top of page
WhatsApp Image 2020-07-02 at 17.01.17.jp

 

דו״ח סייבר שבועי

עדכון שבועי 11.03.2021

עיקרי הדברים

  1. קבוצת התקיפה Clop תקפה את הבנק האמריקאי Flagstar. הבנק סירב לשלם כופר ומידע על לקוחותיו פורסם בדארקנט.

  2. עוד בית חולים נתקף: מתקפת כופרה על בית חולים בצרפת, נאלץ לעבור לעבודה ידנית. האקרים דורשים $50,000.

  3. Walmart מודיעה על דליפת מידע אישי של חלק מלקוחות הפארם שלה דרך צד ג׳.

  4. גרמניה פרסמה נייר עמדה על תחולת הדין הבינלאומי במרחב הסייבר 

  5. אנו ממליצים לעדכן את המערכות הבאות: מכשירי Android (גבוה); מוצרי Apple, לרבות Safari, iOS & iPadOS, macOS Big Sur ו-watchOS (קריטי); מוצרי Microsoft יותר מ-80 עדכוני אבטחה, 10 מהם קריטיים; מוצרי  SAP 4 עדכונים קריטיים; מוצרי Adobe לרבות Adobe Framemaker בגרסאות 2019.0.8 ומוקדמות יותר (קריטי), Creative Cloud Desktop Application בגרסאות 5.3 ומוקדמות יותר (קריטי) ו-Adobe Connect בגרסאות 11.0.5 ומוקדמות יותר (קריטי); מוצרי F5 לרבות BIG-IP ו-BIG-IQ (קריטי).

תוכן עניינים

הציטוט השבועי

איפה אפשר לקרוא את הדוחות

חולשות חדשות

אנדרואיד חושפת מקבץ פגיעויות חמורות אשר תוקנו בעדכוני האבטחה האחרונים
חולשה קריטית חדשה במכשירי NAS של QNAP מנוצלת לכריית מטבעות קריפטוגרפיים
Apple מפרסמת עדכוני אבטחה הסוגרים חולשות חמורות במוצריה
Adobe מפרסמת עדכוני אבטחה לחולשות, בהן קריטיות
SAP משחררת עדכוני אבטחה
Microsoft מפרסמת יותר מ-80 עדכוני אבטחה, 10 מהם סוגרים חולשות קריטיות
F5 מפרסמת עדכונים לחולשות שהתגלו במוצרי BIG-IP ו-BIG-IQ, בהן חולשות קריטיות

התקפות ואיומים

Qualys מעדכנת בדבר תקרית ה-Zero-day במוצר FTA מבית Accellion
הבנק האמריקאי Flagstar מדווח על דליפת מידע רגיש של חלק מלקוחותיו בעקבות שימוש בשירות ה-FTA של Accellion
פרצת אבטחה בחברת SITA משפיעה על מספר חברות תעופה
מתקפת סייבר על רשות הבנקים האירופית
Walmart מודיעה על דליפת מידע אישי של חלק מלקוחותיה

השבוע בכופרה

CompuCom חווה מתקפת כופרה
כנופיית הכופרה HelloKitty ממשיכה בתקיפות - חרף מגרעותיה
מתקפת כופרה נרחבת על בית חולים בצרפת

 

סייבר בעולם

Microsoft ו-FireEye: שלוש נוזקות חדשות שימשו במתקפות ה-SolarWinds על מוסדות ממשלתיים בארה״ב

סייבר ופרטיות - רגולציה ותקינה

לקראת שינויים במדיניות פרטיות המידע של הפלטפורמות החברתיות הגדולות
גרמניה פרסמה נייר עמדה בנושא החלת הדין הבינלאומי על פעילות מדינתית במרחב הסייבר


כנסים

 
 

