top of page
WhatsApp Image 2020-07-02 at 17.01.17.jp

 

דו״ח סייבר שבועי

עדכון שבועי 24.05.2023

עיקרי הדברים

1. ישראל: סקר של הלמ״ס מצא ש 8.1% מהאוכלוסייה בישראל נפגעו מעבירה מקוונת, כאשר סוגי העבירות השכיחות ביותר היו גנבה או הפצת מידע, והתחזות או גניבת זהות. 
2. סייבר במגזר הבריאות: מחקר: התקפות כופר על בתי חולים משפיעות על בתי חולים נוספים וגורמות לעלייה בהיקף המטופלים במיון, בזמני ההמתנה ובכמות המאושפזים עם אירוע מוחי; מתקפת סייבר נגד בית המרקחת המקוון PillPack שבבעלות אמזון; Peachtree Orthopedics: מרפאת אטלנטה מתריעה על דלף מידע; בית החולים  Clarke במדינת אייוה שבארה״ב חושף חשש לדלף מידע אישי של מטופלים.
3. קנס בסך 1.3 מיליארד על מטא בגין הפרות של ה-GDPR.
5. מותג האופנה Luxottica הודיע על פריצה שהתרחשה בשנת 2021 והובילה לדלף מידע של כ-70 מיליון לקוחות.
5. *אנו ממליצים לעדכן את המוצרים הבאים: מוצרי Apple (קריטי); נתבי Netgear (גבוה); מערכות Apache Tomcat (גבוה); במנהל הסיסמאות KeePass (אין ציון);*

תוכן עניינים

הציטוט השבועי

איפה אפשר לקרוא את הדוחות

חולשות חדשות

עדכון אבטחה למוצרי Apple סוגר חולשות קריטיות במגוון מוצרים
חולשה ברמת חומרה גבוהה בנתבי Netgear
חולשה ברמת חומרה גבוהה במערכות Apache Tomcat
חולשה בKeePass מאפשרת לתוקפים לשחזר סיסמאות מאסטר מהזיכרו

התקפות ואיומים

אחרי יותר משנה, צוות מודיעין הסייבר של Microsoft זיהה קמפיין של קבוצת התקיפה FIN7

סייבר בעולם

מותג האופנה Luxottica הודיע על פריצה שהתרחשה בשנת 2021 והובילה לדלף מידע של 70 מיליון לקוחות
משהה זמנית רישומים חדשים, על רקע עלייה בפעולות זדוניות PyP

סייבר בגופי בריאות

מחקר: התקפות כופר על בתי חולים משפיעות על בתי חולים נוספים וגורמות לעלייה בהיקף המטופלים במיון, בזמני ההמתנה ובכמות המאושפזים עם אירוע מוחי
מתקפת סייבר נגד בית המרקחת המקוון PillPack שבבעלות אמזון
Peachtree Orthopedics: מרפאת אטלנטה מתריעה על דלף מידע
בית החולים  Clarke במדינת אייוה שבארה״ב חושף חשש לדלף מידע אישי של מטופלי

סייבר בישראל

נתונים על פגיעות מקוונות בישראל בין 2022-2021 של הלשכה המרכזית לסטטיסטיקה:

סייבר ופרטיות - רגולציה ותקינה

הוטל קנס בסך 1.3 מיליארד על מטא בגין הפרות של ה-GDPR
התפתחויות ברגולציית סייבר באיחוד האירופאי: חוק סייבר חדש

כנסים

 
 

הציטוט השבועי

"להבין איך מתקפת סייבר עובדת זה החלק הקל. להבין איך בני אדם עובדים, ומה לעשות בקשר לזה, זה החלק הקשה." 

–פרופסור סקוט שפירא, אוניברסיטת ייל, "מדוע אני מלמד סטודנטים למשפטים לבצע מתקפות סייבר" New York Times, 23.5.2023 

