top of page
WhatsApp Image 2020-07-02 at 17.01.17.jp

 

דו״ח סייבר שבועי

עדכון שבועי 22.06.2023

עיקרי הדברים

*עיקרי הדברים:*
1. ישראל: ראש הממשלה הורה להתחיל בקידום חוק הגנת סייבר; משטרת ישראל עצרה חשודים בהונאות הטוטו ושינוי תוצאות המשחקים בהיקף של 5 מיליון ש״ח; נעצרו גם חשודים בהונאת לקוחות בנק בהיקף של רבע מיליון ש״ח; 

2. קבוצה תקיפה Anonymus Sudan, המיוחסת לרוסיה, שיבשה את שירותי מיקרוסופט (Azure, Outlook ו-OneDrive).
3. סייבר ולוגיסטיקה: חברת UPS חוותה דלף מידע המשמש לתקיפות דיוג ב-SMS.
4. חבר בקבוצת הכופרה LockBit נעצר במבצע משותף של ארה״ב ואוקראינה.
5. *אנו ממליצים לעדכן את המוצרים הבאים: מוצרי Apple (חולשות Zero Day); מוצרי Zyxel (קריטי); מוצרי VMWare (קריטי); נתבי ASUS (קריטי); מוצרי Fortinet FortiOS ו- FortiProxy (בינוני);*

 

תוכן עניינים

הציטוט השבועי

איפה אפשר לקרוא את הדוחות

חולשות חדשות

עדכון אבטחה ל Fortinet FortiOS ו-FortiProxy נותן מענה לחולשה לחולשות ברמת חומרה בינונית
עדכון אבטחה לנתבי ASUS הנותן מענה ל 9 ביניהם חולשות קריטיות
עדכון אבטחה ל-VMware נותן מענה לחולשה ברמת חומרה קריטית ושתי חולשות ברמת חומרה גבוהה
Zyxel שחררה עדכון אבטחה עבור חולשה קריטית בכונני רשת שלה
Apple שחררה עדכוני אבטחה הנותנים מענה ל-3 חולשות Zero Da

התקפות ואיומים

מדינות אורגון ולאוזיאנה מאשרות שמיליוני רישיונות נהיגה הודלפו בעקבות פריצה לשרתי MOVEit
נוזקת Mystic Stealer תופסת תאוצה במספר התקיפות המזוהות איתה
Check Point גילתה שהתקפה מסוג credential harvesting מהווה 59% מההתקפות על גניבת נתונים

סייבר בעולם

משטרת פולין עצרה שני חשודים בהפעלת שירותי DDOS בתשלום
קבוצה תקיפה Anonymus Sudan המיוחסת לרוסיה תקפה את שירותי מיקרוסופט (Azure, Outlook ו-OneDrive)
חברת השליחויות UPS חוותה אירוע דלף מידע המשמש לטובת תקיפות דיוג ב-SMS
ארה״ב: דלף מידע במרכז הרפואי והאוניברסיטאי של Johns Hopkins בעקבות פריצת MOVEit 

סייבר בגופי בריאות

ארה״ב: דלף מידע במרכז הרפואי והאוניברסיטאי של Johns Hopkins בעקבות פריצת MOVEit

סייבר בישראל

משטרת ישראל השיקה אתר התייעצות חדש
ראש הממשלה נתניהו קיים ישיבה בנושא הסייבר הלאומי והבינה המלאכותית
הרשות להגנת הפרטיות פרסמה דוח ממצאי פיקוח במגזר הקמעונאות

משטרת ישראל עצרה חשודים בהונאות הטוטו ושינוי תוצאות המשחקים בהיקף של 5 מיליון ש״ח

סייבר ופרטיות - רגולציה ותקינה

משרד המשפטים של ארה"ב נגד LockBit: מעצר שני של נאשם שקשור לקבוצת הכופרה   
התפרסם דו"ח הפיקוח של הרשות ההגנה פרטיות על רמת הגנת הפרטיות במגזר הקמעונאות 

כנסים

 
 

הציטוט השבועי

_"כעת אנחנו מתחילים בקידום רגולציה בתחום הגנת סייבר, ותוך כדי כך נשלב את עולמות הבינה המלאכותית התופסת תאוצה משמעותית."_ 