הציטוט השבועי

״אנו עשויים להחזיר את המערכות שלנו תוך 48 שעות או בעוד שלושה חודשים...״ 

 פרדריק לקן, מנהל בית החולים הצרפתי אולורון-סנט-מארי שנתקף השבוע בכופרה

2222.jpg

איפה אפשר לקרוא את הדוחות

ערוץ הטלגרם
https://t.me/corona_cyber_news

33333.jpg
4444.jpg
55555.jpg

חולשות חדשות

אנדרואיד חושפת מקבץ פגיעויות חמורות אשר תוקנו בעדכוני האבטחה האחרונים

ב-1 במרץ פרסמה החברה את עדכוני האבטחה החודשיים, אשר נותנים מענה ל-10 חולשות ברמת חומרה גבוהה ולכמה פגיעויות קריטיות נוספות, החמורות שבהן מצויות ב-Android Runtime (חולשה המאפשרת לתוקף מקומי להריץ קוד זדוני כחלק מתהליך בעל הרשאות גבוהות), ב-Android Framework (חולשה המאפשרת לתוקף אשר הסלים הרשאות לגשת למידע השמור במערכת) וכן פגיעות מערכת ברמה הקריטית, המאפשרת לתוקף מרוחק להריץ קוד זדוני כחלק מתהליך בעל הרשאות גבוהות באמצעות שידור במבנה מיוחד. כמו כן, עדכון האבטחה סוגר 26 פגיעויות נוספות במעבדי Qualcomm, מהן 5 ברמת חומרה קריטית והשאר ברמת חומרה גבוהה. חולשה נוספת לה נותן העדכון מענה מצויה בסביבת Google Play.
אנו ממליצים לבעלי מכשירים המבוססים על מערכת ההפעלה אנדרואיד לעדכנם בהקדם לגרסתם האחרונה (05-03-2021 ואילך).

חולשה קריטית חדשה במכשירי NAS של QNAP מנוצלת לכריית מטבעות קריפטוגרפיים

ב-5 במרץ פרסמה מעבדת המחקר 360‎‎ Netlab, המתמחה בהגנת רשתות, כי מערכותיה זיהו תקיפות רבות כנגד המכשירים. התקיפות ניצלו חולשה חדשה שהתגלתה ב-NAS, המאפשרת לתוקף מרוחק לקבל הרשאות גבוהות ביותר במכשירים ולהשתמש בהן לצורך כריית מטבעות קריפטוגרפיים, כפי שכבר קורה בפועל, על פי פרסום של BleepingComputer. ממחקרה של 360‎‎ Netlab עלה כי מכשירי QNAP NAS הפגיעים לתקיפות הם בעלי קושחה בגרסה הקודמת לזו אשר התפרסמה באוגוסט 2020, מה שמעמיד בסכנה פוטנציאלית יותר מ-4 מיליון מכשירים ברחבי העולם. עוד התברר כי החולשה תוקנה בגרסה 3.0.3, ששוחררה באוקטובר 2020.

אנו ממליצים לבעלי המכשירים לעדכנם בדחיפות לגרסתם האחרונה.


Apple מפרסמת עדכוני אבטחה הסוגרים חולשות חמורות במוצריה
העדכונים, אשר הופצו על ידי החברה ב-8 במרץ, רלוונטיים למערכות ה-Safari, iOS & iPadOS, macOS Big Sur ו-watchOS, ונותנים מענה לחולשות חדשות המאפשרות לתוקף מרוחק להריץ קוד זדוני במכשירי Apple המבוססים על מערכות ההפעלה האמורות. הגישה למכשיר מתאפשרת לאחר שהתוקף גורם לו להריץ תוכן רשת זדוני שבנה, תוך כדי ניצול פגם ברכיב ערכת הרשת (WebKit).

אנו ממליצים לכלל המשתמשים במכשירי Apple הרלוונטיים לעדכן את מערכות ההפעלה שלהם לגרסאותיהן האחרונות.

