top of page
WhatsApp Image 2020-07-02 at 17.01.17.jp

 

דו״ח סייבר שבועי

עדכון שבועי 08.04.2021

עיקרי הדברים

  1. אין לימודים: רשת בתי ספר ציבוריים במסצ’וסטס נאלצה להיסגר עקב מתקפת כופרה. תלמידים נשלחו הביתה. 

  2. האקרים מצפון קוריאה הקימו חברת אבטחת מידע טורקית מזויפת התוקפת חוקרים בתחום.

  3. הפורום הכלכלי העולמי ממליץ על כללי משילות תאגידית להגנת סייבר

  4. ה-CISA מזהירה מפני מתקפות סייבר על תוכנות SAP שאינן מעודכנות,  וה-FBI מזהירות מפני גורמי APT התוקפים שרתי Fortinet FortiOS.

  5. אנו ממליצים לעדכן את המערכות הבאות: WhatsApp לאנדרואיד (גבוה);  מוצרי Cisco ,Cisco SD-WAN vManage, Cisco Small Business Routers Management Interface (קריטי); מוצרי VMWare (קריטי).

תוכן עניינים

הציטוט השבועי

איפה אפשר לקרוא את הדוחות

חולשות חדשות

WhatsApp מפרסמת עדכוני אבטחה למכשירי Android ו-iOS
Cisco מפרסמת עדכוני אבטחה לחודש אפריל (גבוה)
VMware מפרסמת עדכוני אבטחה לפלטפורמת ה-Carbon Black

התקפות ואיומים

ה-CISA וה-FBI מזהירות מפני גורמי APT התוקפים שרתי Fortinet FortiOS
הודלף מידע של יותר מ-533 מיליון משתמשי פייסבוק מ-106 מדינות
שמועות לפיהן חברת Ubiquiti מכחישה דליפת מידע לאחר שעברה אירוע אבטחת מידע
האקרים מצפון קוריאה הקימו חברת אבטחת מידע טורקית מזויפת התוקפת חוקרים בתחום
חברת הביטוח האמריקאית CNA מושבתת כבר 15 יום בעקבות מתקפת סייבר
ה-CISA מזהירה מפני מתקפות סייבר על תוכנות SAP שאינן מעודכנות

השבוע בכופרה

מתקפת כופר של קבוצת Clop נגד אוניברסיטאות במרילנד ובקליפורניה
אוניברסיטת בראון חוותה מתקפת סייבר
יצרנית האלקטרוניקה הצרפתית המובילה Asteelflash נדרשת לתשלום דמי כופר בגובה 24 מיליון דולר
רשת בתי ספר ציבוריים במסצ’וסטס נאלצה להיסגר עקב מתקפת כופרה
כופרה פגעה במכללה הלאומית של אירלנד ומשביתה מערכות ליבה

סייבר ופרטיות - רגולציה ותקינה

הפורום הכלכלי העולמי ממליץ על כללי משילות תאגידית להגנת סייבר
דוח ה-OEWG על התנהגות רצויה של מדינות במרחב הסייבר מתקבל בקונצנזוס
ה-NIST מפרסם הנחיה חדשה להגנת סייבר של מערכות בחירות


כנסים

 
 

הציטוט השבועי

״מה שגרם לי לתסכול הרב ביותר לפני שלוש שנים בשלב זה, הוא שזה לא דורג במונחים של איומי סייבר. עדיין היינו מרוכזים מאוד בגורמי תקיפה מדיניים ובאיומים המעולים שנשקפו מ-MSS הסינית ומה-GRU וה-SVR הרוסים. אבל מה שראיתי היה קהילות אמריקאיות שחוו שיבושים תפקודיים עקב כופר על בסיס יומי.״ 

Chris Krebs, former director of the Cybersecurity and Infrastructure Security Agency