- ראש הממשלה נתניהו בישיבה בנושא הסייבר הלאומי והבינה המלאכותית 18.06.2023

2222.jpg

איפה אפשר לקרוא את הדוחות

ערוץ הטלגרם
https://t.me/corona_cyber_news

33333.jpg
4444.jpg
55555.jpg

חולשות חדשות

עדכון אבטחה ל Fortinet FortiOS ו-FortiProxy נותן מענה לחולשה לחולשות ברמת חומרה בינונית
חברת IBM פרסמה היום חולשות שהתגלו בשתי מוצרי החברה Fortinet FortiOS ו-FortiProxy CVE-2023-33306 (דירוג החולשה הוא 6.5 - בינוני). מוצרים אלו חשופים לפגיעות המאפשרת מניעת שירות . חולשה זו הנגרמת על ידי הפניה של מצביע NULL בשירות SSLVPN. הפניית מצביע NULL בשירות SSLVPN.). בעיה זו מתרחשת כאשר התוכנית מנסה לגשת או להשתמש בכתובת זיכרון שאינה מצביעה למעשה על נתונים חוקיים (מצביע NULL). כתוצאה מכך, התוכנית נתקלת בשגיאה.
תוקף מאומת מרחוק עלול לנצל את הפגיעות הזו כדי לגרום למניעת שירות בניצול החולשה על ידי שליחת בקשה בעלת מבנה מיוחד באמצעות פרמטר הסימניות.
מוצרים מושפעים:
FortiOS גרסה 6.4.0 עד 6.4.12
FortiOS לגרסה 6.4.13 ומעלה
FortiOS גרסה 7.0.0 עד 7.0.10,
FortiOS לגרסה 7.0.11 ומעלה
FortiOS גרסה 7.2.0 עד 7.2.4
FortiOS לגרסה 7.2.5 ומעלה
FortiOS גרסה 7.4.0 ומעלה
FortiProxy גרסה 7.0.0 עד 7.0.9
FortiProxy גרסה 7.0.10 ומעלה
FortiProxy גרסה 7.2.0 עד 7.2.3
FortiProxy גרסה 7.2.4 ומעלה

 

עדכון אבטחה לנתבי ASUS הנותן מענה ל 9 ביניהם חולשות קריטיות

חברת ASUS פרסמה עדכון אבטחה עבור דגמי נתבים מרובים כדי לתת מענה לתשעה פגיעויות קריטיות וברמת חומרה גבוהה. הפגיעויות החמורות הן- (CVE-2022-26376 ו-CVE-2018-1160). ניצול מוצלח של התוקף עלול לגרום למניעת שירות וביצוע קוד שרירותי על המערכות . ASUS ממליצה ללקוחות לעדכן את המכשירים שלהם באופן מיידי או להגביל גישת WAN עד שהמכשירים מאובטחים. אם עדכון הקושחה אינו מותקן, ASUS ממליצה להשבית שירותים מסוימים הנגישים מצד ה-WAN. דגמי הנתבים המושפעים כוללים GT6, GT-AXE16000, GT-AX11000 PRO ואחרים. ASUS ממליצה למשתמשים גם ליצור סיסמאות חזקות ופורסמו המשך הנחיות מפורטות ומומלצות לביצוע.

צוות קונפידס ממליץ לעדכן את הנתבים שברשותכם לגרסה המעודכנת בהקדם האפשרי . מצורף קישור לסרטון המדריך איך לעדכן את המוצר. https://www.asus.com/support/FAQ/1008000

עדכון אבטחה ל-VMware נותן מענה לחולשה ברמת חומרה קריטית ושתי חולשות ברמת חומרה גבוהה

חברת התוכנה VMware מפיצה עידכון אבטחה הנותן מענה לחולשה ברמת חומרה קריטית ושתי חולשות ברמת חומרה גבוהה ברכיב Aria Operations for Networks (לשעבר vRealize Network Insight). החולשות שהתגלו במערכת הם :
CVE-2023-20887 CVSS 9.8 - חולשה מסוג command injection שנמצאה ברכיב, תוקף עם גישה לרשת של הרכיב יכול בניצול מוצלח של חולשה זו לבצע הרצת פקודות וקוד במערכת.
CVE-2023-20888 CVSS 8.8 - חולשה מסוג authenticated deserialization שנמצאה ברכיב, תוקף עם גישה לרשת הרכיב והרשאת 'member' יכול בניצול מוצלח של חולשה זו לבצע הרצת קוד מרחוק במערכת.

