WhatsApp Image 2020-07-02 at 17.01.17.jp

 

דו״ח סייבר שבועי

עדכון שבועי 24.09.2020

עיקרי הדברים

  1. קמפיין תקיפה מדינתי נגד ישראל ניצול התכתבויות עבר עם לקוחות של ארגונים

  2. חוקרים של Check Point חשפו מערך ריגול איראני המכוון כלפי מתנגדי משטר ומיעוטים

  3. קמפיין תקיפה גלובלי מתחזה ל-Netflix לגניבת פרטי החיבור לשירות

  4. מתקפות כופר: חברת האם של Ray Ban, וחברה מובילה לפיתוח לייזר תחת מתקפה

  5. ה-NIST מפרסם מדריך חדש לניהול אירועי נוזקה

  6. אנו ממליצים לעדכן בהקדם את המוצרים הבאים:  גוגל כרום, דפדפן Firefox, שרתי Samba בגרסאות 4.0-4.7.

תוכן עניינים

הציטוט השבועי

איפה אפשר לקרוא את הדוחות

חולשות חדשות

עדכון אבטחה ל-Google Chrome

עדכון אבטחה ב-Samba

עדכון אבטחה לדפדפן Firefox

התקפות ואיומים

IBM X-Force פרסם ניתוח פעילות של הסוס הטרויאני Emotet
חוקרים של Check Point חשפו מערך ריגול איראני המכוון כלפי מתנגדי משטר ומיעוטים
עליה בשימוש בנוזקת LokiBot
קמפיין תקיפה גלובלי מתחזה ל-Netflix
קבוצת Sofacy תוקפת גופי ממשל אמריקאיים בכלים המתחזים לחומרי לימוד של NATO
שרת של חברת Microsoft היה פתוח לכל דכפין

עליה במתקפות הכופר

חברה מובילה לפיתוח לייזר חוותה מתקפת כופר
חברת המשקפיים Luxottica נמצאת תחת מתקפת כופרה

סייבר בישראל

סיכום Webinar בנושא ההשלכות של פס״ד "שרמס 2" על חברות בישראל
קמפיין תקיפה מדינתי נגד ישראל המכוון לשרשראות אספקה

סייבר ופרטיות - רגולציה ותקינה

רשות הגנת הפרטיות מפרסמת מדריך חדש לתחבורה חכמה בסביבה דיגיטלית
ברזיל: נכנס לתוקפו חוק הגנת המידע החדש
הצעת חוק פדרלי בארה"ב להגנה על פרטיות מידע
ארגוני זכויות אדם קוראים להגבלת יצוא טכנולוגיות ניטור מהאיחוד האירופי
מאמר של McKinsey קובע 5 רכיבים מומלצים לגיבוש אסטרטגיה לאומית מוצלחת להגנת סייבר
ה-NIST מפרסם מדריך חדש לניהול אירועי נוזקה

כנסים

הציטוט השבועי

״בחמש השנים האחרונות, אקוסיסטם הסייבר של ישראל צמח מהר יותר מכל מערכת מקבילה בעולם. למרות שישראל מהווה פחות מחצי אחוז מהתמ"ג העולמי, בשנת 2018 עבר סכום עתק של 1.2 מיליארד דולר - כמעט 20 אחוז מההשקעה העולמית של הון סיכון בהגנת סייבר - לסטארט-אפים ישראליים בתחום הסייבר."

        -מתוך מאמר של McKinsey & Co בנושא אסטרטגיות מוצלחות של מדינות להגנת סייבר

איפה אפשר לקרוא את הדוחות

ערוץ הטלגרם
https://t.me/corona_cyber_news

חולשות חדשות

עדכון אבטחה ל-Google Chrome

ב-21 בספטמבר פרסמה Google את גרסה 85.0.4183.120 של Chrome for Android ו-Chrome for Desktop. עדכוני אבטחה אלה נותנים מענה ל-10 חולשות, מתוכן 5 מדורגות ברמת חומרה גבוהה ועלולות לאפשר לתוקף להשיג שליטה על מערכת הקורבן. פרטי החולשות מופיעים בקישור לעיל.
אנו ממליצים לעדכן בהקדם את הדפדפן לגרסתו העדכנית.

