך מצלמות לניהול ובקרת התנועה בצמתים מרומזרים, מחלפים וקטעי דרך שבתחום אחריותה בזמן אמת. בהודעה לציבור, שפורסמה באתר, נכתב ש״שידורי המצלמות הופסקו לאור אירועי סייבר אותם חווים משרדים ממשלתיים, היבטים בתחום הביטחוני ומתוך אחריות לביטחון משתמשי הדרך ושמירה על נכסיה החליטה החברה לאחר עבודת מטה ממושכת להוריד את אפשרות הציפייה במצלמות באמצעות אתר האינטרנט״. החברה ציינה את פרטי הקשר של המרכז הלאומי לניהול תנועה (*2120) והזמינה את הציבור לפנות בכל נושא.

סייבר ופרטיות - רגולציה ותקינה

 

אמנת האו"ם נגד פשע מקוון: חילוקי דעות סביב הסוגיות של היקף האמנה ומידת השמירה על זכויות אדם במרחב

הסתיים הסבב השישי בתהליך שמתקיים באו"ם לגיבוש אמנה בינלאומית בעלת השתתפות רחבה בנושא המאבק בפשע מקוון, בו משתתפת גם מדינת ישראל. הוועדה שמרכזת את המשא ומתן פרסמה טיוטה מעודכנת של האמנה. שתי סוגיות שנויות במחלוקת בין המדינות שמשתתפות במשא ומתן הן (1) היקף האמנה, מבחינת סוג העבירות עליהן תחול האמנה (לדוגמה - מעשי טרור מקוון); ו-(2) ההגנה שניתנת במסגרת האמנה על זכויות אדם של אנשים פרטיים במרחב הסייבר, מול סמכויות ניטור מדינתיות. לגבי הנקודה האחרונה, ארגוני זכויות אדם מתריעים על הגנה לקויה של זכויות אדם בנוסח האמנה הנוכחי. לטענתם, אינו מתייחס לנושאים כמו חריגות מסמכות המדינה ופיקוח שיפוטי על מעשי מדינה בהקשר זה. חברת מיקרוסופט גם פרסמה ביקורת על נוסח האמנה, יחד עם מספר המלצות לגשר על חילוקי הדעות בין המדינות. למרות חילוקי דעות אלה, חשיבות המשא ומתן שמתקיים מאז 2019 היא עצם התהליך התקדימי לגבש אמנה בינלאומית בה תשתתפנה מגוון רחב של מדינות, כולל ארה"ב, האיחוד האירופי, סין ורוסיה (לעומת אמנת בודשפשט נגד פשע מקוון תחת מועצת אירופה, עליה סין ורוסיה אינן חתומות). מדובר באירוע שאינו שכיח במצב הדיאופוליטי הקיים. הסבב הבא של המשא ומתן יתקיים בחודש ינואר 2024. 

חברת הביטוח השבדית Trygg-Hansa חטפה קנס של של 3.2 מיליון דולר מהרשות להגנת הפרטיות כתוצאה מדלף מידע של לקוחות

הרשות להגנת הפרטיות השוודית קבעה כי חברת הביטוח Trygg-Hansa לא נקטה באמצעי אבטחה מתאימים כדי להבטיח את הגנת הפרטיות של לקוחותיה בהתאם לדרישות ה-GDPR. כתוצאה מכך, הושגה גישה לא-מורשית למידע של 650,000 לקוחות, כולל פרטים אישיים על בריאות, פיננסיים ופרטי קשר, מספרי תעודת זהות ונתוני ביטוח. Trygg-Hansa טענה כי היא ביצעה עדכוני אבטחה מיד לאחר שנודע לה על כך על ידי רשות הגנת הפרטיות השבדית. חקירה פנימית של החברה העלתה כי 202 לקוחות בלבד הושפעו מדלף המידע. החולשה התגלתה על ידי לקוח ששם לב כי ניתן לגשת לפרטים אישיים של משתמשים על ידי החלפת מספרים בודדים בקישור האינטרנט (IDOR - Insecure Direct Object References). רשות הגנת המידע השבדית קבעה כי החברה לא יישמה את נהלי האבטחה מתאימים, כגון הגנה באמצעות סיסמה ושליטת גישה. החברה הודיעה כי היא נקטה בצעדים לשיפור הגנת הסייבר של החברה, כולל יישום מערכת אבטחה חדשה וקיום של ביקורות הגנת סייבר שוטפות. הקנס שהוטל על ידי הרשות השבדית הוא אחד מהקנסות הגדולים ביותר שהוטלו אי פעם בשל הפרת תקנות ה-GDPR.

כנסים

דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתייחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע המוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן. 

בכתיבת הדו״ח השתתפו: רם לוי, דבּ האוסן-כוריאל, אלי זילברמן כספי, אלינה מיטלמן-כהן, עמרי סרויה, דלית אלנטר, תמר מרדיקס, שירי מס ברזילי, אורי וייס, מיתר בן-אבו, שי רז, יובל גורי ויוחאי מיארה.

 
bottom of page