CVE-2023-20889 CVSS 7.5 - חולשה מסוג information disclosure שנמצאה ברכיב, תוקף עם גישה לרשת הרכיב יכול בניצול מוצלח של החולשה לבצע ״הזרקת״ פקודות במערכת ובכך להוציא מידע מהמערכת.

חולשות אלו משפיעות על גרסאות 6.2 / 6.3 / 6.4 / 6.5.1 / 6.6 / 6.7 / 6.8 / 6.9 / 6.10 של Aria Operations for Networks, צוות קונפידס ממליץ למשתמשי מוצר זה לבצע עידכון גירסה לגירסה האחרונה כפי שפורסמה על ידי חברת VMware על מנת להימנע מפגיעות לחולשות אלו.

Zyxel שחררה עדכון אבטחה עבור חולשה קריטית בכונני רשת שלה

חברת Zyxel מעדכנת את לקוחותיה לגבי חולשה קריטית בכוננים המחוברים לרשת שהחברה מייצרת. החולשה שקיבלה את המזהה CVE-2023-27992 וציון CVSS 9.8 המגדיר אותה כקריטית, מכיל אפשרות להזרקת קוד העלול לאפשר לתוקף להריץ פקודות על מערכת ההפעלה של נקודת הקצה באמצעות שליחה של בקשות HTTP המותאמות ספציפית להרצת הפקודות. הכוננים החשופים לחולשות אלו הם: NAS326, NAS540 ו-NAS542. כונני רשת הם מטרה אהובה על תוקפים המנסים לבצע מקפות כופר, כך שטיפול מהיר בחולשה הוא חשוב מאוד.

Zyxel שחררה עדכון אבטחה המתקן את חולשה זו.

צוות קונפידס ממליץ לעדכן את גרסת הכונני רשת הרלוונטים של Zyxel לעדכנית ביותר כדי להימנע מניצול החולשה.

 Apple שחררה עדכוני אבטחה הנותנים מענה ל-3 חולשות Zero Day

Apple פרסמה עדכוני אבטחה לטיפול בשלוש פגיעויות Zero Day אשר נוצלו להתקנת תוכנות ריגול בשם TriangleDB נפרסת לאחר שהתוקפים משיגים הרשאות ליבה במכשיר היעד על ידי ניצול פגיעות ליבה. התוכנה נפרסת בזיכרון, כלומר כל ה״עקבות״ של פעולות התוכנה אובדות כאשר המכשיר מופעל מחדש. לכן, אם הקורבן מאתחל את המכשיר שלו, התוקפים צריכים להדביק אותו מחדש על ידי שליחת iMessage עם קובץ זדוני מצורף, במקרה שלא מתרחש אתחול מחדש, התוכנה מסירה את עצמה לאחר 30 יום. עדכוני האבטחה - iOS 16.5.1 ו-iPadOS 16.5.1 נותנים נענה בחולשות-(CVE-2023-32434 ו-CVE-2023-32435), שדווחו על ידי חוקרי קספרסקי. .ניצול מוצלח של פגיעויות אלו עלול לאפשר לאפליקציה להריץ קוד שרירותי עם הרשאות ליבה. העדכונים - Safari 16.5.1 ו-macOS Ventura 13.4.1 הם עדכונים נותנים מענה לפרצות אבטחה הקשורות ל-WebKit ב-Safari 16.5.1, הפגיעות מזוהה כ-CVE-2023-32439, ודווחה על ידי חוקר אנונימי. ניצול מוצלח של התוקף עלול לאפשר גם כאן הרצת קוד שרירותי על תחנת המשתמש .

צוות קונפידס ממליץ לעדכן לגרסאות האחרונות שפורסמו ע״י Apple בהקדם האפשרי.

התקפות ואיומים

מדינות אורגון ולאוזיאנה מאשרות שמיליוני רישיונות נהיגה הודלפו בעקבות פריצה לשרתי MOVEit 

