WhatsApp Image 2020-07-02 at 17.01.17.jp

 

דו״ח סייבר שבועי

עדכון שבועי 20.08.2020

עיקרי הדברים

  1. אכיפה תקדימית: רשויות בארה"ב חוסמות יותר מ-300 חשבונות קריפטו שקשורים למימון טרור של מחמאס ודאעש.

  2. חברת הספנות Carnival ו Konika Minolta ומותג המשקאות של ג׳וני ווקר Brown-Forman נפלו קורבן למתקפת כופר.

  3. ארה״ב מצהירה כי עמדה מאחורי קמפיין הודעות טקסט שהופץ ברוסיה ובאיראן

  4. גל ראשון של תביעות  בעקבות פס"ד "שרמס 2" של בית הדין האירופי.

  5. המכון הלאומי לתקנים וטכנולוגיה (NIST) מפרסם את המדריך הסופי לארכיטקטורת Zero Trust.

  6. אנו ממליצים לעדכן בהקדם את המוצרים הבאים: מערכות ההפעלה 1.8 Windows ו- Windows
    .2012 R2, דפדפן ה-Chrome, שרתי Apache Struts 2 ומערכות SAP לרבות SAP NetWeaver, SAP Business Objects, SAP Banking Services Adaptive Server.

תוכן עניינים

הציטוט השבועי

איפה אפשר לקרוא את הדוחות

חולשות חדשות

עדכוני אבטחה למוצרי SAP
חולשת אבטחה ב-Apache Struts 2
עדכון אבטחה לדפדפן Google Chrome

התקפות ואיומים

מערך הסייבר האמריקאי מפרסם מחקר אודות הנוזקה BLINDINGCAN, המזוהה עם צפון קוריאה
חברת הספנות Carnival נפלה קורבן למתקפת כופר
ה-NSA וה-FBI מזהירים מפני תקיפת סייבר רוסית המכונה  Drovorub
Konica Minolta נפגעת ממתקפת כופר חדשה
מס הכנסה הקנדי (CRA) משבית את פעילות האינטרנט בעקבות מתקפות סייבר
מותג המשקאות של ג׳וני ווקר Brown-Forman נפגע במתקפת סייבר
האקרים השתלטו על חשבונות Reddit במטרה להפיץ מסרים התומכים בטראמפ
תולעת לכריית מטבעות דיגיטליים מאפשרת גניבה של פרטי כניסה ל-AWS
תוקפים התחזו לעובדי מלון ״ריץ״ בלונדון
ארגון SANS מפרסם את מזהי התקיפה שחוות

סייבר בישראל

״2020 היתה השנה עם הכי הרבה מתקפות כופרה": סיכום Webinar בנושא מתקפות כופרה
מערך הסייבר הישראלי פרסם מחשבון סייבר הנגיש לכל ארגון
המרכז הישראלי-אמריקאי לאנרגיה יוצא במכרז להגנה על מערכות קריטיות

סייבר בעולם

ועדת התקשורת הפדרלית של ארה״ב נוקטת צעדים לחיזוק מערך ההגנה של ארגונים
מחלקת המשפטים של ארה״ב החרימה מחמאס ודאעש מטבעות קריפטוגרפיים בשווי מיליוני דולרים
משרד ההגנה האמריקאי מתמקד בצמצום איומי הסייבר על מחלק ההגנה ועל ספקיו
ארה״ב מצהירה כי עמדה מאחורי קמפיין הודעות טקסט שהופץ ברוסיה ובאיראן
המכון הלאומי לתקנים וטכנולוגיה (NIST) מפרסם את המדריך הסופי לארכיטקטורת Zero Trust
ב-Google עובדים על פיצ׳ר חדש שיקל על זיהוי מתקפות פישינג
הפוך על הפוך: ניצול חולשה ב-Emotet גורם לתוכנת התקיפה לקרוס
אלגוריתם חדש יזהה הודעות ״טרול״ במטרה למנוע הונאות ב-Twitter
6,600 ארגונים נתונים תחת עשרות אלפי מתקפות BEC

סייבר ופרטיות - רגולציה ותקינה

גל ראשון של תביעות  בעקבות פס"ד "שרמס 2" של בית הדין האירופי
רגולטורים בתחום הפיננסים תומכים בשיתוף מידע למען צמצום פשיעה מקוונת
רשות הנמלים בסינגפור פרסמה חוזר המחייב ציות להנחיות הגנת הסייבר של ה-International Maritime Organization
הבית הלבן מרחיב את הסנקציות המסחריות נגד החברות הסיניות Huawei ו-TikTok
הודו בוחנת רגולציה שתחייב חברות לשתף מידע מסחרי ומידע אישי אנונימי