עדכון אבטחה ב-Samba

ב-21 בספטמבר פרסמה החברה עדכון אבטחה לגרסאות 4.0-4.7 ואילך. העדכון פותר את חולשת ה-ZeroLogon CVE-2020-1472 (ציון חומרה CVSS v3 10.0), אשר פורסמה על ידי Microsoft לפני כשבוע. Samba מטמיעה את פרוטוקול NetLogon, דבר ההופך שרתי DC שבהם היא מותקנת לפגיעים.
אנו ממליצים לעדכן את התוכנה לגרסה 4.8 בהקדם האפשרי.

 

עדכון אבטחה לדפדפן Firefox

ב-22 בספטמבר פרסמה חברת Mozilla את גרסאות 81.0 של Firefox ו-78.3 של Firefox ESR, שתיהן מכילות עדכוני אבטחה לחולשות קריטיות בתוכנות, העלולות לאפשר לתוקף להשיג הרשאות מערכת.
אנו ממליצים לעדכן בהקדם את התוכנות שברשותכם לגרסאות אלה.

התקפות ואיומים

IBM X-Force פרסם ניתוח פעילות של הסוס הטרויאני Emotet

סוס טרויאני זה, המכוון לענף הבנקאות, הופץ לראשונה ב-2014 ומאז התפתח ועבר שינויים. בעוד שבעבר שימש הכלי בעיקר לאיסוף מידע פיננסי ולקצירת סיסמאות, כיום השימוש העיקרי בו הוא כ-Loader - קוד המיועד להורדה והתקנה של קטעי קוד מתקדמים נוספים, חלקם מבית היוצר של מתפעלי Emotet, אחרים מקושרים לכנופיות סייבר אחרות. המידע שנאסף ורוכז בדוח שהציג צוות IBM X-Force כולל את כל ה-IOCs (אינדיקטורים לפגיעה) העדכניים ביותר של הכלי, לצד ניתוח ההדבקות ותדירות הפעילות. 
אנו ממליצים להשתמש במערכות הגנת עמדות קצה כגון EDR, Anti-Virus (הכלי מוכר ומזוהה על ידי מרבית התוכנות הללו) ולוודא כי האינדיקטורים המופיעים בדוח כמקושרים לכלי לא באו במגע עם תחנות הקצה או רשת הארגון.

 

חוקרים של Check Point חשפו מערך ריגול איראני המכוון כלפי מתנגדי משטר ומיעוטים

מערך התקיפה, שזכה לשם Rampant Kitten, פעיל מזה כ-6 שנים ברחבי איראן ומשתמש בכלים הבאים: (א) ארבעה וריאנטים של Windows InfoStealer, המיועדים לגניבת מסמכים אישיים ממחשבי הקורבנות ולהשגת נגישות לחשבונות הטלגרם וה-KeePass שלהם. (ב) כלי אנדרואיד המאפשר חילוץ קודי 2FA מהודעות SMS, הקלטת המתרחש סביב המכשיר ויכולות כלליות נוספות. (ג) עמודי פישינג בטלגרם. שיטת ההדבקה של המערך פשוטה מאוד ומתבססת על Attachment Spear Phishing (קוד MITRE T1566.001): יוצרי הקמפיין מפיקים הודעות אימייל ומסמכים בעלי כותרות אטרקטיבית עבור המתעניינים בהתנגדות למשטר האיראני, וכאשר צרופת האימייל נפתחת על ידי הנמען ומאושרת הפעלת macros - המסמך מפנה את הקורבן לשרת התקיפה, לצורך הורדת מה שנראה כתבנית של מסמך. בפועל, מורדים אל המחשב לא רק תבנית אלא גם קובץ הרצה המוריד ומתקין את ה-Payload, המורכב משלושה חלקים: קוד טעינה המזריק את הקוד המרכזי לתהליך הלגיטימי Explorer.exe, הקוד המרכזי עצמו וקובץ המעדכן את הטלגרם הזדוני. כלל התקשרות במהלך התקיפה מבוצעת מול שרת הפיקוד והשליטה היושב בכתובת afalr.sharepoin[.]com (״Afalr״ היא קבוצה של מיעוטים ומהגרים המתגוררת באיראן ונרדפת על ידי השלטון. כמובן שמומלץ לא לגשת לכתובת זו). חלק מעניין במערך התקיפה של Rampant Kitten הוא שיטת השגת הפרסיסטנטיות שלו, שיטה ייחודית למערך זה, המתבצעת באמצעות קריאה פריודית לתהליך עדכון תוכנת הטלגרם, המפעיל בתורו קריאה לקובץ העדכון הזדוני, שמהווה חלק מה-Payload הראשוני.

