WhatsApp Image 2020-07-02 at 17.01.17.jp

 

דו״ח סייבר שבועי

עדכון שבועי 17.06.2021

עיקרי הדברים

  1. מערך הסייבר מזהיר מפני פעילותה של כופרת Cuba בישראל.

  2. אוקראינה: משטרת הסייבר עצרה חברים מכנופיית הכופרה Clop.

  3. ועידת הפסגה של נאט"ו: מאשררים מדיניות הפעלת Article 5 (הגנה קולקטיבית) של ברית נאט"ו גם במתקפות סייבר. 

  4. ארה״ב וה-G7 מתחייבים  למגר את איום הכופרה ודורשים מרוסיה לפעול נגד ההאקרים בתוך גבולותיה   

  5. אנו ממליצים לעדכן את המוצרים הבאים:  מוצרי SAP נותנים מענה ל-17 חולשות, בהן שתיים קריטיות; מערכת הפעלה iOS 12 מענה ל-3 חולשות, בהן שתי חולשות Zero-day.

תוכן עניינים

הציטוט השבועי

איפה אפשר לקרוא את הדוחות

חולשות חדשות

חולשות חדשות - לשים לב שפורמט הכותרת הוא: "עדכון אבטחה ל XYZ"
עדכוני אבטחה למוצרי SAP נותנים מענה ל-17 חולשות, בהן שתיים קריטיות
עדכוני אבטחה ל-iOS 12 נותנים מענה ל-3 חולשות, בהן שתי חולשות Zero-day

התקפות ואיומים

Electronic Arts חוותה מתקפת סייבר בה נגנבו 780GB של מידע
Audi ו-Volkswagen נפרצו; מידע של 3.3 מיליון לקוחות חשוף
מקדונלדס חושפת כי חוותה אירוע סייבר בו נגנבו פרטי לקוחות ועובדים
אל-ג׳זירה חווה גל מתקפות סייבר

השבוע בכופרה

קבוצת התקיפה REvil מודיעה שתקפה חברה המפתחת כלים גרעיניים
Prometheus: שחקן חדש בעולם הכופרה משייך עצמו לקבוצת REvil

סייבר בישראל

מערך הסייבר מזהיר מפני פעילותה של כופרת Cuba בישראל
התרעה על כתובת איראנית הסורקת את מרחב הסייבר הישראלי

סייבר בעולם

קבוצת ה-G7 מפרסמת הודעה משותפת הקוראת לשיתוף פעולה בהתמודדות עם מתקפות כופרה
אוקראינה: משטרת הסייבר עצרה חברים מכנופיית הכופרה Clop

סייבר ופרטיות - רגולציה ותקינה

ועידת הפסגה של נאט"ו: המשך מדיניות הפעלת סעיף 5 של ברית נאט"ו במרחב הסייבר
קידום נורמות בינלאומיות החלות על מדינות במרחב הסייבר: דוח חדש של קבוצת המומחים של האו"ם להגנת סייבר
רשות ניירות ערך: מסמך תובנות בנושא "סיכוני סייבר בחיבור מרחוק למערכות הארגוניות"
חוק אבטחת מידע חדש בסין


כנסים

 
 

הציטוט השבועי

״אנו מאשרים כי ההחלטה מתי מתקפת סייבר תוביל להפעלת סעיף 5 [של ברית נאט"ו] תתקבל על ידי נאט"ו על בסיס ׳כל מקרה לגופו״ 

הודעת ועידת הפסגה של נאט"ו בענין השימוש בהגנה עצמית קולקטיבית של מדינות נאט"ו במרחב הסייבר

2222.jpg

איפה אפשר לקרוא את הדוחות

ערוץ הטלגרם
https://t.me/corona_cyber_news

33333.jpg
4444.jpg
55555.jpg

חולשות חדשות

עדכוני אבטחה למוצרי SAP נותנים מענה ל-17 חולשות, בהן שתיים קריטיות

4 חולשות נוספות הן ברמת חומרה גבוהה והשאר ברמת חומרה בינונית. החולשה החמורה ביותר (CVE-2021-27602, CVSS 9.9) הנסגרת בעדכון מצויה במוצר SAP Commerce ומאפשרת הרצת קוד מרחוק. שאר החולשות מאפשרות הרצת קוד מרחוק, דלף מידע, השחתת זיכרון ועוד.