כנסים

הציטוט השבועי

״העובדה שאויבינו משתמשים בטכנולוגיה מודרנית, בפלטפורמות מדיה חברתית ובמטבעות קריפטוגרפיים בכדי להקל על סדר היום הרשע והאלים שלהם, אינה צריכה להפתיע איש.״ 

ויליאם פ. בר, התובע הכללי של ארה״ב

איפה אפשר לקרוא את הדוחות

ערוץ הטלגרם
https://t.me/corona_cyber_news

חולשות חדשות

עדכוני אבטחה למוצרי SAP

ב-11 באוגוסט פרסמה החברה מספר עדכוני אבטחה ברמת חומרה גבוהה וקריטית למוצרים הבאים: SAP NetWeaver, SAP Business Objects, SAP Banking Services , SAP Adaptive Server. ניצול החולשות עלול לאפשר לתוקף להשתלט מרחוק על המערכת. זאת ועוד, אחת החולשות שהתגלתה ב-NetWeaver עלולה לאפשר תקיפת XSS על אותו רכיב. 
מספרי החולשות ברמת חומרה גבוהה וקריטית הם: CVE-2020-6309 CVSS 7.5, CVE-2020-6301 CVSS 8.1, CVE-2020-6298 CVSS 8.1, CVE-2020-6296 CVSS 8.8, CVE-2020-6295 CVSS 7.8, CVE-2020-6294 CVSS 9.1, CVE-2020-6284 CVSS 9.0.
מומלץ לעדכן את מוצרי ה-SAP הרלוונטיים לגרסה העדכנית ביותר, לפי הנחיות היצרן.

חולשת אבטחה ב-Apache Struts 2

על פי עדכון שמסרה חברת Apache Software Foundation, החולשה זוהתה בגרסאות 2.0.0—2.5.20 של המוצר, והיא מאפשרת לתוקף להריץ קוד מרוחק על המערכת. עוד עדכנה החברה כי החולשה אינה קיימת בגרסה 2.5.22, שהיא גרסתו האחרונה של המוצר, אשר פורסמה בנובמבר 2019.
אם ממליצים לעדכן בהקדם לגרסה 2.5.22, במידה וטרם עשיתם זאת.

עדכון אבטחה לדפדפן Google Chrome

העדכון, שמספרו 84.0.4147.135, פורסם על ידי החברה ב-18 באוגוסט ופותר חולשה אחת (CVE-2020-6556). החולשה, אשר סווגה ברמת חומרה גבוהה ורלוונטית עבור מערכות ההפעלה Windows, Mac ו-Linux, מאפשרת תקיפת Heap Buffer Overflow ברכיב ה-SwiftShader, רכיב תוכנתי שבאמצעותו ניתן להציג גרפיקה בתלת-מימד ללא שימוש בהתקנים במחשב. 
אנו ממליצים לעדכן את גרסת דפדפן ה-Chrome בהקדם.

מיקרוסופט מפרסמת שני עדכוני אבטחה חריגים

בנוסף לעדכוני האבטחה החודשיים שפרסמה בשבוע שעבר (11.8), פרסמה שני עדכונים חריגים עבור: מערכות ההפעלה 8.1 Windows ו- Windows 2012 R2.
הפגיעויות הללו: CVE-2020-1530 ,CVE-2020-1537 שציון ה-CVSS שלהן הוא 7.8, עלולות לאפשר לתוקף בעל יכולת להריץ קוד על עמדה, העלאת הרשאות.
עדכונים אלו יש להוריד ידנית מה-Update Catalog.