 

עליה בשימוש בנוזקת LokiBot

ב-22 בספטמבר דיווחה CISA כי זיהתה עליה בשימוש בנוזקה החל מיולי 2020. נוזקת LokiBot, המופצת באמצעות קבצים המוצמדים לאתרי והודעות פישינג, היא נוזקה פשוטה המאפשרת גניבת פרטי גישה למערכות שונות, ומהווה כלי אטרקטיבי עבור תוקפים בעלי מניעים מגוונים.
על מנת להתגונן מפני LokiBot, אנו ממליצים לשמור תמיד על כלי האנטי-וירוס/EDR מעודכנים, לנטר את פעילות הגלישה באינטרנט של עובדי הארגון, להקשיח את מנגנון סינון הדואר האלקטרוני ולהכשיר את העובדים לזהות הודעות  ואתרי פישינג.

 

קמפיין תקיפה גלובלי מתחזה ל-Netflix

הקמפיין החדש, עליו דיווח IBM X-Force, נועד להונאת משתמשי קצה ולגניבת פרטי החיבור שלהם למערכת. אל הדיווח מצורפים עשרות מזהים לחסימת הקמפיין והמלצות כיצד להתמגן מפניו. 

 

קבוצת Sofacy תוקפת גופי ממשל אמריקאיים בכלים המתחזים לחומרי לימוד של NATO

קבוצת APT28, הידועה בכינוייה Sofacy ו-Fancy Bear, הינה מערך תקיפה מתקדם הפעיל מאז 2008 (יש הטוענים כי החל בפעילותו עוד ב-2004). הקבוצה מקושרת לממשל הרוסי ותקפה בעבר גופים גדולים בתחומי החלל, האנרגיה, הממשל והמדיה. בקמפיין התקיפה הנוכחי, שזוהה על ידי Quointelligence ב-9 באוגוסט, שלח מערך התקיפה לגופי ממשל אמריקאיים חומרים המתחזים למסמכי לימוד של NATO, שהכילו קוד המדביק את רשת הקורבן בווריאנט של Zebrocy, כלי התקיפה המרכזי של הקבוצה. כלי זה הינו Backdoor פרסיסטנטי ומתקדם בעל יכולות רבות, אשר בין היתר מאפשר סריקת רשת ומערכות, העלאת, הורדת ויצירת קבצים, צילום מסך, הרצת קוד ויצירת Scheduled Tasks. עוד נוהג הכלי לשכפל את עצמו ו"לרפד" את תוכנו בקטעים אקראיים באורך 160 ביט, זאת על מנת להקשות על זיהויו באמצעות השוואת Hash. שיטת התקיפה שהוטמעה במקרה הנדון היא זו של Attachement Spear Phishing (מזהה MITRE T1566.001), כאשר התוקף התבסס על קשר מקדים בין גופי הממשל האמריקאיים ו-NATO, על מנת לשדל את הקורבן לפתיחת הקבצים המצורפים. הקובץ, המכיל תמונה של סמל NATO, כולל בתוכו גם zip ובו הכלי הזדוני. מאחר וקבצי JPG נקראים מההתחלה לסוף וחלק מקבצי ה-zip נקראים מהסוף להתחלה, ניתן לחבר בין התמונה לתוכן הכלי במטרה להתחמק מזיהוי באמצעות תוכנת אנטי-וירוס. עד לרגע זיהוי התקיפה, ה-Hash של הכלי הפעיל רק 3 מתוך 61 מנועים ב-Virustotal. נכון להיום המספר עומד על 24 - עדיין נמוך מאוד ביחס ליכולות הכלי ולמערך בסדר הגודל של Sofacy.