מדינות אורגון ולואיזיאנה בארצות הברית מאשרות כי מידע על מיליוני רישיונות נהיגה של תושבי המדינות הודלף לרשת לאחר פריצה לשרתי MOVEit של המדינות על ידי קבוצת הכופרה Clop. הפריצה לשרתי MOVEit של המדינות היוותה חלק ממתקפה עולמית של קבוצת הכופרה שהחלה ב 27 למאי בה התמקדו בניצול חולשת ה Zero-Day (CVE-2023-34362) שהתגלתה בתוכנה. על פי ההודעה לתקשורת שנמסרה על ידי משרד התחבורה של מדינת לואיזיאנה נאמר כי יש סבירות גבוהה כי מידע על כלל התושבים עם רישיון נהיגה, תעודות זהות או רישיון רכב שהופק על ידי המדינה נחשף בדלף מידע זה. על פי ההודעה של משרד התחבורה של לאוזיאנה הפרטים שנחשפו באירוע זה הם : שם, כתובת, מספר ביטוח לאומי, תאריך לידה, גובה, צבע עיניים, מספר רישיון נהיגה, פרטי רישיון רכב ועוד. עם זאת נמסר על ידי משרד התחבורה כי לא נמצאה עדות לפריצה, מכירה או הפצת מידע של קבוצת הכופרה Clop. משרד הרישוי של מדינת אורגון מסר הודעה דומה לזו של מדינת לואיזיאנה שבה הצהירו כי משרד הרישוי מבצע שימוש ב MOVEit Transfer החל משנת 2015 וכי גם הם נפגעו מקמפיין התקיפה האחרון וכי הודלף מידע על כ 3.5 מיליון תושבי המדינה המחזיקים רישיון נהיגה. בבדיקה שבוצעה באתר ההדלפות של קבוצת הכופרה לֹClop על ידי חברת קונפידס לא נראה כי פורסם מידע מפריצה זו בשלב זה.

נוזקת Mystic Stealer תופסת תאוצה במספר התקיפות המזוהות איתה

Mystic Stealer היא נוזקה חדשנית המשמשת לגניבת מידע. נוזקה זו מקודמת ומפורסמת בפורומים של קהילות פריצה ובחנויות darkweb מאז חודש אפריל 2023. עלות הנוזקה היא 150 דולר לחודש וביכולתה לתקוף מגוון רחב של פלטפורמות ואפליקציות כמו דפדפנים, מנהלי סיסמאות וארנקי קריפטו. הנוזקה מתוחכמת מאוד ומעודכנת באופן שוטף. לאחר דוח שחברת Cyfirma פרסמה, עולה כי בעלי הנוזקה מנהלים את השירותים שלהם דרך ערוץ בטלגרם ובבעלותם 50 שרתי Command & Control פעילים, מה שמסמן על סדר גודל פעילות השירות. הנוזקה מסוגלת לתקוף כל מערכת הפעלה של windows החל מ-XP, פועלת מהזיכרון כך שהיא משאירה עקבות מינימליות ויכולה להתחמק מממשקי אנטי-וירוס, מבצעת בדיקה האם נמצאת על ממשק וירטואלי וכך לחמוק מסביבות sandbox ומעבירה מידע לשרת התקיפה ישירות באופן מוצפן, ללא שמירת מידע על הדיסק. כותב הנוזקה הצהיר כי לא תעשה בה שימוש במדינות ברית המועצות לשעבר, כך שניתן להסיק את מקור הפעולה של הנוזקה אנו ממליצים להזין את מזהי הנוזקה המוזכרים בדוח במערכות ההגנה של הארגון.

Check Point גילתה שהתקפה מסוג credential harvesting מהווה 59% מההתקפות על גניבת נתונים

על פי חוקרי Check Point Harmony Email, נכון לעכשיו, איסוף נתוני כניסה (credential harvesting) הוא וקטור התקפה העיקרי, המהווה 59% מההתקפות המדווחות על גניבת נתונים של משתמשים. פישינג באמצעות דוא"ל משמש כאמצעי על מנת לגנוב ולאסוף פרטי משתמש, ולרוב מכילים כתובות URL זדוניות או קבצים מצורפים. חברת צ'ק פוינט דיווחה כי מעל מ-50% מהקבצים המצורפים הזדוניים הם קבצי HTML. קבצים מצורפים אלה לעתים זהים לעמוד כניסה עבור שירותים וספקים ידועים כמו Microsoft או Webmail, מה שגורם למשתמשים להאמין באתר ולהזין את הפרטים המבוקשים בעוד שמדובר למעשה בעמוד זדוני. המשתמש, לוחץ על הלינק מכתובת המייל המתחזה ,ממלא את פרטי ההתחברות שלו ולוחץ על "שלח", באמצעות הפעולה הזו המידע שלו נשלח ישירות לתוקף. 

Credential Harvesting מתרחשת כאשר תוקפים מנסים להשיג מידע רגיש, כגון שמות משתמש וסיסמאות. הם עושים זאת כדי להיכנס לסביבות של ארגונים ולפגוע בהם (לדוגמא: למכור את המידע באינטרנט, לגנוב רעיונות או כל דבר אחר שעלול לפגוע בחברה). Credential Harvesting מהוות איום משמעותי על אבטחת המידע הארגונית. 