התקפות ואיומים

מערך הסייבר האמריקאי מפרסם מחקר אודות הנוזקה BLINDINGCAN, המזוהה עם צפון קוריאה

ב-19 באוגוסט פרסמו ה-CISA וה-FBI תוצאות של ניתוח הנוזקה, שמקורה בקבוצת התקיפה הצפון קוריאנית HIDDEN COBRA. מהדוח שפורסם עולה כי קמפיין מאסיבי המופץ באמצעות הצעות עבודה מפתות, כביכול, מנסה ליצור Backdoor (נקודת כניסה נסתרת) לנוזקה, שהיא מסוג Remote Access Trojan. התוקפים מפיצים את הנוזקה באמצעות קבצי XML, DOCX ו-DLL, באופן הבא: קובץ ה-DOCX מנסה להוריד משרת חיצוני קובץ DLL בשם iconcache.db, בעוד הלינק הדינמי מפעיל וריאנט חדש של ה-RAT. המערך ממליץ לבחון לעומק קבצים המשותפים באמצעות האימייל ו/או כאלה מכילים הצעות עבודה. יש להוסיף את המזהים הרלוונטיים למערכות AV ולשקול חסימת שירותי שיתוף קבצים והדפסה משותפת.

חברת הספנות Carnival נפלה קורבן למתקפת כופר

ב-17 באוגוסט דיווחה חברת הפלגות הנופש כי ב-15 באוגוסט חוותה מתקפת כופר במערכת ה-IT של אחד ממותגיה, אך סירבה לפרסם את זהות המותג ולספק פרטים נוספים על המתקפה, מאחר והחקירה עודנה בשלביה המוקדמים. החברה, שעל מותגיה הרבים נמנים AIDA, Carnival, ו-Princess, סופגת את המתקפה בתקופה קשה במיוחד, בה היא חווה הפסדים משמעותיים עקב משבר הקורונה. על פי דיווח החברה ל-SEC.
״בהתבסס על הערכה המקדמית ועל המידע הידוע כרגע (בפרט, כי האירוע התרחש בחלק ממערכות טכנולוגיות המידע של המותג), החברה לא מאמינה כי לאירוע תהיה השפעה מהותית על עסקיה, פעילותה או תוצאותיה הכספיות.״

 ה-NSA וה-FBI מזהירים מפני תקיפת סייבר רוסית המכונה  Drovorub

הנוזקה החדשה, המופצת על ידי קבוצת התקיפה הרוסית (GTsSS) המכונה בנוסף APT28, Fancy Bear,
ו-Strontium. נוזקה זו מיועדת למחשבי לינוקס ומתאפיינת ביכולות של העברת קבצים, העברת תקשורת, יצירת ערוץ תקשורת עם התוקף, הרצת פקודות ועוד. שני הגופים המדווחים ציינו כי מטרת הנוזקה היא הטמעת ״דלת אחורית״ (Backdoor) ברשתות שנפרצו, לצורך השארת נתיב חדירה חוזר עבור תוקפים.
על מנת להימנע מהתקיפה, יש להטמיע במערכת SecureBoot במצב Full או Through. הדבר ימנע הרצת פעולות זדוניות על גבי הליבה של מערכות לינוקס.

Konica Minolta נפגעת ממתקפת כופר חדשה

ב-30 ביולי החלו להתקבל תלונות ממשתמשים של מוצרי החברה, לפיהן אתר התמיכה שלה אינו פעיל ומוצגת בו הודעה בה נאמר כי שירותיו אינם פעילים כעת. נוסף לכך שאתר התמיכה לא היה פעיל משך שבוע שלם, מספר מדפסות של החברה הציגו גם הן הודעות שגיאה. ימים ספורים לאחר מכן פורסמה הודעת הכופר בה נעשה שימוש בתקיפה, שהינה מתקפת כופרה מסוג RansomEXX. עד לרגע זה לא נמסרה תגובת הארגון לאירועים.

מס הכנסה הקנדי (CRA) משבית את פעילות האינטרנט בעקבות מתקפות סייבר

מפעילי הנוזקה Sodinokibi פרסמו כי פרצו למאגרי המידע של החברה. לטענתם, עלה בידיהם לגנוב מידע במשקל כולל של 1 טרה-בית, ובכלל זה מידע מסווג אודות עובדים, הסכמים, חוזים, דוחות פיננסיים והתכתבויות פנימיות. בתגובתה לאירוע טענה Brown-Forman כי לא צלח ניסיונה של הנוזקה, שהינה בעלת יכולות הצפנה, להצפין את מאגרי המידע והמערכות הממוחשבות של יצרנית המשקאות החריפים, זאת הודות לתגובה מהירה של צוותי הניטור של החברה. ואולם, מתמונות שפרסמו התוקפים נראה כי הם שהו במערכת משך פרק זמן בלתי מבוטל, כשהם מתעדים את ״עץ הספריות״ ואת מאגר המידע בו מאוחסנים הגיבויים.