2222.jpg

איפה אפשר לקרוא את הדוחות

ערוץ הטלגרם
https://t.me/corona_cyber_news

33333.jpg
4444.jpg
55555.jpg

חולשות חדשות

עדכון אבטחה למוצרי Apple סוגר חולשות קריטיות במגוון מוצרים

בתאריך 18 במאי אפל פרסמה מספר עדכוני אבטחה למוצריה.
Safari 16.5
פגיעות: קריאה מחוץ לתחום ב-WebKit תיאור: נדרש אימות קלט משופר כדי לטפל בקריאה מחוץ לתחום, מה שעלול להוביל לחשיפת מידע רגיש. CVE-2023-32402, Bugzilla: 255075
macOS Monterey 12.6.6 השפעה: ייתכן שאפליקציה תוכל לעקוף את העדפות הפרטיות תיאור: בעיית פרטיות טופלה עם עריכת נתונים פרטיים משופרת עבור רשומות יומן. CVE-2023-32388
macOS Ventura 13.4 השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות תיאור: בעיית פרטיות טופלה באמצעות עריכת נתונים פרטיים משופרת עבור רשומות יומן. CVE-2023-32388

macOS Big Sur השפעה: יישום עלול להצליח לעקוף את העדפות הפרטיות תיאור: בעיית פרטיות טופלה באמצעות עריכת נתונים פרטיים משופרת עבור רשומות יומן. CVE-2023-32388

כמו כן ישנם מספר עדכונים נוספים למכשירים השייכים לאפל
watchOS 9.5
Apple TV 4K (all models) and Apple TV HD
iOS 16.5 and iPadOS 16.5 iPhone 8 and later,
iPad Pro (all models), iPad Air 3rd generation and later,
iPad 5th generation and later, and iPad mini 5th generation and later
iOS 15.7.6 and iPadOS 15.7.6
צוות קונפידס ממליץ ללקוחותיו לבצע את עדכוני התוכנה בהתאם

חולשה ברמת חומרה גבוהה בנתבי Netgear

השבוע פרסמה יצרנית החומרה Netgear כי לאחר דיווח של צוות המחקר של TrendMicro, נמצאה חולשה ברמת חומרה גבוהה, CVE-2022-0360, CVSS 8.8 שעלולה לגרום לתוקף בעל גישה רשתית לנתבים לבצע הרצת קוד בהרשאות גבוהות.

החולשה תקפה לנתבים מסוג RAX30 בגרסאות הנמוכות מ  1.0.9.92

צוות קונפידס ממליץ ללקוחותיו לבצע את עדכוני התוכנה בהתאם.

 

חולשה ברמת חומרה גבוהה במערכות Apache Tomcat

הטכנולוגיה הפופולורית המאפשרת בנייה ותחזוק של אתרי Web במערכות Linux, חשופה לחולשה מסוג השבתת שירותים (DoS), כאשר החולשה,  CVE-2023-24998, CVSS 7.5, ניתנת לניצול מרחוק בגרסאות הנמוכות מ 8.5.88, 9.0.74, 10.1.8, 11.0.0-M5. 

צוות קונפידס ממליץ ללקוחותיו לבצע את עדכוני התוכנה בהתאם.

חולשה בKeePass מאפשרת לתוקפים לשחזר סיסמאות מאסטר מהזיכרון

התגלתה חולשה באפליקציה פופולריות לניהול סיסמאות בשם KeePass אשר מאפשרת לתוקפים להשיג סיסמאות מאסטר בטקסט פשוט מהזיכרון. הדבר אפשרי כאשר האפליקציה מותקנת במחשב ומופעלת במערכת. החולשה (CVE-2023-32784) משפיעה על גרסאות KeePass 2.x עבור Windows, Linux ו-macOS, וצפויה להיות מתוקנת בגרסה 2.54 שתשוחרר בתחילת חודש יולי. ניצול מוצלח של החולשה זו מתאפשר לאחר שלתוקף יש כבר גישה למחשב של הנתקף, והסיסמא מוזנת דרך המקלדת ולא מועתקת מה-clipboard. גילוי זה מגיע מספר חודשים לאחר שנמצאה חולשה נוספת (CVE-2023-24055; CVSS: 5,5) במנהל הסיסמאות בקוד פתוח, שעלול לאפשר גישה לסיסמאות בטקסט פשוט ממסד הנתונים של התוכנה על ידי הרשאות לכתיבת קובץ התצורה של ה-XML של התוכנה. צוות קונפידס ממליץ למשתמשים לעדכן את גרסת התוכנה ל- KeePass 2.54 מיד לאחר שהעידכון יהיה זמין, כמו כן, הצעדים שניתן לנקוט בהם עד שחרור העדכון הם: שינוי סיסמת המאסטר, מחיקת קבצי crash dumps מהמחשב ולאחר מכן ביצוע הפעלה מחדש למחשב. 