אנו ממליצים לבעלי מוצרי SAP לעדכנם בהקדם, בהתאם לרשימת החולשות המופיעה כאן.

עדכוני אבטחה ל-iOS 12 נותנים מענה ל-3 חולשות, בהן שתי חולשות Zero-day

העדכונים ל-iOS 12.5.4 רלוונטיים למכשירים הבאים:
- iPhone 5s, iPhone 6, iPhone 6 Plus
- iPad Air, iPad mini 2, iPad mini 3
- iPod touch מהדור השישי

שתי החולשות (CVE-2021-30761, CVE-2021-30762) מסוג Zero-day מצויות ברכיב ה-WebKit וקיים חשש כי כבר נוצלו בעבר. החולשה השלישית (CVE-2021-30737) היא חולשת אבטחה כללית נוספת, כאשר כל השלוש עלולות לאפשר לתוקף להריץ קוד מרחוק על מכשיר פגיע.

אנו ממליצים לבעלי המכשירים הרלוונטיים לעדכן את מערכותיהם לגרסתם האחרונה.

התקפות ואיומים

תקיפת הסייבר על SITA מיוחסת ל-APT41 המקושרת לממשל הסיני 
חברת הענק SITA, המספקת שירותי IT לשינוע אווירי ברחבי העולם, אישרה בחודש פברואר כי חוותה ״מתקפת סייבר מתוחכמת במיוחד״, אשר התרחשה במשך מספר שבועות ובמהלכה נחשפו כ-4.5 מיליון פרטים אודות נוסעים. המידע אודותם שנחשף אוחסן במערכת Horizon לניהול נוסעים, אותה מספקת SITA לחברות תעופה ברחבי העולם. ואולם, האירוע הגיע לכותרות רק ב-21 במאי, לאחר שחברת התעופה Air India, אחת מלקוחותיה של SITA, דיווחה כי בעקבות התקרית התרחשה זליגה עצומה של מידע אודות לקוחותיה, באמצעות שרשרת האספקה. בתוך כך, נמצא כי ישנן חברות שחוו את האירוע על אף שאינן לקוחות ישירות של חברת SITA, בהן Lufthansa ,Air New Zealand ו-Singapore Airlines. זליגת המידע מהחברות הללו התרחשה בשל השיתוף המקובל בין חברות התעופה בתחום תוכניות הנאמנות לנוסעים, שיתוף המתבצע דרך שרשרת האספקה, ונראה כי האחראית לה היא APT41, הפעילה משנת 2012. המידע שזלג הכיל נתונים רגישים אודות נוסעים, בהם מספרי חברות במועדון ומצבם, ובמקרים מסוימים גם שמם של חברי המועדון ומידע מלא אודות תכנית הנאמנות אליה הם משויכים. עם פרסום דבר הדליפה מיהרה חברת Singapore Airlines להצהיר כי המידע שזלג מרשתותיה אינו מכיל סיסמאות, מספרי כרטיסי אשראי, מספרי דרכונים או כתובות מייל של חברים בתוכניות הנאמנות שלה. החברות Malaysia Airlines ו-Finnair מצדן ביקשו מחברי מועדון הנאמנות שלהן להחליף ללא דיחוי את סיסמאות הכניסה למערכת, והצהירו כי לא נמצאה כל עדות לזליגת מידע של חברי המועדונים המנוהלים על ידן. בתוך כך, SITA הצהירה כי שכרה שירות ייעוץ משפטי ורגולטורי לניהול השלכות מתקפת הסייבר  וכי הנושא עודנו בבדיקה.
Electronic Arts חוותה מתקפת סייבר בה נגנבו 780GB של מידע

האקרים שפרצו לרשתות ענקית המשחקים EA הצליחו לגנוב את קוד המקור של המשחק FIFA 21, כמו גם את קוד המקור ומספר כלים השייכים למנוע ה-Frostbite המניע משחקים ידועים, בהם Battlefield. בעוד שהתוקפים מנסים כעת למכור את המידע שבידיהם בפורום האקינג, מ-EA נמסר כי לא עלה בידיהם לגשת למידע של שחקנים וכי לא נשקפת סכנה לפרטיות משתמשים. עוד הוסיפה החברה כי היא עובדת בשיתוף פעולה עם רשויות האכיפה, כחלק מחקירה פלילית של האירוע.