כדי להישאר מוגנים מפני התקפות אלו מומלץ לארגונים:

- ליישם הדרכת מודעות אבטחה לכל העובדים: כיצד לזהות מיילים וקישורים חשודים.
- להחיל אימות רב-גורמי (MFA) על המערכות הארגוניות.
סקירת קבצים חשודים מצורפים .
- זהירות בלחיצה על קישורים ורק אם מכירים את השולח ומצפה למייל ממנו: להישאר ערני מפני ניסיונות פישניג.
- להפעיל DLP למניעת גניבת מידע רגיש.
- להתקין פתרונות אנטי-פישינג לזיהוי וחסימת מיילים זדוניים לפני שזה מגיע לתיבת הדואר.

 

סייבר בעולם

משטרת פולין עצרה שני חשודים בהפעלת שירותי DDOS בתשלום

שני חשודים נעצרו בפולין בחשד להפעלת שירות DDOS בתשלום. שירות זה היה זמין מ-2013 לפחות ואפשר לכל רוכש השירות לבצע מתקפת DDOS מסיבית נגד כל מטרה בעולם כל עוד משולם הסכום הכספי המתאים. המעצרים בוצעו כתוצאה מחלק מבצע מעצרים בינלאומי הנקרא בשם ״PowerOFF״. הראיות שנאספו משרתי החשודים מכילים מידע על יותר מ-35000 משתמשים, 76000 רשומות התחברות ויותר מ-320000 כתובות IP ייחודיות שהיו משוייכות לשירות זה. מבצע מעצרים זה הוא חלק מהמאמץ אכיפת החוק הבינלאומי למיגור תופעת ה-DDOS for hire.

קבוצה תקיפה Anonymus Sudan המיוחסת לרוסיה תקפה את שירותי מיקרוסופט (Azure, Outlook ו-OneDrive)

מיקרוסופט הודיעה כי מתקפת סייבר גרמה לפגיעה בשירותים ב Azure, Outlook ו-OneDrive. המתקפה היתה מוסג DDoS. התקפה זו מתרחשת כאשר תוקפים מכוונים לרמת האפליקציה במטרה למניעת שירות באמצעות נפח עצום של בקשות HTTP/HTTPS, מה שגורם לשירותים להיתקע מכיוון שהם לא יכולים לעבד את כל הבקשות.

ההתקפות בוצעו על ידי קבוצת תקיפה סודנית בשם Storm-1359 או Anonymus Sudan. ראו לראשונה את ההתקפות בתחילת חודש יוני, כאשר פורטל האינטרנט של Outlook.com נפל ב-7 ביוני, OneDrive ב-8 ביוני ו-Microsoft Azure Portal ב-9 ביוני.

Storm-1359 השתמשו במספר שרתים וירטואליים פרטיים (VPS), תשתית ענן, וכלי להפצת ב DDoS.

נכון לעכשיו, החברה דיווחה כי לא זיהתה שום עדות לכך שנפרצו או נפגעו נתוני לקוחות. מיקרוסופט הצליחה לצמצם את ההתקפות על ידי הקשחה בשכבת האפליקציה באמצעות ה-WAF. עם זאת, מיקרוסופט ממליצה ללקוחותיה לנקוט בצעדים נוספים כגון: 

- שימוש בשירותי הגנה כמו Azure WAF
- יצירת כללי WAF מותאמים כדי לחסום ולהגביל באופן אוטומטי התקפות HTTP/HTTPS עם חתימות מוכרות
- חסימת כתובות IP זדוניים 
- חסימת תעבורה מאזורים גיאוגרפיים ספציפיים