התקפות ואיומים

אחרי יותר משנה, צוות מודיעין הסייבר של Microsoft זיהה קמפיין של קבוצת התקיפה FIN7

צוות מודיעין הסייבר של חברת Microsoft זיהה פעילות של קבוצת התקיפה FIN7 באפריל 2023 , אחרי הפסקה ארוכה שבה לא נצפתה פעילות הקבוצה (מסוף שנת 2021). בקמפיין התקיפה שזוהה כעת עושה הקבוצה שימוש בנוזקת הכופרה cl0p. המתקפות האחרונות של הקבוצה עושות שימוש בסקריפט PowerShell בשם POWERTASH, על מנת לטעון לזכרון על העמדה הנתקפת את כלי התקיפה Lizar,  ולאחר מכן נעשה שימוש ב-OpenSSH וערכת הכלים של Impacket. זאת, כדי לנוע רוחבית ברשת הנתקפת ולהפצת הכופרה cl0p ברשת הארגונית. קבוצת FIN7, שהיא  פעילה לפחות מאז שנת 2012, קושרה בעבר למספר רב של קבוצות כופרה מפורסמות, וביניהן  LockBit, DarkSide ו- REvil. נראה כי קהל קורבנותיה אינו ספציפי: היא מכוונת למגוון תחומים רחב. טקטיקה ידועה של הקבוצה שנצפתה בעבר היא הקמת קבוצות אבטחה מזויפות וגיוס אנשי אבטחה, על מנת שיבצעו מתקפות כופרה בשביל הקבוצה.

סייבר בעולם

מותג האופנה Luxottica הודיע על פריצה שהתרחשה בשנת 2021 והובילה לדלף מידע של 70 מיליון לקוחות

מותג האופנה האיטלקי Luxottica, חברת המשקפיים הגדולה בעולם והבעלים של מותגים פופולריים כמו Ray-Ban, Oakley, Chanel, Prada, Versace, Dolce and Gabbana, Burberry, Giorgio Armani, Michael Kors - אישרה כי אחד השותפים שלה עבר אירוע פריצה ודלף מידע בשנת 2021. הפריצה חשפה מידע אישי של כ-70 מיליון לקוחות. הודעת החברה בדבר הפריצה הגיעה לאחר שהמידע אשר נגנב הודלף החודש בפורומים של תוקפים. על פי פרסום באתר Breached forums של משתמש שהציע למכירה מידע של החברה, שלטענתו שייך לפריצה שאירעה ב-2021 והכיל מידע על לקוחות החברה בארצות הברית וקנדה. המידע מכיל פרטים כמו כתובות אימייל, שם מלא, כתובות מגורים ותאריך לידה. בעת הפרסום, המידע שדלף כלל כ-300 מיליון רשומות של לקוחות, והוצע למכירה פרטית. לא ברור אם המידע נלקח במתקפה חדשה או באחת משתי המתקפות שהחברה חוותה בשנת 2020, וביניהן דלף מידע של כ-820 אלף לקוחות של חברת EyeMed ומתקפת כופרה מוצלחת שהחברה חוותה. עם זאת, המידע שהודלף לאחרונה לא הוצע למכירה - אלא פורסם בחינם בפורומי האקרים שונים. בניתוח של המידע שבוצע על ידי Andrea Draghetti, חוקר אבטחת מידע מוביל בחברה D3Lab,  נמצא כי מאגר המידע מכיל 305 מיליון שורות, 74.4 מיליון כתובות מייל ייחודיות, ו-2.6 מיליון אימיילים יחודיים, בנוסף קבע Draghetti כי המידע הורד משרתי החברה ב-16 במרץ 2021 , בהתבסס על תאריך הרשומה האחרונה במאגר המידע. בפנייה של מגזין Bleeping Computer לחברת Luxottica בנוגע למידע שפורסם, החברה אישרה כי מאגר המידע הגיע מדלף מידע שפגע בספק צד שלישי של החברה שמחזיק רשומות של לקוחות. בנוסף, מסרה החברה כי חקירת האירוע עדיין בתהליך.