Audi ו-Volkswagen נפרצו; מידע של 3.3 מיליון לקוחות חשוף

החברה אשר בבעלותה שני מותגי הרכב הגרמניים דיווחה כי בחודש מרץ נודע לה על התרחשותה של גישה בלתי מורשית למידע של לקוחות. חקירת המקרה איששה כי הגורם העוין שם את ידו על כמות מצומצמת של מידע רגיש אודות לקוחות, לרבות שמות מלאים, כתובות מייל, מספרי טלפונים סלולריים, סוגי רכבים שנרכשו, מידע על מספרי רכב, פרטי חשבונות בנק ועוד.


מקדונלדס חושפת כי חוותה אירוע סייבר בו נגנבו פרטי לקוחות ועובדים

על פי דיווחה של רשת המזון המהיר הגדולה בעולם, האירוע נגרם כתוצאה מגישה בלתי מורשית של גורם זדוני למערכות הארגון. עוד מסרה החברה למגזין BleepingComputer כי בבדיקה מעמיקה נמצא שהתוקפים ניגשו למספר מצומצם של קבצים אשר הכילו מידע אישי רגיש, ושמידע של לקוחות נחשף אך ורק בקוריאה הדרומית ובטייוואן, כל זאת ללא דליפה של מידע פיננסי.


אל-ג׳זירה חווה גל מתקפות סייבר

בעקבות סדרת ניסיונות חדירה למערכותיה של רשת הטלוויזיה שבוצעו ב-5 וב-6 ביוני, הודיעו דוברי אל-ג׳זירה כי כל הפעולות העוינות נוטרו בזמן אמת וסוכלו. עוד נמסר כי הרשת אינה פוסלת פעולה משפטית כנגד התוקפים.

השבוע בכופרה

קבוצת התקיפה REvil מודיעה שתקפה חברה המפתחת כלים גרעיניים

החברה הנתקפת היא Sol Oriens, המספקת שירותים ומסייעת בפיתוחים גרעיניים בסקטור הציבורי בארה״ב. Sol Oriens, שהינה קבלן מבצע של המדינה במשרד לביטחון פנים, האנרגיה, החלל והטכנולוגיה, אישרה שנפגעה בחודש מאי בתקיפת סייבר, אך טרם דיווחה על היקף הפגיעה. בתוך כך, השבוע פרסמה REvil בערוצי התקשורת שלה מספר מסמכים מתוך רשת החברה, בהם תלושי שכר ופרטים מזהים נוספים של עובדים, זאת במטרה להוכיח כי שמה ידה על מידע השייך ל-Sol Oriens, ולדחוק בחברה לשלם דמי כופר עבור מחיקתו משרתי הכנופייה. 


Prometheus: שחקן חדש בעולם הכופרה משייך עצמו לקבוצת REvil

על פי מחקר שערכה קבוצת Unit 42 מבית Palo Alto, נראה כי קבוצת Prometheus משתמשת בטכניקה של Double Extortion לסחיטת הקורבנות: בשלב הראשון מוחדרת לרשת הנתקפת נוזקה המצפינה את הקבצים, ובשלב השני מוצגת הודעת כופר לקורבן, בה מופיע שעון ספירה לאחור, המייצג את משך הזמן שנותר עד שהמידע הגנוב יוצע למכירה באתר התוקפים. את ״ניהול הקורבנות״ מבצעת Prometheus באמצעות מערכת טיקטינג, בה פותח כרטיס בקשה חדש כל קורבן המבקש לשלם דמי כופר במטרה לעצור את מכירת המידע ולקבל את מפתח ההצפנה. נכון למועד פרסום הידיעה, נראה שרק ארבעה מקורבנות הקבוצה (חברות מפרו, מברזיל, מאוסטריה ומסינגפור) שילמו דמי כופר, אך אין אינדיקציה לגובה התשלום שבוצע. מעניינת במיוחד העובדה ש-Prometheus משייכת עצמה לקבוצת REvil המפורסמת, על אף שאין כל דמיון בין אופני הפעולה של השתיים. להערכתם של מומחי Unit 42, השיוך בוצע על מנת לנצל את המוניטין של  REvil לשכנוע הקורבנות לשלם את דמי הכופר. 