מותג המשקאות של ג׳וני ווקר Brown-Forman נפגע במתקפת סייבר

הפצת מסרי התמיכה על רקע הבחירות הקרובות לנשיאות בארה״ב נעשתה דרך חשבונות בעלי עשרות מיליוני עוקבים. מדובר החברה נמסר כי עד כה לא ברור כיצד התבצעה התקיפה, וכי השחתת החשבונות עדיין נמצאת בחקירה. הדובר הדגיש כי רק חשבונות ספורים נפרצו ונעשה בהם שימוש זדוני. Reddit ממליצה להגדיר MFA ולוודא כי סיסמת הגישה לחשבון המשתמש חזקה.

תולעת לכריית מטבעות דיגיטליים מאפשרת גניבה של פרטי כניסה ל-AWS

קבוצת TeamTNT משתמשת בתולעת המאפשרת גניבה של פרטי כניסה לפלטפורמת AWS, שנשמרו בתצורת plaintext. עוד מאפשרת התולעת גניבה של קבצי הגדרות ממערכות המריצות Docker ו-Kubernetes.
אנו ממליצים לוודא שאינכם מחזיקים פרטי גישה ל-AWS, או לכל מערכת אחרת, בתצורת plaintext. אם כן - מחקו את הקבצים. נוסף על כך, יש לאבטח את הגישה ל-API של ה-Docker שלכם, על ידי קביעת חוקי whitelist וניטור כתובות שאליהן ניגשים הקונטיינרים שלכם באמצעות פרוטוקול Stratum, שהינו פרוטוקול לכריית מטבעות דיגיטליים. ניטור זה ניתן לבצע באמצעות מגוון כלים, אחד מהם הוא Falco החינמי (Open-source).

תוקפים התחזו לעובדי מלון ״ריץ״ בלונדון

״ריץ״, רשת מלונות מהיוקרתיות בעולם, נפלה קורבן למתקפה בה הצליחו התוקפים להשיג פרטי הזמנות מדויקים של אורחי מסעדת המלון בלונדון. התוקפים התקשרו לאורחים אשר הזמינו מקום במסעדה, כשהם מתחזים לעובדי המלון וטוענים כי עליהם לאמת את פרטי כרטיס האשראי של המזמינים. לאחר שהשיגו את פרטי הכרטיסים, התוקפים השתמשו בהם לרכישות בסך אלפי פאונדים באתר הקניות Argos. מרשת בתי המלון נמסר כי המקרה מצוי בחקירה וכי עדיין לא ידוע כיצד הגיעו לידי התוקפים פרטי ההזמנות.

מתוך עמוד הטוויטר של מלון הריץ בלונדון

ארגון SANS מפרסם את מזהי התקיפה שחוותה

הדבר מגיע בהמשך לפרסום הארגון מה-11 באוגוסט אודות התקיפה, במהלכה אחד מעובדיו נפל קורבן למתקפת פישינג, שהובילה לדלף מידע. המידע שדלף כלל 513 תכתובות דואר אלקטרוני, חלקן מכילות מידע אישי של חברי הארגון, העוסק בהכשרות בתחום אבטחת המידע. למרות שהמידע לא הכיל פרטי כרטיסי אשראי או סיסמאות, הוא כלל שמות מלאים, כתובות דואר אלקטרוני, תפקידים, השתייכויות ארגוניות וכתובות פיזיות. ב-14 באוגוסט החליט ארגון ה-SANS לפרסם את מזהי התקיפה, ומסר כי מתקפת הפישינג מתבססת על תמונה המתחזה לשיתוף קובץ, כשבפועל היא מכילה קישור לאתר זדוני בו נדרשים פרטי הגישה של המשתמש לתוכנת Office365. לאחר הזנת הפרטים מותקן על חשבון הדואר האלקטרוני תוסף, אשר מחפש אחר תכתובות המכילות מילים מסוימות, בהן Payment, Fund, Agreement ועוד. לאחר שהתוסף מוצא תכתובות כאלה, הוא מעביר אותן לכתובת דואר אלקטרוני חיצונית.
שם ה״קובץ״ שנשלח הוא "Copy of July Bonus 24JUL2020[.]xls״.
כתובת האתר אליו הובילה לחיצה על ה״קובץ״: https://officei6zq49rv2p5a4xbq8ge41f1enjjczo.s3.us-east-2.amazonaws[.]com/index.html
כתובות הדואר האלקטרוני אליה הועברו התכתובות: 
daemon[AT]daemongr5yenh53ci0w6cjbbh1gy1l61fxpd[.]com