 PyPI משהה זמנית רישומים חדשים, על רקע עלייה בפעולות זדוניות

The Python Package Index עצר זמנית את הרישום של משתמשים חדשים ושל פרויקטים חדשים, בעקבות עלייה משמעותית במשתמשים ופרויקטים זדוניים שנוצרו בפלטפורמה. מדובר במערכת ניהול חבילות הכתובה ב-Python, שמשמשת להתקנה ולניהול של חבילות תוכנה. הכמות הגדולה של הפעילויות הזדוניות הצליחה למנוע ממנהלי PyPI להגיב לה באופן מיידי, במיוחד בהתחשב בכך שמספר מנהלי מערכת נמצאים כעת בחופשה. כדי לטפל בבעיה זו ולפתח אסטרטגיית תגובה יעילה, PyPI החליטה להשהות זמנית את תהליך הרישום עבור משתמשים חדשים ושמות פרויקטים. אמצעי זה יאפשר לפלטפורמה להתארגן מחדש ולהעריך את המצב במהלך סוף השבוע הקרוב. בכך, PyPI שואפת לצמצם את הזרם של תוכן זדוני, ולהבטיח סביבה בטוחה יותר למשתמשים קיימים. ההשהיה הזמנית תספק למנהלים הזדמנות להעריך ולחזק את מנגנוני התגובה של הפלטפורמה, ובסופו של דבר להגביר את האבטחה ושלמות המידע של Package Index של Python.

סייבר בגופי בריאות

 

מחקר: התקפות כופר על בתי חולים משפיעות על בתי חולים נוספים וגורמות לעלייה בהיקף המטופלים במיון, בזמני ההמתנה ובכמות המאושפזים עם אירוע מוחי

מחקר שדווח החודש ב-JAMA Network Open מצביע על כך שבזמן מתקפת כופרה שארכה בארבעה בתי חולים בשנת 2021, שני מרכזי מיון של בתי חולים סמוכים חוו השפעות לוואי של המתקפות: עלייה בהיקף המטופלים במיון, בזמני ההמתנה ובכמות המאושפזים עם אירוע מוחי. "מחקר חשוב זה מספק נתונים אמפיריים שממחישים את העומס המוגבר שנוצר על מחלקות המיון של בתי חולים סמוכים למוסדות בריאות שעברו מתקפת כופרה. ניכר כי מתקפות כופרה אינן משפיעות רק על בית החולים המותקף אלא גם על יתר בתי החולים האזוריים שצריכים להיערך לעומסים ולאפשרות של הסבת מטופלים למוסדות רפואיים אחרים. לצד התופעות האמורות, קיימת גם סכנה לבטיחות החולים בשל הפרעה ועיכוב של טיפול דחוף, בייחוד של נפגעי שבץ מוחי, התקפי לב ופציעות רב-מערכתיות. ניתן ללמוד מהמחקר שלמתקפת כופרה, בדומה לחומר נפץ,  יש "רדיוס פיצוץ" שמשפיע על מוסדות רפואיים סמוכים. דו"ח זה מאשר את ההנחיות שסופקו על ידי האיגוד הקרדיולוגי האמריקני AHA בנוגע לאיחוד של הכוננות של אירועי חירום, אירועי סייבר והתאוששות מאסון עם מתקפות כופרה, כסיכון שצריך להיערך אליו במישור המוסדי והאזורי, כחלק מתפיסת ״חמשת ה-R״ - מוכנות אזורית, תגובה, חוסן והתאוששות (במקור: Regional Readiness, Response, Resiliency and Recovery).

מתקפת סייבר נגד בית המרקחת המקוון PillPack שבבעלות אמזון 

חברת PillPack אשר בבעלות אמזון דיווחה על מתקפת סייבר שהשפיעה על כ- 20,000 חשבונות לקוחות. מחקירת האירוע עולה כי התוקפים השתמשו בכתובות מייל וסיסמאות של לקוחות, הנלקחו ככל הנראה מאתרים אחרים, כדי להיכנס לחשבונות הלקוחות, כאשר יותר מ-3,000 מהם הכילו מידע על מרשמים. החברה הדגישה כי מספרי תעודת זהות ופרטי תשלום לא היו כחלק מהנתונים שדלפו במסגרת המתקפה, וכי האירוע השפיע רק על האתר בית מרקחת המקוון שלה ולא הייתה כל נגיעה באתרי או שירותי אמזון אחרים. עוד הצהירה החברה כי המידע שנחשף מצומצם ואינו מספיק כדי לגנוב את זהותם של הלקוחות וכי לא זוהתה פעילות חשודה בחשבונות שנפגעו. במקביל, כל סיסמאות החשבונות אופסו והופעל עליהם אימות דו-שלבי. 