 

שרת של חברת Microsoft היה פתוח לכל דכפין

הדבר נתגלה על ידי צוות של חברת האבטחה WizCase, ונבע מהגדרות שגויות, אשר חשפו לציבור הרחב את כל המידע הרב המצוי על השרת. המדובר הוא במידע של משתמשי האפליקציה של מנוע החיפוש Bing, המונה יותר מ-10 מיליון הורדות ומהווה פלטפורמה שבה מתבצעים מיליוני חיפושים ביום. המידע שהיה חשוף כלל את שורת החיפוש ומידע על המכשיר ועל מיקומו. חברת WizCase דיווחה על הדליפה ל-Microsoft, אשר מיהרה לתקן את ההגדרות הנדרשות.

עליה במתקפות הכופר

חברה מובילה לפיתוח לייזר חוותה מתקפת כופר

ב-18 בספטמבר דיווחה חברת IPG Photonics האמריקאית כי היא מצויה תחת מתקפת כופר. האחראים למתקפה הם מפעילי הכופרה Ransom EXX, אשר תקפו בעבר גם את חברת Konica Minolta ואת מחלקת התחבורה של טקסס. IPG Photonics מעסיקה יותר מ-4,000 עובדים ברחבי העולם ומחזור המכירות שלה עומד על יותר מ-1.3 מיליארד דולר. חלק ממוצרי החברה משמשים ארגונים צבאיים, בהם חיל הים האמריקאי, וכן בתי חולים ומפעלי תעשייה שונים בעולם.

 

חברת המשקפיים Luxottica נמצאת תחת מתקפת כופרה

ב-18 בספטמבר החלו לקוחות החברה לדווח במדיות החברתיות כי מספר פורטלים השייכים ל-Luxottica אינם עובדים כראוי, בהם גם אתרים של מספר מותגים הנמצאים בבעלותה, כגון Ray-Ban. כמה לקוחות אף העלו את ההשערה כי החברה נמצאת תחת מתקפת סייבר. ב-22 בספטמבר, מנהל אבטחת המידע של Luxottica, ניקולה ונין, אישר בפוסט בחשבון הלינקדאין שלו כי החברה אכן מצויה תחת מתקפה, וציין כי היא פועלת במהירות לצמצום השפעותיה. בעדכון נוסף שפרסם למחרת טען כי ככל שידוע לחברה, עד לאותו הרגע לא נגנב מידע השייך ללקוחותיה ולא התבצעה גישה בלתי מאושרת למידע מסוג זה. עוד עדכן ונין כי החברה החליטה לנקוט במשנה זהירות ועל כן כיבתה את מערכותיה הממוחשבות, עד להודעה חדשה. דיווח של חברת מודיעין הסייבר Bad Packets ל-Bleeping Computers מעלה כי ייתכן וברשות Luxottica מצויות מערכות הפגיעות לחולשה קריטית במוצרי Citrix (מזהה חולשה CVE-2019-19781), בה נעשה שימוש קודם בתקיפות כופרה.