סייבר בישראל

״2020 היתה השנה עם הכי הרבה מתקפות כופרה": סיכום Webinar בנושא מתקפות כופרה

ב-5 באוגוסט קיימה Konfidas, בשיתוף עם Webinar ,ISACA בנושא מתקפות כופרה, בהשתתפות נציגים ממשטרת ישראל וממערך הסייבר הלאומי. לנוחיותכם, אספנו את עיקרי הדברים שעלו ב-Webinar והם זמינים לכם בקישור זה. כמו כן, אתם מוזמנים לצפות בהקלטה של ה-Webinar המלא.

מערך הסייבר הישראלי פרסם מחשבון סייבר הנגיש לכל ארגון

המערכת שהושקה, המכונה ״יוב״ל״, מאפשרת לכל ארגון בישראל לבדוק באורח אנונימי ופשוט את רמת הגנת הסייבר שלו ואת עמידתו בתקנים ישראליים ובינלאומיים. המערכת מבוססת על סדרת שאלות שנועדו לקבוע את רמת ההגנה הנוכחית של הארגון, בתחומי הליבה של הגנת המידע: רשתות, גיבויים, פיתוח מאובטח, בקרת גישה ועוד. על בסיס התשובות שניתנו, מתקבלת תמונת מצב רחבה אודות הגנת הסייבר בארגון ומוצגות לו המלצות כיצד עליו לפעול בהתאם לתמונה זו.
הרשמה למערכת יוב״ל.

המרכז הישראלי-אמריקאי לאנרגיה יוצא במכרז להגנה על מערכות קריטיות

המכרז, שעיקרו שיתופי פעולה בתחום אבטחת הרשת וההגנה על תשתיות קריטיות, פונה למגוון רחב של גופים בשתי המדינות, בהם חברות מסחריות, מכוני מחקר ואוניברסיטאות. מטרת המכרז היא לקדם ביטחון אנרגיה ופיתוח כלכלי באמצעות מחקר ופיתוח של טכנולוגיות אנרגיה חדשות. הסכום שיוענק לזוכה בו צפוי לעמוד על כ-6 מיליון דולר, לתקופה של 3 שנים.

סייבר בעולם

ועדת התקשורת הפדרלית של ארה״ב נוקטת צעדים לחיזוק מערך ההגנה של ארגונים

במסמך שפרסמה הוועדה, מפורטות דרישות שיש על ארגונים למלא, במידה והם מבקשים לעשות שימוש בכספי ה-Universal Service Fund לתשלום לספקי תקשורת העלולים לאיים על המשך קיומם של שירותי תקשורת חיוניים. כך, למשל, סווגו החברות Huawei ו-ZTE כספקיות העלולות להימנות על המקורות הפגיעים המספקים שירותים מהותיים. המהלך של הוועדה נועד לחזק את חוסנן של מערכות ההגנה של אירוגנים בקבלת שירותי תקשורת שונים, ההופכים מהותיים יותר ויותר בתקופה האחרונה.

מחלקת המשפטים של ארה״ב החרימה מחמאס ודאעש מטבעות קריפטוגרפיים בשווי מיליוני דולרים

ב-13 באוגוסט דיווח הגוף המשפטי על החרמתם המוצלחת של המטבעות, שמקורם בשלושה קמפיינים לגיוס כספים המנוהלים על ידי גופי טרור, בהם אל-קאסם, אל-קעידה, חמאס ודאעש. שלושת הקמפיינים שנעצרו התבססו על כלי סייבר מתקדמים ועל איסוף תרומות במטבעות קריפטוגרפיים מרחבי העולם. במבצע נתפסו יותר מ-300 ארנקים, וכן 4 אתרים ו-4 עמודי פייסבוק.
אחד הקמפיינים שנוהל על ידי אל-קעידה פרסם במספר מדיות חברתיות שהציג את עצמו בתור איסוף תרומות וצדקה באמצעות מטבעות קריפטוגרפיים לצורך חיזוק הצבא הסורי.