Peachtree Orthopedics: מרפאת אטלנטה מתריעה על דלף מידע

בהמשך לדיווח בשבוע שעבר, (ראו ״הסייבר״ 18.05.23), מרפאת אטנלטה השייכת לרשת מרפאות האורתופדיה Peachtree Orthopedics, מתריעה בפני מטופליה על דלף מידע, השלישי במספר במהלך שבע השנים האחרונות. כאמור, קבוצת התוקפים Karakurt הוסיפה לאחרונה את Peachtree Orthopetics באטלנטה לרשימת הקורבנות שלה. הקבוצה טוענת כי מחזיקה בכמות גדולה של נתונים, שטרם הודלפו. בהודעת שפורסמה ע״י רשת המרפאות בתאריך ה-12 במאי נמסר כי: ״ב-20 באפריל 2023, Peachtree Orthopedics גורם לא מורשה השיג גישה למערכות ברשת המחשבים שלנו. מיד התחלנו בחקירה, שכללה עבודה עם מומחי צד שלישי כדי לקבוע את מלוא אופי והיקף המצב הודענו גם לרשויות אכיפת החוק. בעוד החקירה שלנו נמשכת, איננו יכולים לשלול גישה בלתי מורשית למידע. סוג המידע שעלול להיות מושפע משתנה מאדם לאדם, אך עשוי לכלול אחד או יותר מהנתונים הבאים: כתובת, תאריך לידה, מספר רישיון נהיגה, מספר תעודת זהות, מידע על טיפול/אבחון רפואי, עלות טיפול, פרטי חשבון בנק, ותביעות ביטוח בריאות״. יש לציין כי התיאור שהציגה רשת המרפאות בהודעתה, עולה בקנה אחד עם טענת קבוצת התקיפה על הנתונים שהשיגו בפריצה. עוד הוסיפה הרשת כי עם זיהוי האירוע פעלו לשינוי סיסמאות ויישמו אמצעי הגנה ואבטחה נוספים כדי להגן על המידע. כאמור, זוהי מתקפת הסייבר השלישית שמאיימת על המטופלים של Peachtree Orthopedics בשבע השנים האחרונות - התקרית הראשונה הייתה בשנת 2016 והשנייה בשנת 2021. 

בית החולים  Clarke במדינת אייוה שבארה״ב חושף חשש לדלף מידע אישי של מטופלים

בית החולים Clarke County Hospital חשף לראשונה ב- 17 במאי כי  נפרץ בחודש אפריל. בית החולים העביר את הרשת למצב לא מקוון, אך לא טיפל בנושא דליפת הנתונים שדווחו על ידי התוקפים. חוקרי אבטחה הבחינו במידע של בית החולים באתר דליפות הנתונים של קבוצת התקיפה ״רויאל״, שם הוא הופיע לראשונה ב-24 באפריל. כשבוע לאחר מכן, התוקפים הדליפו נתונים נוספים שכללו סרטון של מטופל מתמוטט, לכאורה. בית החולים פרסם במכתב למטופלי הווה ועבר:  "CCH לא מצאה ראיה לכך שנעשה שימוש לרעה במידע שלך. עם זאת, ייתכן שהמידע האישי הבא עבר לגורם בלתי מורשה: שם פרטי, שם משפחה, כתובת, תאריך לידה, פרטי קופת חולים, מספר תיק רפואי, מידע אבחוני ומידע בריאותי מסוים". בית החולים הדגיש כי רשומות רפואיות אלקטרוניות, מספרי תעודת זהות, מידע בנקאי, פרטי כרטיסי אשראי ומידע פיננסי לא הודלפו. ההודעה לא כללה התייחסות לתביעת הכופר אך היא חשפה כי המתקפה החלה ב-14 באפריל, שבעקבותיה השביתה בית החולים את הרשת. 

סייבר בישראל

 

נתונים על פגיעות מקוונות בישראל בין 2022-2021 של הלשכה המרכזית לסטטיסטיקה: 