2222.jpg

איפה אפשר לקרוא את הדוחות

ערוץ הטלגרם
https://t.me/corona_cyber_news

33333.jpg
4444.jpg
55555.jpg

חולשות חדשות

WhatsApp מפרסמת עדכוני אבטחה למכשירי Android ו-iOS

החברה פרסמה עדכונים הנותנים מענה לשתי חולשות, אשר טרם פורסמה רמת חומרתן:
- CVE-2021-24026 - רלוונטית למוצרי WhatsApp/WhatsApp Business לאנדרואיד (גרסה 2.21.2 ומטה) ול-WhatsApp/WhatsApp Business ל-iOS (גרסה 2.21.31 ומטה). החולשה מאפשרת כתיבה מעבר לטווח הזיכרון שמנצלת האפליקציה, ובכך מאפשרת גם הרצת קוד זדוני.
- CVE-2021-24027 - רלוונטית למוצרי WhatsApp/WhatsApp Business לאנדרואיד (גרסה 2.21.4.17 ומטה) ועלולה לאפשר לגורם צד ג’ בעל גישה לאחסון החיצוני של המכשיר לגשת לחומרי TLS במטמון.
אנו ממליצים לבעלי אפליקציית ה-WhatsApp לעדכנה לגרסתה האחרונה.

Cisco מפרסמת עדכוני אבטחה לחודש אפריל (גבוה)

מתוך 15 עדכונים שפורסמו שניים הם קריטיים (CVSS 9.8), ארבעה ברמת חומרה גבוהה והשאר בינוניים בחומרתם. העדכונים הקריטיים נמצאים במוצרים הבאים:

CVE-2021-1137, CVE-2021-1479, CVE-2021-1480  - Cisco SD-WAN vManage 

CVE-2021-1459 - Cisco Small Business Routers Management Interface 

אנו ממליצים לבעלי המוצרים הרלוונטיים לעדכנם לגרסה העדכנית ביותר.


VMware מפרסמת עדכוני אבטחה לפלטפורמת ה-Carbon Black

העדכונים פותרים חולשה קריטית (CVE-2021-21982, CVSSv3 9.1) שהתגלתה בפלטפורמת הענן, המאפשרת לתוקף לעקוף את עמוד האותנטיקציה ולהתחבר לפלטפורמה הכוללת משתמשים רבים.

אנו ממליצים למשמשי המוצר לעדכנו בהקדם לגרסה 1.0.2.

התקפות ואיומים

ה-CISA וה-FBI מזהירות מפני גורמי APT התוקפים שרתי Fortinet FortiOS

הסוכנויות מזהירות כי גורמי זדוניים הפועלים במימון ממשלתי מטרגטים את השרתים באמצעות ניצול החולשות הבאות:
CVE-2018-13379, CVSS 9.8
CVE-2019-5591, CVSS 7.5
CVE-2020-12812, CVSS 9.8
לטענתן, באמצעות פריצה למערכות פגיעות התוקפים עלולים לקבל גישה לרשתותיהם של גופים ממשלתיים, מסחריים וטכנולוגים, לטובת תקיפות עתידיות. ב-CISA ממליצים לעבור על קובץ זה על מנת לסקור דרכי פעולה למזעור ולמניעת הפגיעויות במוצרים הרלוונטיים.
אנו ממליצים לארגונים אשר עושים שימוש בשרתים לפעול בהקדם בהתאם לקובץ ההנחיות CISA. 