Adobe מפרסמת עדכוני אבטחה לחולשות, בהן קריטיות

העדכונים, שפורסמו היום, רלוונטיים לשלושה ממוצרי החברה: Adobe Framemaker בגרסאות 2019.0.8 ומוקדמות יותר (פגיעות ברמה קריטית), Creative Cloud Desktop Application בגרסאות 5.3 ומוקדמות יותר (פגיעות ברמה קריטית) ו-Adobe Connect בגרסאות 11.0.5 ומוקדמות יותר (פגיעות ברמה חשובה).

אנו ממליצים לבעלי המוצרים לעדכנם בהקדם לגרסאותיהם האחרונות.


SAP משחררת עדכוני אבטחה

עדכוני האבטחה החודשיים של החברה, שפורסמו ב-9 במרץ, כוללים 4 עדכונים קריטיים עבור המוצרים הבאים: 
- SAP Solution Manager (User Experience Monitoring), Version 7.2 (CVSS 10)
- SAP Business Client, Version 6.5 (CVSS 10)
- SAP Manufacturing Integration and Intelligence, Versions 15.1, 15.2, 15.3, 15.4 (CVSS 9.9)
- SAP NetWeaver AS JAVA (MigrationService), Versions 7.10, 7.11, 7.30, 7.31, 7.40, 7.50 (CVSS 9.6)

עוד כולל הדוח מענה ל-9 חולשות ו-4 עדכונים עדכונים לחולשות אבטחה שפורסמו בעבר, כל אלה עבור המוצרים הבאים:


- SAP Solution Manager (User Experience Monitoring), Version 7.2 
- SAP Business Client, Version 6.5
- SAP Manufacturing Integration and Intelligence, Versions 15.1, 15.2, 15.3, 15.4 
- SAP NetWeaver AS JAVA (MigrationService), Versions 7.10, 7.11, 7.30, 7.31, 7.40, 7.50
- SAP Enterprise Financial Services (Bank Customer Accounts), Versions 101, 102, 103, 104, 105, 600, 603, 604, 605, 606, 616, 617, 618, 800 
- SAP NetWeaver Knowledge Management, Versions - 7.01, 7.02, 7.30,7.31, 7.40, 7.50 
- SAP Payment Engine, Version 500
- SAP BusinessObjects Business Intelligence Platform (Web Services), Versions 410, 420, 430 
- SAP 3D Visual Enterprise Viewer, Version 9
- SAP ERP, Versions 600, 602, 603, 604, 605, 606, 616, 617, 618

אנו ממליצים לבעלי המוצרים הרלוונטיים לעדכנם לגרסתם האחרונה בהקדם.


Microsoft מפרסמת יותר מ-80 עדכוני אבטחה, 10 מהם סוגרים חולשות קריטיות

אחת החולשות הקריטיות שקיבלה מענה בעדכון האבטחה החודשי של החברה (CVSS 8.8 CVE-2021-26411) מצויה בדפדפן Internet Explorer, וניצולה עלול לאפשר לתוקף להריץ קבצים לבחירתו, תוך הפניית דפדפן המשתמש לכתובת זדונית. זאת ועוד, בפעם השנייה החודש פרסמה החברה עדכון לפגיעות קריטית (CVE-2021-24078, CVSS 9.8) שנתגלתה בשרתי DNS בגרסאות Windows Server 2008/19, העלולה לאפשר לתוקף מרוחק להוריד אל השרת תוכנות כרצונו. 

אנו ממליצים לבעלי המוצרים הרלוונטיים לעדכנם בהקדם לגרסאותיהם האחרונה.

F5 מפרסמת עדכונים לחולשות שהתגלו במוצרי BIG-IP ו-BIG-IQ, בהן חולשות קריטיות

עדכוני האבטחה האחרונים שפרסמה החברה סוגרים 7 חולשות, בהן 4 קריטיות המאפשרות ביצוע  הרצת פקודה מרחוק ללא הרשאות מערכת, מתקפת Dos ומתקפת Buffer Overflow (מזהי חולשות CVE-2021-22992 CVE-2021-22991, CVE-2021-22987, CVE-2021-22986). עוד תוקנו חולשות ברמה גבוהה ובינונית שאפשרו remote code execution בעמודים לא סגורים בדפדפן.