חברת השליחויות UPS חוותה אירוע דלף מידע המשמש לטובת תקיפות דיוג ב-SMS

חברת השליחויות הבינלאומית UPS מזהירה את לקוחות החברה מאזור קנדה על אירוע דלף מידע שנבע ממערכת חיפוש החבילות של החברה, הודעת החברה ללקוחות בוצעה באמצעות מכתב שנשלח אליהם. בציוץ ששותף על ידי אנליסט מחברת Emsisoft בשם Brett Callow נראה תמונה של המכתב שנשלח ללקוחות, על פי Brett Callow במבט ראשון נראה שמטרת המכתב היא למטרות חינוך כנגד מתקפות דיוג ודיוג ב SMS אך בהמשך התברר כהודעה על דלף מידע בנוסף הדגיש החוקר כי הודעות על דלף מידע צריכות להיות יותר ברורות אחרת אנשים פשוט יתעלמו ממכתבים אלו. בהמשך המכתב נאמר על ידי החברה כי התוקפים מאחורי קמפיים הפישינג ביצעו שימוש בכלי של החברה לחיפוש חבילות בין חודש פברואר 2022 ועד לחודש אפריל השנה על מנת לגשת לפרטי משלוחים הכוללים את פרטי הקשר של של הקורבנות,שם מלא, כתובת משלוח, מספר טלפון ומספר משלוח. בבדיקה שביצע אתר BleepingComputer נמצא כי התוקפים בקמפיין זה שולחים בעיקר הודעות המתחזות למשלוחים מ LEGO ו Apple. בנוסף בתגובה של דובר מטעם UPS שנמסרה לאתר נאמר כי החברה נמצאת בעירנות תמידית למתקפות פישינג ומתקפות אחרות וכי הם מודעים למתקפות SMS פישינג כנגד לקוחות החברה בנוסף נמסר כי החברה עובדת יחד עם מומחי סייבר ורשויות אכיפת על מנת למצוא איך מתקפות אלו מבוצעות ולעצור אותם.

סייבר בגופי בריאות

 

ארה״ב: דלף מידע במרכז הרפואי והאוניברסיטאי של Johns Hopkins בעקבות פריצת MOVEit

דלף המידע באוניברסיטה והמרכז הרפואי אירעה ב-31 במאי לאחר שהאקרים פרצו למערכות המחשוב שלהם באמצעות ליקוי אבטחה בכלי העברת הקבצים MOVEit Transfer. ביום רביעי יצא מכתב שהודיע לעובדי Johns Hopkins, לסטודנטים ולמטופלים כי "מתקפת הסייבר הנרחבת" עשויה לסכן את המידע האישי שלהם. כזכור, קבוצת הכופר Clop גילתה עניין מיוחד בחולשה ב-MOVEit והחלה לתקוף באמצעות התוכנה שלה ארגונים שונים מה-27 במאי. החקירה הראשונית של החברה, לפי המכתב, ״מצביעה על כך שדלף המידע עשויה להשפיע על מידע אישי ופיננסי רגיש (כולל שמות, פרטי קשר ורשומות חיוב בריאות)״. מטעם Johns Hopkins נמסר שבסיום בירור היקף האירוע הם יודיעו לאנשים שנפגעו מהדלף מידע.

סייבר בישראל

 

משטרת ישראל השיקה אתר התייעצות ליעול הטיפול בעבירות מקוונות

המשטרה השיקה היום בתאריך 18.06.2023 אתר התייעצות חדש לדיווח עבירות במרחב המקוון.

מדובר בתהליך חדשני המתבצע בהובלת מחלקת אסטרטגיה באגף התכנון של המשטרה ובמסגרתו הוקם אתר שמאפשר פלטפורמה לשיתוף הציבור, לטובת התייעלות בתהליכי עבודה ובטיפול המשטרתי בנושאים רלוונטיים ומשתנים. מדובר בעבירות המתבצעות בסביבת האינטרנט באמצעות מחשבים, טלפונים ניידים או כל מכשיר אחר בעל חיבור לאינטרנט. בכוונת משטרת ישראל לשפר את ממשק הדיווח לאזרח לאירועי פשיעה מקוונים במרחב האינטרנט, ולהציע מוקד משטרתי ייעודי לנושא. ניתן לדווח על עבירות המבוצעות במרחב המקוון הכוללים פעילות כמו: פישינג, פריצה לחשבונות, כופרה, גניבת זהות, הפצת תוכן פוגעני, פעילות פלילית והסתה ברשת.