משרד ההגנה האמריקאי מתמקד בצמצום איומי הסייבר על מחלק ההגנה ועל ספקיו

ב-13 באוגוסט אמרה הלן לורד, תת-מזכירת ההגנה לענייני רכישה וקיימות, כי "סיכוני אבטחת סייבר מאיימים על הבסיס התעשייתי, על הביטחון הלאומי, על שותפים ועל בני ברית". עוד מסרה לורד, כי כחלק ממאמציו של משרד ההגנה למזער איומי סייבר עליו ועל ספקיו, הוא יחל ביישום ה-CMMC - מדד להערכת יכולותיה של חברה לאבטח את שרשרת האספקה ​​שלה מפני איומי סייבר, תוך הגנה הן על החברה עצמה והן על מחלקת ההגנה.

ארה״ב מצהירה כי עמדה מאחורי קמפיין הודעות טקסט שהופץ ברוסיה ובאיראן

דובר מחלקת המדינה של ארה״ב פרסם מייל בוא הוא מצהיר כי הודעת ה-SMS המדוברת קידמה ״קמפיין ציד״ בשווי מיליוני דולרים, שנועד לאתר מידע אודות תקיפות סייבר הקשורות לבחירות הקרובות לנשיאות ארה״ב. עוד מסר הדובר כי הקמפיין הופץ ברחבי העולם במספר שפות.

המכון הלאומי לתקנים וטכנולוגיה (NIST) מפרסם את המדריך הסופי לארכיטקטורת Zero Trust

ארכיטקטורה זו נותנת מענה לצורך הקיים בארגונים - לוודא שכל מערכות האבטחה הדרושות לו מותקנות על כל מכשיר ממנו עובדים ניגשים למידע רגיש, וכי כל רכיב או מערכת המתווספים לרשת הארגון הינם מאובטחים. Zero Trust מאפשרת לארגון לבדוק כי עובד מסוים או כל אחד מנכסי הארגון עומדים בדרישות אבטחת המידע שקבע, לפני שמתאפשרת להם גישה לסביבת העבודה הממוחשבת. בנוהל שפורסם מפורט האופן בו יש ליישם את הארכיטקטורה בסביבות מקומיות (On-premise), בסביבות ענן, במכשירים המצויים בבעלות החברה, במכשירים המצויים בבעלות העובדים (BYOD) ומגוון רחב של מערכות אחרות.

ב-Google עובדים על פיצ׳ר חדש שיקל על זיהוי מתקפות פישינג

השבוע פורסם כי גרסה מספר 86 של המוצר Google Chrome תכלול אפשרות חדשה - הופעת שם הדומיין בלבד בשורת הכתובת, במקום הכתובת המלאה (URL). מהלך זה מגיע על רקע העלייה החדה במתקפות פישינג המובילות לאתרים מתחזים. רעיון זה אינו חדש, והוא כבר מוטמע בדפדפן Safari לצורך שמירה על כתובת ״נקייה״ ומובנת, אך כעת מתרחבת תפוצתו, משהובן שיש בו צורך ממשי, מעבר ליתרון האסתטי.

הפוך על הפוך: ניצול חולשה ב-Emotet גורם לתוכנת התקיפה לקרוס

לרוב, כאשר אנחנו מדברים על חולשות, אנו מדברים על פגיעות של הנכסים עליהם אנו מבקשים להגן. אלא שלשם שינוי, הפעם מדובר בחולשה שנתגלתה באחת מהנוזקות הנפוצות ביותר, וגורמת לה לקרוס ולאבד מיכולותיה. חוקר אבטחת המידע ג׳יימס קווין מחברת Binary Defense, אשר חקר בשנים האחרונות את נוזקת ה-Emotet, הבחין בכך שבגרסתה החדשה היא יוצרת ערך Registry חדש לצורך שימור ה״חיות״ (Persistence) במערכת, גם לאחר הפעלה מחדש. בעקבות התגלית, קווין בנה סקריפט PowerShell אשר יוצר ערך Registry עם סט הערכים Null עבור כל מחשב שנתקף על ידי Emotet, מה שגורם לפונקציה המריצה את הקובץ לפנות אל הערך הריק ולהביא את התוכנה לקריסה. קוד ה-PowerShell של קווין זכה לכינוי EmoCrash, והוא מופץ בימים אלה באמצעות ה-CERTs השונים אל הארגונים.