אני ממליצים לבעלי המוצרים לעדכם לגרסתם האחרונה.

התקפות ואיומים

Qualys מעדכנת בדבר תקרית ה-Zero-day במוצר FTA מבית Accellion

בהמשך לחקירת חולשת ה-Zero-day שפגעה במוצר העברת הקבצים, ב-3 במרץ אישרה חברת אבטחת המידע Qualys כי לא נרשמה פגיעה בחלקים אחרים של סביבת הפיתוח שלה, בקוד או במידע של לקוחות המצוי בפלטפורמת הענן שלה. עוד מסרה החברה כי פעילותה נמשכת במלואה, והדגישה כי מכשירי ה-FTA של Accellion הינם מכשירי עצמאיים המבודדים מסביבת הפיתוח. על פי דיווח החברה, הלקוחות הספציפיים שאכן נפגעו כתוצאה מגישה זדונית למידע שלהם עודכנו באופן מיידי. בתוך כך, חקירת האירוע נמשכת בשיתוף עם Accellion.


פרצת אבטחה בחברת SITA משפיעה על מספר חברות תעופה

חברת טכנולוגיות המידע הגלובלית הודיעה כי בעקבות פריצה לרשתותיה ב-24 בפברואר נקטה בצעדים מידיים להכלת האירוע, אשר נחקר בשעה זו על ידי צוותי IR מטעמה. במהלך הפריצה השתמשו התוקפים במערכת שירות לנוסעים המכונה PSS, אשר מאפשרת ניהול העברות כספים לאחר הזמנת כרטיסי עלייה למטוס. מספר משתמשי המערכת שפרטיהם נחשפו מוערך בכ-2.1 מיליון, ובכלל זה לקוחות של החברות לופטהנזה, אייר ניו זילנד, סינגפור איירליינס, סקנדינביאן איירליינס (SAS), חברת התעופה הרשמית של הונג קונג, מלזיה איירליינס ופינאייר. מטעם לופטהנזה נמסר כי הפריצה השפיעה גם על חברות שלא השתמשו בשירות האמור, זאת משום שחברות הרשומות באיגוד ה-Star Alliance, שהינה ברית התעופה הגדולה בעולם, משתפות ביניהן מידע. כתוצאה מכך, סכנת זליגת המידע רלוונטית גם לחברות בתחומי המלונאות והשכרת הרכבים, חברות אשראי ופיננסים וסוכנויות טיולים השותפות במועדון הנוסע המתמיד The Miles & More, המקושר ל-Star Alliance.

מתקפת סייבר על רשות הבנקים האירופית מנצלת חולשות Exchange

לאחר שהתברר כי נפלה קורבן למתקפת סייבר על שרתי ה-Microsoft Exchange של הארגון, פתחה ה-EBA בחקירה נרחבת של האירוע, בשיתוף ספקית התקשורת שלה, חוקרי סייבר פורנזיים וגורמים נוספים. היות והמתקפה התאפשרה עקב חולשה בשרתי המייל, ייתכן ופרטים אודות בעלי חשבונות הגיע לידי התוקפים. בשעה זו חוקרת רשות הבנקים איזה מידע, אם בכלל, דלף, אך לפי פרסום מה-7 במרץ כבר כיבתה את שירות המייל שלה באופן זמני, כאמצעי זהירות. ב-8 במרץ פרסמה הרשות עדכון נוסף, לפיו החקירה נמשכת ואמצעי אבטחה נוספים מיושמים. כמו כן, נמסר כי נעשה מצד התוקפים ניסיון כושל לגנוב מידע, וכי לא נשקפת סכנה להתרחבות הפריצה מעבר לשרתי המייל האמורים.