הודלף מידע של יותר מ-533 מיליון משתמשי פייסבוק מ-106 מדינות

תחילת הפרשה ב-23 במאי 2020, כאשר המגזין HackRead פרסם ידיעה אקסקלוסיבית לפיה גורם עוין טוען כי יש בידיו גישה למסד נתונים המכיל מידע של יותר מ-500 מיליון משתמשי פייסבוק מ-82 מדינות. הגורם, אשר טען כי המידע נגנב בין נובמבר 2019 למאי 2020, ניסה למכור את הנתונים לכל דורש בעבור $30,000. השבוע, ב-4 באפריל, פרסם המגזין כי חלה התפתחות באירוע, כאשר ב-3 באפריל התברר כי הגורם העוין פרסם את המידע, אשר תפח בינתיים לכדי יותר מ-533 מיליון רשומות של משתמשים, מתוכן 3,956,428 מישראל, והן מצויות ברשת להורדה בחינם. יש לציין כי הדבר דווח לראשונה בחשבון הטוויטר של אלון גל, מייסד Under the Breach. המידע שהודלף כולל מספרי טלפון, מספרי פייסבוק, שמות מלאים, מיקומים נוכחיים וקודמים, ימי הולדת, כתובות מייל, תאריכי יצירת חשבונות, מצב משפחתי וביוגרפיות. מכיוון שהמידע טרי יחסית ורלוונטי לשנת 2019, עדיין ניתן לעשות בו שימוש למתקפות פישינג כנגד קורבנות ההדלפה.
אנו ממליצים לנהוג בערנות מיוחדת בקריאת הודעות SMS ומייל, ומפצירים בכל אדם לבדוק אם היה קורבן לאירועי אבטחת מידע בחברות אחרות. תוכלו לבדוק מתי ואיזה מידע אישי שלכם דלף באמצעות הכלי HaveIBeenPwned, בהזנת מייל או מספר טלפון.

שמועות לפיהן חברת Ubiquiti מכחישה דליפת מידע לאחר שעברה אירוע אבטחת מידע

בהמשך לפרסומנו בעבר אודות אירוע אבטחת המידע של החברה, שהתרחש בחודש ינואר, ב-30 במרץ פנה לבלוג  Krebs on Security מ-Ubiquiti אשר ביקש לשמור על אנונימיות, וכונה על ידי מערכת המגזין בשם ״אלכס״. לטענתו של ״אלכס״, פרצת האבטחה שנמשכה חודשיים, כביכול, החלה כבר בדצמבר 2020. עוד אמר כי החברה מסתירה את חומרת האירוע האמיתית וכי המצב בשטח היה “גרוע יותר בצורה קטסטרופלית ביחס למה שפורסם”. לדבריו, החברה בלמה נסיונות לשתף את לקוחותיה בחומרת המצב ולהגן עליהם, לאחר שהתרחשה גישה נרחבת ביותר למידע אישי של לקוחות, לרבות גישה למכשירי החברה המותקנים בחברות ובבתי לקוחות, בהם גם מצלמות. למרות שהחברה לא השיבה לבקשות המגזין להגיב לדברים, למחרת, ב-31 במרץ, היא פרסמה באתרה עדכון אודות ההודעה ששלחה ללקוחותיה במקור, ב-11 בינואר. בעדכון האחרון חוזרת החברה על טענתה כי מומחי אבטחת מידע חיצוניים לא מצאו ראיות להתרחשותו של דלף מידע, ומצהירה כי לטענת המומחים התוקף לא הצליח לגשת למידע כלל וכלל. ״אלכס״ מצדו ממשיך וטוען כי החברה מרשה לעצמה לומר שלא נגנב מידע מאחר ולא ניהלה בקרה ורישום של גישה שבוצעה לנתונים, ולכן לא ניתן להוכיח לאיזה מידע בדיוק ניגש התוקף. הוא מוסיף כי התוקף טירגט את מסדי הנתונים של הארגון ואף יצר מכונות וירטואליות מבוססות Linux אשר התחברו אליהם. החברה, לדבריו, סירבה לשחזר את השינויים האחרונים ברשת על מנת למנוע ככל הניתן את התפשטות הידיעה כי מדובר באירוע רציני, כל זאת במטרה לשמר את שוויה בשוק ההון. בתוך כך, דיווחו של ״אלכס״ הגיע, ככל הנראה, לידיעת משקיעי החברה, ובימים שאחריו נצפו ירידות במניות Ubiquiti.
 