אנו ממליצים להזין במערכות ההגנה של ארגונכם את הIOCs המופיעים בכתבה זו, לשם זיהוי וחסימה של ניסיונות תקיפה מטעם הקבוצה החדשה. להלן דוגמה להודעה שמקבלים קורבנות Prometheus לאחר התקיפה:

קבוצת התקיפה העומדת מאחורי נוזקת Avaddon חושפת את מפתחות ההצפנה של הנוזקה

המפתחות רלוונטיים עבור כמעט 3000 וריאנטים וקורבנות של הכנופייה. על כוונת הנוזקה, שהופצה לראשונה בפברואר 2020 באמצעות קמפיין פישינג נרחב, עמדו מערכות מבוססות Windows, שהיוו יעד להצפנה מלאה של הקבצים השמורים על מחשבי הקורבנות, לשם דרישת כופר. לאחר שביוני אשתקד הפכה Avaddon ל-RaaS (Ransom-as-a-Service) והניבה רווחים בסכום משוער של כ-600 אלף דולר, כעת החליטה הכנופייה לשחרר אל העולם את מפתח ההצפנה ובכך להצטרף לקבוצות תקיפה אחרות שביצעו את המהלך, האחרונה שבהן היא FonixLocker. ייתכן ואחת הסיבות לשינוי בהתנהגותן של כנופיות הסייבר מגיע על רקע התערבותו של ממשל ביידן בתקיפת Colonial Pipeline והשבת רוב כספי הכופר ששולמו לקבוצת התקיפה DarkSide, מהלכים אשר החלו ״לעשות סדר״ בעולם תקיפות הסייבר.

17.6.png

סייבר בישראל

 
 

מערך הסייבר מזהיר מפני פעילותה של כופרת Cuba בישראל

בהתרעה שפרסם בסוף השבוע המערך נמסר כי מספר ארגונים ישראליים דיווחו על אירועי כופרה שחוו, וכי לאחר בדיקה שנערכה התברר שהמכנה המשותף לכל התקיפות הוא שימוש בנוזקת הכופר Cuba. כופרה זו, אשר הופיעה לראשונה בינואר 2020, כתובה בשפת ++C ותוקפת מערכות מבוססות Windows. התוקפים העושים שימוש בנוזקה נוקטים בשיטת ה-Double Extortion: הצעת המידע של הקורבן למכירה באתר סודי, במקביל להצפנתו. בתקיפות האחרונות, לשם החדרת הכופרה לארגונים השתמשו התוקפים במייל פישינג, שהיה נראה כמו מסמך לחתימה אשר הגיע משירות פופולרי לחתימות מסמכים. עם לחיצה על המסמך הורד אל העמדה קובץ Word שהכיל קוד macro, אשר ביצע הורדה של כלים נוספים שאפשרו לתוקפים לנוע ברשת הארגונית. לאחר שהכופרה מורצת היא היא ניגשת לשרתי ה-SQL וה-Exchange של הארגון, אוספת מידע על כל הקבצים והתהליכים ברשת ומתחילה בהצפנתם, כשהיא משאירה הודעת כופר בכל תיקייה מוצפנת. על מנת למנוע מהכופרה לתקוף רשתות ארגוניות, ניתן לנקוט בפעולות הבאות: ביצוע גיבוי מלא בתדירות גבוהה לכל המידע הקריטי בארגון ובמספר מקומות שונים, השארת שרת גיבוי אחד כבוי תמידית אשר אליו לא תתאפשר גישה במקרה של תקיפה, ניהול הרשאות משתמשים לגישה לקבצים ולעריכתם, איפוס ושינוי סיסמאות לכל משתמשי הארגון שעלולים להיות חשופים לכופרה, ביצוע עדכונים לכלל המערכות הפועלות, חלוקת הרשת לסגמנטים וחסימת המעבר ביניהם לשם בידוד תקיפה טנטטיבית לסגמנט אחד, מבלי שתתפשט לשאר הרשת, וכן ניטור מתמיד של הרשת לזיהוי פעולות חשודות. 