Walmart מודיעה על דליפת מידע אישי של חלק מלקוחות הפארם שלה

ב-16 בפברואר הובא לידיעת החברה כי  תוקף חדר לאחד השרתים המנוהלים על ידי ספק צד ג׳ והשיג גישה למידע המאוחסן בו, ובכלל זה מידע אישי של לקוחות שירותי הבריאות שהיא מספקת. מ-Walmart נמסר כי לא נרשמה כל פגיעה במערכות המידע של שלה, וכי היא פתחה מיד בחקירה לשם אומדן היקף המידע שנחשף. במהלך החקירה התגלה כי המידע האישי של מטופלים שדלף כולל שמות פרטיים, כתובות, תאריכי לידה, מספרי טלפון, מידע על תרופות מרשם, מספרי מרשמים וכמות קטנה של מספרי ביטוחי בריאות. עוד דיווחה Walmart כי החלה לעדכן את המשתמשים שפרטיהם דלפו. החברה קוראת ללקוחותיה לגלות ערנות לנסיונות טלפוניים לדלות מהם מידע אישי על ידי תוקפים ולדווח על כל אירוע חריג הנוגע לביטוח הבריאות שלהם.

השבוע בכופרה

CompuCom חווה מתקפת כופרה

חברת ה-MSP, המספקת ניהול של שירותים טכנולוגיים ותמיכת טכנית, נתקפה במהלך סוף השבוע על ידי כנופיית DarkSide, באירוע כופרה שהוביל למניעת גישה של לקוחות לפורטל שדרכו נפתחות קריאות שירות לתיקון תקלות. בין לקוחות CompuCom מצויות החברות Home Depot, Target, Citibank, Wells Fargo ועוד. על פי BleepingComputer, החברה הודיעה ללקוחותיה שייתכן ונחשפה לאיום, אך לא ציינה את טבעו. מאוחר יותר התגלה כי CompuCom נאלצה לנתק חלק מלקוחותיה מהרשת, זאת לשם מניעת התפשטות הנוזקה למערכותיהם. מטעם החברה נמסר כי חקירת המקרה עדיין בעיצומה וכי ננקטו כל האמצעים להכלת ולעצירת המתקפה. לדבריה, אין כל אינדיקציה לכך שנפגעו באופן ישיר רשתות של לקוחות.


כנופיית הכופרה HelloKitty ממשיכה בתקיפות - חרף מגרעותיה 

חברת המשחקים CD Projekt Red דיווחה כי חוותה לאחרונה מתקפת כופרה המיוחסת לקבוצה. HelloKitty, אשר עלתה למודעות בשנת 2020 ואופן פעולתה נעדר תחכום ושיטות תקיפה מתקדמות, מצליחה בכל זאת לפגוע קשות בעסקים. לפי דיווחים שונים, הקבוצה משתמשת בשיטות של פישינג דרך המייל ו/או באמצעות הדבקה משנית בשיתוף עם נוזקות אחרות. לאחר שמתבצעת גישה ראשונית למחשב הקורבן, הקבוצה מנסה לחסום ולבטל תהליכים ושירותים הרצים על המערכת, כשרמת ההסוואה של פעולתה היא מינימלית, אם בכלל, והתהליך כולו מוצג בחלונות CMD קופצים על המסך הראשי של המחשב הנתקף, דבר שאינו אופייני לתוכנות כופר עדכניות. לאחר שנסגרו שירותים ותהליכים שונים במערכת, מתבצע תהליך ההצפנה באופן פשוט למדי, על ידי שילוב של מפתחות ההצפנה AES-256 ו-RSA-2048. נכון להיום, לא ידועות חולשות בהצפנה של HelloKitty ואין צד ג׳ אשר יודע לפענח ולפרוץ אותה. אי לכך, חרף אופן פעולתה ה״פרימיטיבי״, הקבוצה אינה פחות מסוכנת מכנופיות מתוחכמות ממנה.
לשם התגוננות מפני תקיפות הקבוצה, אנו ממליצים לוודא את קיומן של תוכנות אבטחה מעודכנות בעמדות קצה, כמו גם את התקנתה של פלטפורמת SentinelOne, המסוגלת לזהות ולמנוע פעילויות חשודות האופייניות ל-HelloKitty. 