האקרים מצפון קוריאה הקימו חברת אבטחת מידע טורקית מזויפת התוקפת חוקרים בתחום

TAG, קבוצת המחקר של גוגל, חושפת כי קבוצת ההאקרים, המגובה על ידי קוריאה הצפונית, שמה לה למטרה לפגוע בחוקרי אבטחת מידע באמצעות פיתויים על ידי חשבונות מזויפים ברשתות החברתיות והחברה המזויפת SecureElite, הממוקמת בטורקיה. על פי הדיווח, החברה מציעה, כביכול, שירותי בדיקות חדירות והערכת סיכוני סייבר לארגונים. בפועל, התוקפים השתמשו ברשתות החברתיות על מנת לפתות את הקורבנות ללחוץ על לינק זדוני, שהכיל קוד המנצל פגיעויות בדפדפן ומתקין דלת אחורית במחשב הקורבן. בתוך כך, גוגל טוענת כי התריעה בפני הרשתות החברתיות על אותם חשבונות מזויפים, ואלה הושעו. עוד נמסר מגוגל כי הוסיפה את הלינק הזדוני לאתר המזויף של החברה לרשימת האתרים המסוכנים שלה, ועל כן הוא אינו מהווה עוד סיכון למשתמשים. את רשימת כל החשבונות המזויפים וה-IOC's וחלק משמות המשתמשים המזויפים ניתן למצוא כאן.

חברת הביטוח האמריקאית CNA מושבתת כבר 15 יום בעקבות מתקפת סייבר

בהצהרה המופיעה באתר החברה נאמר כי ב-21 במרץ חווה הארגון מתקפת נוזקה מתוחכמת, שגרמה לשיבושים בפעילותו ברשת והשפיעה על פעולתן של חלק ממערוכתיו. עם גילוי התקיפה שכרה CNA את שירותיה של חברת פורנזיקה חיצונית לחקירת האירוע, דיווחה על התקרית לגורמים המתאימים ברשויות וניתקה את כל הארגון מרשת האינטרנט, למניעת התפשטות התקיפה. עוד הודיעה החברה ללקוחותיה כי תמשיך להעניק להם שירות מלא ורציף. ב-1 באפריל החברה פירסמה הצהרה שנייה, בה פירטה את אופן התמודדותה עם התקיפה ואת הצעדים שננקטו לשם הבטחת המשכיות עסקית, הכלת האירוע וחזרה מהירה לשגרה. חקירת התקיפה נמשכת, והחברה מדגישה כי גם בשעה זו היא מקיימת את פעילותה העסקית בצורה בטוחה וכי ניתן ליצור עמה קשר במייל. 

ה-CISA מזהירה מפני מתקפות סייבר על תוכנות SAP שאינן מעודכנות

ההתרעה שפרסמה הסוכנות לאבטחת סייבר ותשתיות של ארה״ב מתמקדת בתקיפות המנצלות חולשות במערכות לשם גניבת מידע רגיש, הונאות פיננסיות, החדרת נוזקות כופרה ועוד. 
אנו ממליצים לעדכן את מערכות ה-SAP שברשותכם לגרסתן העדכנית ביותר.

השבוע בכופרה

מתקפת כופר של קבוצת Clop נגד אוניברסיטאות במרילנד ובקליפורניה

ב-29 במרץ החלו התוקפים לפרסם תמונות של מסמכים פיננסיים ותעודות מזהות, וכן מידע נוסף השייך, לכאורה, לאוניברסיטאות האמריקאיות. בכך מנסה הכנופייה לבצע סחיטה כפולה של המוסדות, מתוך ציפייה שגניבת מידע והדלפתו החלקית בטרם יוצפנו המערכות יפעילו על הקורבנות די לחץ לתשלום דמי הכופר. דובר מאוניברסיטת מרילנד מסר למגזין ZDNet ב-1 באפריל כי רק באותו שבוע זוהתה הפריצה, בעקבות המסמכים שדלפו. עוד התברר כי בסוף דצמבר האחרון פרצה קבוצת Clop למערכת העברת הקבצים Accellion, בה השתמשו עובדי ההוראה והסטודנטים של האוניברסיטה. המוסד יצר קשר עם בעלי הקבצים שנפגעו והציע להם תמיכת אבטחת מידע, הכוללת שירותי ניטור שמטרתם, בין היתר, לזהות ניסיונות גניבת זהות. גם מאוניברסיטת קליפורניה נמסר כי המוסד יעדכן את חברי הקהילה הרלוונטיים במידה ויעלה חשד שפרטיהם נחשפו. 