סייבר בישראל

סיכום Webinar בנושא ההשלכות של פס״ד "שרמס 2" על חברות בישראל

ב-9 בספטמבר קיימנו Webinar בשיתוף ISACA בנושא השפעת המגבלות החדשות על העברת מידע בין אירופה לארה״ב על חברות בישראל. ה-Webinar כלל הרצאה ופאנל מומחים בהנחיית רם לוי, מייסד ומנכ״ל Konfidas. משתתפי הפאנל: ד״ר אבישי קליין, DPO, אמדוקס; עו״ד נתנאלה טרייסטמן, שותפה, יגאל ארנון ושות; עו"ד רביד פטל, הממונה על פיקוח הרוחב, הרשות להגנת הפרטיות - משרד המשפטים; יוני קפלנסקי, תכנון ותשתיות סייבר, Fic; עו״ד דבורה האוסן-כוריאל, סמנכ״ל רגולציה ו-Konfidas ,CLO. לנוחיותכם, ריכזנו את עיקרי הדברים שעלו ב-Webinar במסמך המצורף בלינק זה. תוכלו גם לצפות בהקלטה המלאה של ה-Webinar בקישור זה


קמפיין תקיפה מדינתי נגד ישראל המכוון לשרשראות אספקה

קמפיין התקיפה, שנחשף בימים האחרונים על ידי מערך הסייבר הלאומי, פועל כנגד עשרות יעדים באמצעות שרשראות האספקה שלהם, או על ידי ניצול התכתבויות עבר עם לקוחות הארגונים. שיטת הפעולה של הקמפיין כוללת השגת גישה לשרתי אימייל ושימוש בהם להפצת הודעות זדוניות לצרכי התפשטות. עוד נראה כי מפעילי הקמפיין משתמשים בשיטות מתקדמות של הנדסה חברתית. הגישה לשרתי האימייל של הארגונים שהותקפו הושגה באמצעות השמשת חולשות לא סגורות בשרתי VPN או OWA שאינם מעודכנים (המדובר הוא בחולשות CVE-2018-13379, שדרגת חומרתה CVSS 9.8, ו-CVE-2020-0688, שדרגת חומרתה CVSS 8.8). עוד השתמשו התוקפים ב-Webshells, ולעיתים אף התקינו TeamViewer על שרתים שנתקפו, על מנת לשמר את הנגישות ואת השליטה מרחוק. מרגע שהושגה הגישה לשרתי הגורמים בשרשרת האספקה, נשלחו מהם הודעות זדוניות למאות כתובות וארגונים. מאחר ומדובר בשרתים ובכתובות אימייל לגיטימיים, לא ניתן היה לזהות את התקיפה באמצעות מנגנוני אבטחה כגון SPF, DKIM ו-DMARC. למרות שתוכן האימיילים שנשלחו היה ״תמים״ ולא עורר חשד, מתווה ההודעה כלל קישורים שהוסוו כקבצי zip או docx רגילים. בפועל, קבצים אלה הפנו את הקורבנות לדומיינים שמהם הורד קובץ דמה, אשר פנה ברקע לשרת תקיפה לצורך הדבקה. נכון להיום לא ידוע על כל נזק שנגרם כתוצאה מהתקיפות, שכן הקמפיין נבלם עוד בשלב ההתפשטות.
אנו ממליצים לוודא כי כל שרתי הארגון מעודכנים, זאת על מנת לסגור את החולשות שבשימוש מערך התקיפה. מומלץ להקשיח כל התחברות לשרת באמצעות 2FA, וכן לפתוח קבצי Office שמקורם באינטרנט רק כאשר ה-macros במצב Disabled והמסמך מוצג בתצורת Protected View.