 

מתקפת כופרה נרחבת על בית חולים בצרפת

על פי דיווח באתר ה-Insider Paper, ב-8 בפברואר חווה בית החולים Oloron Sainte-Marie מתקפה שבמהלכה השיגו ההאקרים גישה למערכת המחשבים של הארגון, הצפינו מסמכים וחסמו את הגישה אליהם, ולאחר מכן הציגו על על גבי המסכים הודעות ובהן דרישת כופר בגובה $50,000 במטבעות ביטקוין. בשל חסימת הגישה לקבצים הדיגיטליים, נדרשו הצוותים הרפואיים לעבוד באופן ידני. לדברי מנהל בית החולים, אין לדעת אם המערכות ישובו לפעול בעוד שלושה ימים או בעוד שלושה חודשים. בתוך כך נותקו מהרשת חלק מהמחשבים, על מנת למנוע את התפשטות הנוזקה. חקירת המקרה עדיין בעיצומה.


הבנק האמריקאי Flagstar מדווח על דליפת מידע רגיש של לקוחותיו בעקבות שימוש בשירות ה-FTA של Accellion המנוצל ע״י קבוצת Clop

בכך מתווסף הבנק לרשימת החברות אשר הודיעו על התרחשות דליפת מידע בדארקנט בעקבות השימוש בשירות, שחווה מתקפה. על פי דיווח במגזין אבטח המידע BleepingComputer, הבנק השתמש ב-FTA להעברת מידע רגיש מאוד של לקוחותיו ושותפיו, ומכאן שהמידע שנחשף הוא משמעותי. על פי הצהרת הבנק, עם גילוי הפירצה ננקטה פעולה מיידית לעצירתה, נשכרו שירותי פורנזיקה של חברה חיצונית לשם אומדן היקף הפגיעה ונוצר קשר עם לקוחות שנפגעו, על מנת ליידעם אודות התקרית. עוד נמסר למגזין, כי הבנק קיבל בקשה לתשלום כופר בביטקוין, וכי התוקפים הבהירו שמטרתם הבלעדית היא קבלת דמי הכופר ואין ברצונם לגרום לנזק. הם הוסיפו כי אם לא ייענו דרישותיהם בתוך 24 שעות, הם יפרסמו באתרם בהדרגה את המידע שגנבו. בינתיים החלה הקבוצה במימוש האיום ושחררה צילומי מסמכים שנגנבו, לצד אזהרה כי בידיה עוד מידע גנוב רב.

סייבר בעולם

 

Microsoft ו-FireEye: שלוש נוזקות חדשות שימשו במתקפות ה-SolarWinds על מוסדות ממשלתיים בארה״ב

מדוח שפירסמה Microsoft, החושף ממצאים חדשים על המתקפה, עולה כי בחקירה משותפת עם חברת אבטחת המידע FireEye התגלו נוזקות חדשות: אחת מהן, אשר אותרה על ידי FireEye, היא Sunshuttle, נוזקת דלת אחורית שנמצאה במשימות מתוזמנות והתחזתה לתוכנת ניהול מערכת, ואילו שתיים נוספות, שזוהו על ידי Microsoft, הן GoldFinder, המנצלת פגיעות בפרוטוקול HTTP, ו-Sibot, המשמשת הן להשארת דלת פתוחה לניצול המכונה המותקפת והן להרצת קוד זדוני על המכונה לביצוע פעולות מרחוק. שלוש הנוזקות הינן בעלות יכולות מתוחכמות ביותר בכל הנוגע למניעת זיהוין על ידי אמצעי הגילוי השונים.