 

אוניברסיטת בראון חוותה מתקפת סייבר

המוסד, הממוקם בפרובידנס, רוד איילנד, הוא אוניברסיטה פרטית למחקר החברה ב״ליגת הקיסוס״ היוקרתית (התאחדות של שמונה אוניברסיטאות פרטיות יוקרתיות בחוף המזרחי של ארה״ב). בעקבות מתקפת הסייבר שחוותה ב-30 במרץ, השביתה האוניברסיטה את כלל מערכותיה, כדי למנוע גישה למאגרי המידע שלה. מצוות ה-IT של ״ליגת הקיסוס״ המטפל באירוע נמסר כי המתקפה התרכזה במכשירים מבוססי מערכת ההפעלה Windows. על מנת להמשיך בשגרה, האוניברסיטה הנחתה את משתמשיה לעבור לשימוש במכשירים שאינם מבוססי Windows, כגון סמארטפונים, טאבלטים, מחשבי Mac ומחשבים מבוססי מערכת ההפעלה Linux. למרות שלא נמסרו פרטים רבים מטעם האוניברסיטה, מהודעה ששיחרר ה-CIO ניתן לשער כי במתקפה מעורבת נוזקה כלשהי, זאת מאחר ועובדי האוניברסיטה הונחו לפנות למחלקת ה-IT של המוסד בכדי לאמת שמחשבם מבוסס ה-Windows ״נקי״. האוניברסיטה טרם שבה לשגרה מלאה, אך החזירה לפעולה את מערכותיה החיצוניות, כגון האתר הראשי ואתר הספרייה.

יצרנית האלקטרוניקה הצרפתית המובילה Asteelflash נדרשת לתשלום דמי כופר בגובה 24 מיליון דולר

על פי דיווח בבלוג BleepingComputer, ענקית האלקטרוניקה הותקפה בנוזקת כופרה על ידי קבוצת REvil. למרות שהחברה טרם אישרה בפומבי את דבר התקיפה, גורמים מטעם הבלוג מצאו ב-Dark Web עמוד אשר באמצעותו מתכתבים התוקפים עם נציגי החברה המותקפת. מן השיחה עולה כי דרישת הכופר הראשונית עמדה על 12 מיליון דולר, וכי התוקפים הציגו לחברה תיקייה המכילה מידע שהצליחו לגנוב משרתיה, בכדי להוכיח את טענתם שיש בידיהם מידע גנוב. נכון לכתיבת שורות אלה לא ידוע על התקדמות בשיחות בין הצדדים ולא ידועה עמדת החברה בנוגע לתשלום דמי הכופר. בתגובה קצרה שמסרה Asteelflash לאתר הצרפתי LeMagIT, נמסר כי היא עדיין מעריכה את היקף התקרית וכי טרם נודע לה אם קבציה הוצפנו או לא.

רשת בתי ספר ציבוריים במסצ’וסטס נאלצה להיסגר עקב מתקפת כופרה

בהודעה שפירסמה באתרה ב-7 באפריל, הסבירה רשת מוסדות הלימוד הייברהיל כי תאלץ לסגור את שעריה למחרת היום, בעקבות מתקפת הכופרה שזיהתה מוקדם בבוקר. עוד נטען בהודעה כי למרות שעלה בידי המוסד לבלום את המתקפה בזמן באמצעות כיבוי מערכותיו, בעקבות חקר האירוע ומתוך רצון להשיב את המערכת לפעילות בטוחה, אין כעת ביכולתו לספק את שירותיו לתלמידים, הן בשטח בית הספר והן בלמידה מרחוק. האירוע עודנו בחקירה משולבת עם יועצי IT, המשטרה המקומית והמשרד לביטחון פנים של ארה״ב (DHS).