ראש הממשלה כינס ישיבה בענין הגנת הסייבר הלאומי: לאור שילוש במספר הנסיונות התקיפה על ארגונים ישראליים, חובה לגבש פתרונות רגולטוריים

ראש הממשלה נתניהו כינס דיון של שרי ממשלה יחד עם ראש מערך הסייבר הלאומי, גבי פורטנוי, כדי לדון באיומי הסייבר שקיימים על ארגונים בישראל - ועל דרכי ההתמודדות איתם. במהלך הדיון הציג פורטנוי נתונים לפיהם ישראל מתמודדת עם גידול של פי 3 במספר קבוצות התקיפה וגידול של פי 2.5 בניסיונות למתקפות מאז שנה שעברה. חלק מהמתקפות נבלמו בהצלחה על ידי מערך הסייבר הלאומי וגורמים נוספים - וחלקם לא נבלמו. בנוסף, אמר פורטנוי במהלך הדיון כי "בעוד שארגוני תשתיות המדינה הקריטיים נמצאים ברמת הגנה גבוהה, בהנחיה ישירה של מערך הסייבר הלאומי…, עדיין קיימים ארגונים הנחשבים חיוניים לשגרתם של אזרחי ישראל, שרמת ההגנה בהם לא תמיד מספקת או מפוקחת דיה, וכאן נדרש לשלב ידיים עם הרגולטורים לחיזוק ההגנה". הוא הוסיף ופירט את התוכנית הלאומית לחיזוק הגנת הסייבר על גופים חיוניים במדינת ישראל. בהתיחסותם של פורטנוי וראש הממשלה לפתרונות שמתגבשים לאיומים ולסיכונים במרחב הסייבר, הדגישו את החובה לנהל את הסיכונים ברמה הלאומית ולאפשר סמכויות פיקוח ואכיפה לרגולטורים. בנוסף, ראש הממשלה הורה להתחיל בקידום חוק הגנת הסייבר שישען על פרקטיקה בינלאומית ויכלול רגולציה על תשתיות חיוניות ותו תקן לכל המשק הישראלי.

יחידת הסייבר בימ״ר ירושלים עצרו חשודים בהונאת לקוחות בנק בהיקף של רבע מיליון ש״ח

בסיום חקירה סמוייה של יחידת הסייבר של מחוז ירושלים נעצרו שני חשודים בהונאת עשרות לקוחות בנק בהיקף של כרבע מיליון שקלים, חקירה זו החלה כאשר לפני כחודשיים התקבלה במחלק הסייבר של ימ״ר ירושלים תלונה מבנק בירושלים על הונאה שבוצעה על עשרות מלקוחותיו. על פי החשד, החשודים הצליחו להשיג גישה לחשבונותיהם של עשרות לקוחות במרמה וזאת על ידי פנייה שיזמו ללקוחות הבנק בה התחזו לעובדי הביטחון של הבנק. באמצעות הפרטים החסויים שהוציאו מהקורבנות החשודים ביצעו פעולות שונות לצורך משיכת כספים מחשבונות הקורבנות. חוקרי יחידת הסייבר בשיתוף פעולה עם אנשי הבנק אספו ראיות למטרת איתור הקורבנות ובסופו של דבר לחשוף את זהות החשודים במעשה ההונאה. לאחר סיום החקירה שלהם נעצרו שני חשודים תושב נתניה (23) ותושב המועעצה האזורית מטה יהודה (34), בחיפוש שנערך בבתי החשודים נמצא כסף מזומן, מחשבים, טלפונים סלולרים ואמצעים טכנולוכיים נוספים שככול הנראה שימשו לביצעו העבירות.

משטרת ישראל עצרה חשודים בהונאות הטוטו ושינוי תוצאות המשחקים בהיקף של 5 מיליון ש״ח

שוטרי יחידת הסייבר בלהב 433 עצרו שלושה חשודים עובדי המועצה להסדר ההימורים בספורט (״טוטו״) בחשד להונאה שינוי תוצאת המשחקים וקבלה במרמה של למעלה מ 5 מיליון שקל. במהלך חקירה שביצעו שוטרי היחידה בחשד להונאה במשחקי ה ״טוטו״ התברר כי עובד המועצה, איש טכני במקצועו ביצע פעולות לשינוי תוצאת המשחקים לפרק זמן קצר במקביל לשינוי תוצאות המשחקים הגיעו אנשים מטעמו לדוכני ה״טוטו״ ופדו זכיות מטפסים במולאו בהתאם לשינויים שבוצעו, לאחר שאספו את הזכיות התוצאות שונו חזרה לתוצאות האמיתיות. הבוקר (ה 21.06) החקירה הפכה גלוייה עם מעצרם של החשודים. בחיפוש שבוצע בבתיהם של החשודים נתפסו מחשבים, כסף מזומן, טפסי Winner והמחאות הקושרות אותך לעבירות ההונאה. בתגובה של המועצה להסדר ההימורים בספורט נאמר כי ״המועצה הגישה תלונה במשטרת ישראל נגד העובד ועל כן אנו מנועים מלהרחיב בנושא. ההונאה התגלתה הודות למהלך שביצעה לאחרונה המועצה של תגבור ושידרוג נהלים ובקרות, בתחומים שונים של רגולציה, אבטחת מידע, משחקים באחריות, הלבנת הון, וכן הונאות ומעילות.״ ובנוסף אמרו כי ״ נגיב בכל הכלים והאמצעים האכיפתיים והמשמעתיים העומדים לרשותנו כנגד העובד, ולמניעת הישנות מקרים דומים בעתיד״