הלשכה המרכזית לסטטיסטיקה פרסמה בתחילת חודש מאי נתונים לגבי פגיעות מקוונות בישראל בשנים 2021-2022. מדובר בממצאים הנובעים מהסקר שנתי שעורכת הלשכה, שבמסגרתו נמדדים נתונים לגבי פגעיות שהציבור משתף בהם. בהודעה לציבור של הלמ"ס הנתונים העיקריים שפורסמו על ידי הלמ"ס נאמר: "בסקר נבדקו תחושת הביטחון האישי והיקף ההיפגעות מעבירות מסוגים שונים, בקרב האוכלוסייה הקבועה של מדינת ישראל, בגיל 20 ומעלה. נתוני הסקר נאספו מאוקטובר 2021 עד ספטמבר 2022." בין התחומים שנסקרו: גניבת מידע אישי, אלימות או איום של אלימות, הטרדה מינית, עבירות מין, עביות מקוונות אחרות,   הסקר מציין כי 8.1% מהאוכלוסייה בישראל נפגעו מעבירה מקוונת, כאשר סוגי העבירות השכיחות ביותר היו גנבה או הפצת מידע, והתחזות או גניבת זהות. לדוח המלא ראו כאן.

מקור: נתונים על פגיעות מקוונות בישראל לאורך השנים 2022-2021

 

סייבר ופרטיות - רגולציה ותקינה

 

הוטל קנס בסך 1.3 מיליארד על מטא בגין הפרות של ה-GDPR

ביום 22.5.23 נקנסה חברת Meta  על ידי הנציבות להגנה על פרטיות המידע של אירלנד, בסכום שיא של 1.2 מיליארד יורו. הנציבות האירית דרשה מ-Meta להפסיק את ההעברת שלה של מידע אישי שנאסף ממשתמשי פייסבוק במדינות האיחוד האירופאי לארצות הברית. מדובר צעד אכיפתי גדול נגד חברת המדיה החברתית בגין הפרת דיני הגנת הפרטיות של מידע של האיוחד - ה- General Data Protection Regulation. הקנס הוטל על חברת Meta בהמשך לקביעה של הרגולטור האירי שהחברה לא פעלה בהתאם להחלטה משנת 2020 של בית המשפט העליון של האיחוד האירופי (החלטת "שרמס 2"), לפיה מידע אישי שמועבר על ידי החברה ​​שטריטוריה של ארה"ב - אינו מוגן מספיק מפני רשויות הבטחון האמריקאיות - בניגוד לדרישות ה-GDPR. בית המשפט עמד במיוחד על אי-השקיפות של השימוש במידע אישי על ידי רשויות אלו.  ארצות הברית והאיחוד נמצאות כעת במשא ומתן בנוגע ליצירת מסגרת מקבולת על ידי שני הצדדים להעברת מידע אישי ביניהם. 

התפתחויות ברגולציית סייבר באיחוד האירופאי: חוק סייבר חדש

בשבועות הבאים יתקדמו תהליכים באיחוד האירופאי כדי לקדם את ההצעה ל- Cyber Resilience Act. מדובר ברגולציה חדשה שמטרתה לההגביר את רמת הגנת הסייבר במדינות האיחוד האירופאי על ידי מספר צעדים חדשים, שישפיעו על שווקי התוכנה והחומרה שהיא כוללת מרכיבים דיגיטליים. יש המכנים את הרגולציה החדשה "רגולציית ה-Internet of Things הראשון של האיחוד האירופאי" (ראו תרשים להלן). הצעדים החדשים האמורים קובעים פרמטרים לפיתוח מוצרים מאובטחים, וכוללים בין השאר: מסגרת בקרה של אבטחת חומרה לאורך פס הייצור שלה, חובת תיקון נקודות חשיפה  (patching), והגנת סייבר מוטמע בעיצוב המוצר (Security by Design). החוק המוצע גם יותאם לרגולציה נוספת באיחוד האירופאי, כמו ה-Artificial Intelligence Act, ה- Network and Information Security Regulation, וה–General Product Safety Regulation. המגזר הפרטי במדינות האיחוד גיבש מסמך שמציע שינויים לרגולציה, בטענה כי היא עלולה לצמצם את החדשנות הנדרשת בתחומים עליהם היא חלה. תגובות נוספות , מטעם ארגונים אחרים, נמצאות כאן.    

מקור: הנציבות האירופאית, https://www.european-cyber-resilience-act.com

כנסים

דיסקליימר: המידע שמופיע בדוח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתייחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדוח בכל זמן. 

בכתיבת הדו״ח השתתפו: רחל ביניאשוילי, רם לוי, דבּ האוסן-כוריאל, אלי זילברמן כספי, אלינה מיטלמן-כהן, רוני עזורי, יובל אוחנה, עמרי סרויה, דלית אלנטר, תמר מרדיקס, שירי מס ברזילי, אורי וייס, מיתר בן-אבו, שי רז ואורי יוסף.

 
bottom of page