כופרה פגעה במכללה הלאומית של אירלנד ומשביתה מערכות ליבה

בהודעה שפרסמה באתרה דווחה המכללה לסטודנטים ולציבור כי מערכות ה-IT של מוסד הלימוד נפלו קורבן לנוזקת כופרה, דבר אשר הוביל להשעיית פעילותן של כל המערכות. עוד נמסר כי צוות ה-IT של המכללה עובד נמרצות ביחד עם שירות חיצוני לשחזור המערכות וחזרתן לאוויר מהר ככל הניתן, אך נכון לשעה זו לא הוגדרה מסגרת זמן לחזרת המערכות. מכיוון שמערכות ניהול השיעורים ומערכת Moodle המשמשת את הסטודנטים להגשת עבודות ולתקשורת עם המרצים הושעו גם הן, נמסר לסטודנטים כי נכון לעכשיו כל ההגשות יידחו למועד מאוחר יותר, ללא פגיעה בציון שיינתן. בתוך כך, המכללה הודיעה לרשויות החוק הרלוונטיות על התקיפה, ואלה פתחו בחקירה בניסיון לאתר את התוקפים.

סייבר ופרטיות - רגולציה ותקינה

 

הפורום הכלכלי העולמי ממליץ על כללי משילות תאגידית להגנת סייבר

בדוח חדש של ה-World Economic Forum, הפונה למנהלי חברות פרטיות ולדירקטוריונים, מוצעים שישה עקרונות מנחים לניהול סיכוני סייבר בהקשר של משילות תאגידית, כאשר התמריץ לכתיבת הדוח הוא הערכת הסיכון הגבוה שמהוות חשיפות סייבר ברמה הגלובלית, כפי שקבע הארגון בסיכומו השנתי בנושא סיכונים גלובליים. להלן ששת עקרונות היסוד שמזהה הארגון למזעור הסיכונים ולהגברת הגנת הסייבר בקרב ארגונים: (1) הגנת סייבר הינה מכפילת כוח עסקית; (2) חשוב להבין את התמריצים הכלכליים של סיכוני סייבר ושל השפעותיהם; (3) יש לתאם בין ניהול הסיכון לצרכים העסקיים; (4) על מבנה הארגון לתמוך בצרכי הגנת הסייבר; (5) חשוב לכלול מומחיות סייבר במשילות התאגידית ברמת הדירקטוריון; (6) יש לעודד עמידות ארגונית ושיתוף פעולה פנים-ארגוני בתחום הגנת הסייבר (ראו תרשים להלן, מתוך עמוד מס׳ 6 בדוח). 