אלגוריתם חדש יזהה הודעות ״טרול״ במטרה למנוע הונאות ב-Twitter

השבוע פרסם סרגיי מונחוב, חוקר מאוניברסיטת פרידריך שילר שבגרמניה, כי הוא עובד על פיתוח שני אלגוריתמים חדשים, המצליבים נתונים במטרה למנוע הונאות ברשת החברתית. על המקרים הידועים שבהם התפרסמו ב-Twitter הודעות ״מטרילות״ מסוג זה נמנים הפרסומות הכוזבות שהופצו ב-2016 בניסיון להתערב בבחירות בארה״ב, פעולה אשר באחריות לה הואשמו ב-2018 שלושה עשר אזרחים רוסים, והמקרה מהעת האחרונה, בו קבוצת תוקפים השתלטה על עשרות חשבונות Twitter במטרה להפיץ קמפיין הונאת ביטקוין. לטענת מונחוב, די בהצלבת נתונים מ-50 ציוצים שונים על מנת להבין אילו ציוצים הם כוזבים.

6,600 ארגונים נתונים תחת עשרות אלפי מתקפות BEC

על פי Barracuda, מחודש אפריל ועד היום נרשמו יותר מ-100,000 תקיפות (BEC (Business Email Compromise, בהן גורם עוין מתחזה לעובד מתוך הארגון ושולח מיילים בשמו. באמצעות פיתיון זה תופס הגורם עובדים אחרים בחברה וגונב מהם פרטים אישיים. 59% מהדומיינים בהם משתמשים התוקפים למתקפות אלה הם דומיינים של Google.

סייבר ופרטיות - רגולציה ותקינה

גל ראשון של תביעות  בעקבות פס"ד "שרמס 2" של בית הדין האירופי

בהמשך לפס״ד ״שרמס 2״, שפסק ה-CJEU לפני כחודש, יזמה NOYB (ראשי תיבות של My Privacy is None of Your Business), העמותה האירופית בהובלת מקס שרמס, יותר מ-100 תביעות נגד חברות אירופיות. התביעות מתבססות על הטענה לפיה חברות אלה ממשיכות לשתף מידע אישי של תושבי האיחוד עם Google Analytics ו-Facebook ולעבד את המידע בארה"ב, זאת בניגוד להכרעת בית הדין. נוסף על כך, לאחרונה הוגשו תביעות נגד ארגונים על הפרות שונות של ה-GDPR. למשל, בבריטניה ובהולנד הוגשו מספר תובענות ייצוגיות בסכום של 10 מיליארד דולר נגד Oracle ו-Salesforce בגין הפרות שנובעות משימוש במידע אישי לפרסומים ומכירות באינטרנט. התביעה הייצוגית הוגשה על ידי The Privacy Collective, אלכ״ר (ארגון ללא כוונת רווח) הפועל להשגת דמי פיצוי בגין ניצול לרעה של מידע אישי. לדברי הארגון, שתי החברות מנצלות מידע אישי באמצעות ״עוגיות״ (cookies), שמטרתן לעקוב, לנטר ולאסוף מידע אישי אודות משתמשים, ולשתף את המידע שנאסף עם חברות כמו Amazon, Dropbox, Spotify ועוד. במקרה אחר של הפרת זכויות של נשואי מידע, בבית משפט בלונדון מתקדמת התובענה הייצוגית נגד רשת המלונות ״מריוט״, על רקע הפריצה שאירעה ב-2018, בה נחשף מידע אישי של יותר מ-500 מיליון אורחי הרשת. התובענה הייצוגית מתייחסת לחשיפת המידע האישי של 7 מיליון מתוכם, שהם תושבי בריטניה. מעבר להליך משפטי זה, רשות הגנת המידע הבריטית תטיל על ״מריוט״ קנס בגובה 99 מיליון פאונד.

רגולטורים בתחום הפיננסים תומכים בשיתוף מידע למען צמצום פשיעה מקוונת

דוח חדש של מרכז המחקר המוביל RUSI מציין כי רגולטורים ביותר מעשרים מדינות יצרו בשנים האחרונות מנגנונים לשיתוף מידע בין מוסדות פיננסיים לרשויות המדינה, זאת במטרה להקטין פשיעה מקוונת. בדוח מוצגים ממצאי מחקר המצביעים על עלייה משמעותית באפקטיביות האכיפה במצבים בהם קיימים מנגנונים אלה. למשל, שיתוף מידע בפלטפורמה ייעודית שהוקמה בבריטניה הוביל ל-210 מעצרים  ולהגנה על נכסים בשווי יותר מ-73 מיליון דולר. בעוד שמנגנוני השיתוף הללו הם ברובם התנדבותיים, תוצאות המחקר מעלות את האפשרות לאמצם לצורך המאבק נגד פשיעה מקוונת בכלל, ונגד הלבנת כספים בפרט.