אנו ממליצים להזין במערכות ההגנה של ארגונכם את מזהי הכופרה, המופיעים בכתבה זו


התרעה על כתובת איראנית הסורקת את מרחב הסייבר הישראלי

הכתובת, שזוהתה על ידי מערך הסייבר הלאומי, מתמקדת בפורטים קבועים ברשתות ובמערכות בטווח הסריקה שלה, בהם 443, 1443, 2443, 8443, 10443 ועוד.
אנו ממליצים לחסום במערכות ההגנה והזיהוי של ארגונכם את הכתובת הסורקת: 55[.]185[.]58[.]158

סייבר בעולם

 

אוקראינה: משטרת הסייבר עצרה חברים מכנופיית הכופרה Clop

במבצע, שיצא אל הפועל בשיתוף עם גופי אכיפה אמריקאיים ודרום-קוריאנים, היחידה אף השביתה את התשתיות בהן השתמשה הקבוצה לתקיפת קורבנות עוד משנת 2019. לטענת משטרת הסייבר, Clop אחראית לנזק פיננסי המוערך בכ-500 מיליון דולר. בעוד שטרם התברר אם העצורים הם חברים מרכזיים בכנופייה, קבוצת Intel 471 מסרה למגזין BleepingComputer כי היא סבורה שלא נעצרו בפעולה אנשי מפתח, וכי אלה שוהים, ככל הנראה, ברוסיה. עוד העריכה קבוצת המחקר כי המכה שספגה Clop הינה קלה באופן יחסי, אך ייתכן שתשומת הלב שהסבו אליה כוחות האכיפה תביא לנטישת ה״מותג״.

סייבר ופרטיות - רגולציה ותקינה

 

ועידת הפסגה של נאט"ו: המשך מדיניות הפעלת סעיף 5 של ברית נאט"ו במרחב הסייבר

הודעה ציבורית שפרסם נאט״ו ב-14 ביוני בהמשך לוועידת הפסגה של הארגון, שהתקיימה בבריסל בתחילת השבוע והייתה לוועידת הפסגה הראשונה בה השתתף נשיא ארה"ב ג'ו ביידן, מתייחסת בהרחבה למדיניות הסייבר של נאט״ו ומאשרת את האסטרטגיה החדשה של הארגון בתחום. ההודעה כוללת גם חזרה על עמדת נאט"ו מספטמבר 2014, לפיה זכותן של 30 המדינות החברות בארגון להגנה עצמית קולקטיבית, המוגנת בסעיף 5 של ברית נאט"ו, תופעל גם במרחב הסייבר: "אנו מאשרים כי ההחלטה מתי מתקפת סייבר תוביל להפעלת סעיף 5 תתקבל על ידי נאט"ו על בסיס ׳כל מקרה לגופו׳." נוסף על הודעתה של נאט"ו, הממשל האמריקאי ומנהיגי האיחוד האירופי פרסמו הודעה משותפת בעקבות ועידת הפסגה שקיימו ב-15 ביוני, לפיה יועמק שיתוף הפעולה ביניהן בתחום הגנת הסייבר, לרבות שיתוף מידע ותקינה משותפת של שירותים ותוצרים.

קידום נורמות בינלאומיות החלות על מדינות במרחב הסייבר: דוח חדש של קבוצת המומחים של האו"ם להגנת סייבר