דוח ה-OEWG על התנהגות רצויה של מדינות במרחב הסייבר מתקבל בקונצנזוס

ההתקבלות פה אחד של מסמך ה-Open-ended Working Group בנושא פיתוחי טכנולוגיות מידע ותקשורת (ICT), אשר התפרסם באמצע חודש מרץ, הפתיעה רבים, נוכח מורכבותם של חלק מהנושאים והעמדות של עשרות המדינות אשר השתתפו בכתיבתו במהלך השנתיים האחרונות. אחד מההישגים החשובים של הדוח הוא ההכרה בכך שהתנהלותם של כל השחקנים במרחב הסייבר, בין אם הם מדינות, ארגונים, חברות פרטיות או עמותות (NGOs), חייבת לכבד עקרונות משותפים ולציית לדין הבינלאומי. בעבר גרם הנושא למחלוקות על רקע תפיסותיהן השונות של מדינות וסדרי העדיפות הנבדלים שלהן בשאלת המשך התפתחות המרחב ודרכי השימוש בו. גם ישראל השתתפה בדיוני הקבוצה ובכתיבת הדוח ואף העבירה את התייחסותה בנוגע ליישומו בהמשך. הנושאים המופיעים בדוח ה-OEWG, שפעלה תחת מזכ״ל האו״ם, כוללים את החשיבות של בניית יכולות בתחום הגנת הסייבר בקרב כל מדינות העולם על מנת להגביר את רמת היציבות הבינלאומית במרחב, שיתופי פעולה בין מדינות וחברות פרטיות, הגברת ההגנות על תשתיות קריטיות ושירותים חיוניים, ובצד הפרקטי יותר - צעדים בוני אמון, כגון שיתוף אקטיבי בידע ובניסיון דרך פלטפורמה ייעודית שהקים האו"ם והקמת מרכזי תגובה לאירועי סייבר בכל מדינה (במודל של המוקד CERT-IL שהוקם בבאר שבע). הישג משמעותי נוסף של הדוח הוא הדרך המיוחדת בה עוצב: לראשונה, קבוצת העבודה שגיבשה אותו כללה לא רק מדינות, שהן החברות הרשמיות באו"ם, אלא גם מגוון רחב של שחקני סייבר נוספים, בהם ארגונים אזוריים, חברות פרטיות, גופים אקדמיים וארגונים מהקהילה הטכנולוגית. בכך מונף לטובת העניין הידע והניסיון של כ-150 גופים, לרבות חברות הענק מיקרוסופט וקספרסקי, והדיונים שיקפו פתיחות להשקפותיהם של גורמים אלה. קבוצה זו תמשיך לפעול עד 2025. בתהליך מקביל לזה של ה-OEWG, עובדת קבוצה נוספת תחת מזכ"ל האו"ם, המכונה GGE. היא מורכבת ממדינות בלבד, ותגיש גם היא דוח מסכם בנושא התנהלות במרחב הסייבר עד סוף 2021. חשיבות גדולה תהיה להגדרת המכנה המשותף לעבודותיהם הנפרדות של שתי הקבוצות, שקיבלו מנדט דומה ממזכ"ל האו"ם.

ה-NIST מפרסם הנחיה חדשה להגנת סייבר של מערכות בחירות

טיוטת ההנחיה שפרסם המכון הלאומי לתקנים וטכנולוגיה של ארה״ב, ה-Cybersecurity Framework Election Infrastructure Profile, מצביעה על שורה של פעולות בהן יש לנקוט על מנת לספק הגנת סייבר ולהפחית סיכוני סייבר בתשתיות של מערכות בחירות. ההנחיה היא וולונטרית ונועדה להשלים תקנים ונהלים קיימים. על פי ה-NIST, ניתן להשתמש בהנחיה לזיהוי סוגיות בעלות סיכון גבוה במהלך מערכות בחירות, לעריכת סקר שיציף פערים ברמת הגנת הסייבר הנדרשת לקיום מערכת בחירות אפקטיבית ולשימוש כמודל לעיצוב ובנייה נכונים של מערכות בחירות בעתיד. יצוין כי בשנת 2013 הגדיר הצו הנשיאותי מס' 21 כי מערכות בחירות הינן מגזר אחד מבין 16 מגזרים המהווים תשתיות קריטיות, ולכן מחייבים רמה גבוהה של הגנת סייבר. בהתאם לכך, המשרד לביטחון פנים של ארה"ב (DHS) קבע נהלים רלוונטיים, לרבות טיפול בהיבטי הגנת סייבר של מערכות בחירות על ידי ה-Cybersecurity and Infrastructure Security Agency. ניתן להגיש הערות לטיוטת ההנחיה עד ל-14.5.2021. 

1.png
2.png

כנסים

דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן. 

בכתיבת הדו״ח השתתפו: שרון פישר, רוני עזורי, עמית מוזס, רז ראש, רונה פרומצ'נקו, רם לוי, דבּ האוסן-כוריאל, אלי זילברמן-כספי, קונסטנטין חולביצקי, רז גלילי, רחל נועה ביניאשוילי וגיא פינקלשטיין.

 
bottom of page