סייבר ופרטיות - רגולציה ותקינה

 

תוכנית החומש של סין: לקראת "סין דיגיטלית" בשנת 2026

בתחילת חודש מרץ פרסמה ממשלת סין את תוכנית החומש ה-14, הקובעת יעדי תכנון אסטרטגי לאומיים לחמש השנים הקרובות ועד שנת 2035, בהם יעדים לקידום "סין דיגיטלית". התכנית כוללת מו״פ אסטרטגי בשיעור של 7% בשנה, פיתוח תשתיות דיגיטליות והמשך פיתוח יוזמת "החגורה והשדרה הדיגיטליות" (Digital Belt and Road Initiative),  שהושקה לראשונה ב-2015 וקובעת פיתוחים סיניים עתידיים בהקשר הדיגיטלי ברמה הגלובלית. תוכנית החומש תקדם, בין היתר, פריסת תשתיות תקשורת 5G, ערים חכמות, מטבע וירטואלי לאומי ויישומי ״האינטרנט של הדברים״ (IoT).  


לקראת שינויים במדיניות פרטיות המידע של הפלטפורמות החברתיות הגדולות

חברות הענק Google, Apple ו-Facebook מתחילות להיערך לשינוי בכללי הגנת הפרטיות של משתמשיהן, לאור מגמות רגולטוריות המתגבשות לשם קביעת הגבלות עליהן, לרבות בתחום הגנת הפרטיות במהלך השימוש בפלטפורמות חברתיות. דוגמה לכך היא החלטתה של Google להימנע ממעקב אחר משתמשים (Tracking) לצורך מכירת פרסומים. Apple, שלאחרונה מופנות כלפיה תלונות על הפרת דיני הפרטיות של האיחוד האירופי, כבר השיקה בפלטפורמה שבבעלותה מדיניות פרטיות חדשה. בתוך כך עולים המתחים בין החברות: Facebook שוקלת תביעה נגד Apple, ולפני מספר שבועות מנכ"ל Facebook, מארק צוקרברג, אמר לעובדי החברה כי "עלינו לגרום לכאב" לחברת אפל.


גרמניה פרסמה נייר עמדה בנושא החלת הדין הבינלאומי על פעילות מדינתית במרחב הסייבר 

עם פרסום המסמך בתחילת חודש מרץ, מצטרפת ממשלת גרמניה לשורה המתרחבת של מדינות הנוקטות בעמדות ציבוריות בנושא, שעדיין שנוי במחלוקת במישור הבינלאומי. המדינות שפרסמו עד כה עמדות בנושא הן אוסטריה, בוליביה, סין, צ'כיה, פינלנד, גואטמלה, גיאנה, איראן, ניו זילנד, דרום קוריאה, שוויץ, ארה"ב וישראל. העמדה הגרמנית מתייחסת לסוגיות כמו הגדרת השימוש בכוח במרחב הסייבר, פרשנות הזכות להגנה עצמית של מדינות המותקפות בכלי סייבר ואחריותן של מדינות לדאוג לרמה סבירה של הגנת סייבר בתוך גבולותיהן.  נייר העמדה הגרמני מתפרסם במקביל לדיון המסכם של ה-Open Ended Working Group של האו"ם, בנוגע לטיוטת הדוח שגיבשה קבוצת העבודה, המטפלת בסוגיות דומות.

כנסים

דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן. 

בכתיבת הדו״ח השתתפו: שרון פישר, רוני עזורי, עמית מוזס, רז ראש, רונה פרומצ'נקו, רם לוי, דבּ האוסן-כוריאל, אלי זילברמן-כספי, קונסטנטין חולביצקי, רז גלילי, רחל נועה ביניאשוילי וגיא פינקלשטיין.

 
bottom of page