סייבר ופרטיות - רגולציה ותקינה

 

משרד המשפטים של ארה"ב נגד LockBit: מעצר שני של נאשם שקשור לקבוצת הכופרה  

ביום 15.6.23 נעצר הנאשם השני בעבירות שקשורות לפעילות הבלתי-חוקית של קבוצת הכופרה הרוסית  LockBit. מדובר באזרח הרוסי רוסלן מגומדוביץ' אסטמירוב, שנעצר במדינת אריזונה והואשם על ידי הרשויות ארה"ב על פעילותו עם קבוצת LockBit, הפועלת כ-Ransomware-as-a-Service) RaaS). המעצר של אסטמירוב הוא תוצאה של פעולה משותפת בין משרד המשפטים האמריקאי ורשויות אכיפת החוק באוקראינה.  על פי כתב האישום, החשוד בן ה-20 היה מעורב לכאורה בהתקפות של LockBit בין אוגוסט 2020 למרץ 2023.  אסטמירוב יועמד לדין על שני סוגי עבירות: ביצוע הונאת רשת, ופגיעה מכוונת במחשבים של הקורבנות. אם יורשע בעבירות האמורות, הוא עלול לעמוד בפני עד 20 שנות מאסר בגין אישום הונאה רשתית ועד חמש שנות מאסר בגין אישום הקשור לפגיעה במחשבים. הוא גם עלול להיות מחוייב בתשלום קנסות של עד 250,000$. בשנים האחרונות הגבירו רשויות אכיפת החוק בארה"ב את מאמציהן לטפל במתקפות סייבר, והן מקדישות תשומת לב לאיתור ותפיסת אחראים על פעולות סייבר בלתי-חוקיות. 

התפרסם דו"ח הפיקוח של הרשות ההגנה פרטיות על רמת הגנת הפרטיות במגזר הקמעונאות

ביום 19.6.2023, התפרסם דו"ח של הרשות להגנת הפרטיות על פיקוח רוחב שערכה הרשות בקרב 25 גופי קמעונאות בישראל, הנותנים שירות לעשרות אלפי לקוחות ישראליים. הנושאים אשר נבדקו במסגרת הפיקוח כוללים בקרה ארגונית של אמצעי אבטחת מידע וניהול מאגרי מידע - והצורך בבחינה ופיקוח של נושאים אלו עלה, לדעת הרשות, כתוצאה של העלייה המשמעותית בשימוש באפליקציות ואמצעים דיגיטליים בהקשר למסחר רגיל ומקוון גם יחד. לאחר סיום תהליך הפיקוח, גופים שנמצאו בהם ליקויים מבחינת העמידה בדרישות של דיני הגנת הפרטיות בישראל, עודכנו על כך (ראו הליקויים המרכזיים שזוהו בטבלה להלן). הם גם הונחו על ידי הרשות לגבי דרכי תיקונם של ליקויים אלה. בסופו של דבר, קבעה הרשות כי "קיימת רמת עמידה גבוהה בהוראות חוק הגנת הפרטיות והתקנות מכוחו בשקלול כל התחומים שנבדקו [בתהליך הפיקוח], כאשר רק כרבע מהגופים שנבחנו נמצאו ברמת עמידה בינונית."

דו"ח הפיקוח על מגזר הקמעונאות, הרשות להגנת הפרטיות, עמ' 5. 

כנסים

דיסקליימר: המידע שמופיע בדוח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתייחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדוח בכל זמן. 

בכתיבת הדו״ח השתתפו: רחל ביניאשוילי, רם לוי, דבּ האוסן-כוריאל, אלי זילברמן כספי, אלינה מיטלמן-כהן, רוני עזורי, יובל אוחנה, עמרי סרויה, דלית אלנטר, תמר מרדיקס, שירי מס ברזילי, אורי וייס, מיתר בן-אבו, שי רז ואורי יוסף.

bottom of page