רשות הנמלים בסינגפור פרסמה חוזר המחייב ציות להנחיות הגנת הסייבר של ה-International Maritime Organization

חוזר ה-Maritime Cyber Risk Management, שפורסם ב-13 באוגוסט, מחייב ספינות בעלות דגל סינגפורי ליישם כללים ואמצעים לניהול סיכוני סייבר, בהם חמישה מרכיבים שעל כל חברת ספנות חלה החובה ליישמם: (1) זיהוי המערכות, המידע, הנכסים והיכולות של החברה החשופים לסיכוני סייבר, וכן זיהוי כוח האדם האחראי להגן על אלה; (2) ביצוע תהליכים וקביעת אמצעים להגנה על ההמשכיות העסקית של החברה במקרה של מתקפת סייבר; (3) פיתוח פעולות ויכולות לזיהוי איומי ואירועי סייבר בזמן אמת; (4) פיתוח יכולות תגובה לאירועי סייבר; (5) זיהוי כלים שיאפשרו גיבוי של מערכות ומידע, והתאוששות מהירה במקרה של אירוע סייבר. החוזר הסינגפורי מתבסס על הנחיה וולונטרית של ה-International Maritime Organization להגנת סייבר במגזר המריטיים, שהתפרסמה ביולי 2017.

הבית הלבן מרחיב את הסנקציות המסחריות נגד החברות הסיניות Huawei ו-TikTok

השבוע ננקטו מספר פעולות מצד ה-Department of Commerce, המחלקה המהווה את הרגולטור של ממשלת ארה"ב בתחום הסחר. כחלק מפעולות אלה הורחבו ההגבלות הקיימות על חברת Huawei, וכן 38 חברות הקשורות ל-Huawei נוספו לרשימת הארגונים עליהם מוטלות הסנקציות. המהלך יוסיף לקושי הקיים ברכישת שבבים תוצרת ארה"ב על ידי חברות אלה. בצעד נוסף כנגד חברות טכנולוגיות סיניות, ב-6 באוגוסט פרסם הבית הלבן צו נשיאותי  האוסר על השימוש ביישומון הסיני TikTok, ואשר ייכנס לתוקף ב-20 בספטמבר, אלא אם כן יימצא קונה אמריקאי לחלק מהחברה. האיסור המתוכנן שנוי מאוד במחלוקת: מחד גיסא, הבית הלבן טוען שמדובר בחברה המסכנת את ביטחונה הלאומי של ארה"ב, משום שממשלת סין מקבלת מידע אישי ואחר ישירות מהחברה; מאידך, גורמים אחרים טוענים לטובת חופש הביטוי והשימוש החופשי באינטרנט. מדינות נוספות השוקלות לאסור את השימוש ביישומון הן יפן, פקיסטן והונג קונג. הודו אסרה את השימוש ב-TikTok כבר בחודש יוני.

הודו בוחנת רגולציה שתחייב חברות לשתף מידע מסחרי ומידע אישי אנונימי

בהתפתחות שנויה במחלוקת, ממשלת הודו שוקלת הקמת רשות רגולטורית חדשה, אשר תחייב חברות וגורמי ממשל לשתף את הציבור במידע המעובד על ידם ואינו אישי, או שעבר תהליך של אנונימיזציה. לתפיסתה של הוועדה הממשלתית שכתבה את הדוח בו מוצע המהלך האמור, שיתוף הציבור בשלוש קטגוריות של מטה-דאטה שיוגדרו בחוק - עשוי לקדם את הכלכלה ההודית ולסייע לחברות קטנות ובינוניות להתפתח ולשגשג. דוגמאות למידע שישותף כוללות מידע על סחר אלקטרוני, "מידע קהילתי״ אודות התנהגות של קבוצות ומידע על השימוש בפלטפורמות חברתיות. חברות כמו Amazon, Google ו-Facebook כבר החלו להתארגן לשם התנגדות לחוק שיקדם את היוזמה החדשה.

כנסים

כותרת משנה

טקסט

דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן. 

בכתיבת הדו״ח השתתפו: שרון פישר, אלי שמי, רוני עזורי, עמית מוזס, רז ראש, רונה פורמצ׳נקו, רם לוי, דב האוסן-כוריאל, אלי זילברמן כספי, גיא פינקלשטיין.