הדוח בנושא נורמות בינלאומיות שחלות במרחב הסייבר על התנהגות מדינות וישויות נוספות, שפרסמה בתחילת החודש ה-Group of Governmental Experts, הוא הדוח האחרון של הקבוצה, שהחלה להתכנס ב-2004. הדוח, שמוגש בקונצנזוס למזכ"ל האו"ם, מייצג מגוון גיאוגרפי ותפיסתי של כ-25 מדינות, בהן ארה"ב, סין, רוסיה, גרמניה, אסטוניה, צרפת והודו, ומטרתו המוצהרת היא הוספת עוד רובד לדוחות הקבוצה הקודמים, בייחוד בהקשר של יישום הנורמות, כללי המשפט ועקרונות ההתנהגות המדינתית החלים על הפעילות במרחב הסייבר. הדוח הנוכחי מפרט את האופן שבו מפרשות המדינות שחיברו אותו את 11 הצעדים שעליהם הומלץ בדוח שהוגש ב-2015. , בהתאם למציאות הנוכחית במרחב. למשל, מומלץ שמדינה שנפלה קורבן לפעילות עוינת במרחב הסייבר שמיוחסת למדינה אחרת - תגיב לא רק בהתאם לזכויותיה המשפטיות על פי הדין הבינלאומי, אלא גם באמצעות השימוש במסלולים הלא-משפטיים של דיפלומטיה, תהליכים ליישוב סכסוכים, התייעצות והסתמכות על בריתות פוליטיות. עוד מפרט הדוח את ההבנה בת-זמננו של צעדים בוני אמון (CBM) שיש לישמם בהקשרים של פעילות במרחב. לבסוף, הדוח מציין חמישה תחומים לעבודה עתידית: הגברת השת"פ בפורומים בינלאומיים ובילטרליים, המשך השיתוף בנוגע לפיתוח נורמות ובניית יכולות (capacity building) ועוד. פרופסור מייקל שמיט, מומחה מוביל בתחום דיני הסייבר, מעריך לחיוב את הדוח ומציין כי "ה-GGE של 2021 יוצא דופן במובן זה שהושגה הסכמה למרות כישלונן של [קבוצות קודמות], ובשעה בה המתח בין שחקני המפתח גבוה במיוחד, בשל התדירות והחומרה של פעולות סייבר עוינות המכוונות כלפי מדינות החברות ב-GGE (החל מהתערבות מתמשכת בתהליכי בחירות וכלה בריגול בהיקף חסר תקדים, כדוגמת תקרית ה-SolarWinds)." 

רשות ניירות ערך: מסמך תובנות בנושא "סיכוני סייבר בחיבור מרחוק למערכות הארגוניות"

המסמך, שפורסם ב-14 ביוני, מרכז תובנות ופרקטיקות נפוצות מהתקופה האחרונה, בדגש על חשיפות במרחב הסייבר הנגרמות כתוצאה מהעבודה מרחוק. המסמך התגבש בעקבות פגישות שקיימה מחלקת ביקורת והערכה של הרשות עם מספר חברות מפוקחות, כדי לבחון את סיכוני הסייבר שנובעים מעבודה מהבית של עובדים בענפים בעלי זיקה לרשות ניירות ערך. בין המלצות סגל הרשות: "[...] קיימת חשיבות גדולה כי כל ארגון יבצע הערכת סיכוני סייבר אשר תכלול את כל ההיבטים של מעבר עובדים לעבודה באמצעות חיבור מרחוק, ונקיטת פעולות להפחתת הסיכונים הקיימים בכך". מטרת המסמך היא להעלות את רמת הגנת הסייבר בקרב ארגונים, לקדם את תירגול הארגון בנושאי מודעות העובדים לסיכוני סייבר ולחזק את מערך ההדרכות בנושא. 

קבוצת ה-G7 מפרסמת הודעה משותפת הקוראת לשיתוף פעולה בהתמודדות עם מתקפות כופרה

לאחר סיומה של ועידת הפסגה של ה-G7 ב-13 ביוני, פרסומי מנהיגי המדינות שהשתתפו בה - איטליה, ארה"ב, בריטניה, יפן, צרפת, גרמניה וקנדה - הודעה המתייחסת, בין השאר, למחויבותן לטפל באופן משותף ומעמיק יותר בבעיות הגלובליות של פשע מקוון, באופן כללי, ומתקפות כופרה, באופן ספציפי. ההודעה  מדגישה את  הצורך בעבודה משותפת לטיפול באיום המחריף מצד רשתות כופר פליליות, וקוראת למדינות נוספות להצטרף למאמץ של ה-G7. לדברי נשיא ארה״ב ג׳ו ביידן, "הסכמנו שנעבוד יחד לטיפול באיומי סייבר מצד גורמים ממשלתיים ולא-מדינתיים, כגון רשתות כופר פליליות, ונחייב מדינות לקחת אחריות על גורמי כופר פליליים". בכך מכוון ביידן לגורמים הפועלים כיום במדינות שאינן מטפלות בהם כראוי.

כנסים

דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן. 

בכתיבת הדו״ח השתתפו: שרון פישר, רוני עזורי, עמית מוזס, רז ראש, רונה פרומצ'נקו, רם לוי, דבּ האוסן-כוריאל, אלי זילברמן-כספי, קונסטנטין חולביצקי, רחל נועה ביניאשוילי, אלמה תורג'מן וגיא פינקלשטיין.