 

סייבר ופרטיות - רגולציה ותקינה

רשות הגנת הפרטיות מפרסמת מדריך חדש לתחבורה חכמה בסביבה דיגיטלית

המדריך החדשני למשתמשי תחבורה ציבורית בישראל שפרסמה הרשות ב-16 בספטמבר מתייחס לאיסוף המידע האישי במהלך שימוש בתחבורה הציבורית ולשימוש בו על ידי מפעילים וגורמים נוספים בסביבה הדיגיטלית בה אנו חיים. מטרת המדריך היא להגביר את המודעות לנושא, להצביע על עקרונות מנחים להתנהלות נכונה ולהבהיר את דרישות דיני הגנת פרטיות המידע בישראל. המדריך כולל המלצות בנוגע לשמירה על פרטיות המידע האישי בזמן השימוש בתחבורה חכמה, אשר פריסתה במדינת בישראל נקבעה כמטרה לאומית בהחלטת ממשלה 2316 משנת 2017. בתהליך גיבוש וכתיבת המדריך שותף הציבור במתכונת ״שולחן עגול״ בין-מגזרי שיזמה הרשות ובאמצעות קריאה להערות הציבור, אשר חלקן קיבלו ביטוי במדריך. אודות החשיבות שרואה הרשות בפרסום המדריך אמר עוז שנהב, מנהל מחלקת חדשנות ופיתוח מדיניות ברשות להגנת הפרטיות, כי ייעול ושדרוג מערכות התחבורה "כרוך באיסוף של מידע אישי רב אודותינו ואודות אורחות חיינו באופן המגביר את הפוטנציאל לפגיעה בפרטיותנו [...]. מטרת המדריך [...] היא להבהיר את הדרך לאיזון נכון בין איסוף, עיבוד ושימוש במידע לשם יצירת ערך מקסימלי לציבור בתחום שירותי התחבורה החכמה, לבין שמירה על פרטיות המשתמשים בשירותים אלה".

ברזיל: נכנס לתוקפו חוק הגנת המידע החדש

לאחר מספר דחיות נכנס לתוקפו ה-Lei Geral de Proteção de Dados Pessoais, או LGDP (לחצו כאן לתרגום לא רשמי של החוק לאנגלית), עם תחולה רטרואקטיבית ל-16 באוגוסט 2020. חוק זה דומה בהיבטים מסוימים ל-GDPR  של האיחוד האירופי, אך הוא כולל גם רכיבים ייחודים להסדרה הברזילאית.  בתוך כך, בברזיל מוקמת כעת רשות חדשה לפיקוח על פרטיות המידע האישי, ה-Autoridade Nacional de Proteção de Dados, אשר תתחיל לפעול בחודשים הקרובים

הצעת חוק פדרלי בארה"ב להגנה על פרטיות מידע

ה-SAFE DATA Act הוא יוזמה חקיקתית נוספת בארה"ב, המהווה המשך לניסיון לגבש חוק פדרלי בתחום הגנת המידע. הצעת החוק, המשלבת בין מספר יוזמות קודמות בנושא, הוגשה על ידי הסנאטור הרפובליקני רוג׳ר וויקר ממדינת מיסיסיפי לקראת דיון שנקבע בוועדת הסחר, המדע והתחבורה, שבראשה עומד הסנאטור וויקר עצמו. ההצעה, ששמה המלא הוא Setting an American Framework to Ensure Data Access, Transparency, and Accountability Act, מגיעה על רקע הצורך לאחד את הסדרת הגנת הפרטיות של מידע אישי בכל מדינות ארה"ב, כמו גם הצורך להתאים את ההסדרה להתפתחויות בנושא השימוש במידע אישי בעידן הקורונה ולאור השינויים שהתחוללו בדיני הגנת המידע האישי באיחוד האירופי, בהודו, בסין, בברזיל ובמדינות נוספות.  

ארגוני זכויות אדם קוראים להגבלת יצוא טכנולוגיות ניטור מהאיחוד האירופי

בדוח שפרסם החודש ארגון אמנסטי ובמכתב של ארגוני זכויות אדם לנציב הסחר של האיחוד האירופי, עוסקים הגופים בסוגיה המורכבת של יצוא מוצרי סייבר מהאיחוד. יצוא טכנולוגיות ניטור מתקדמות (למשל של טכנולוגיות לזיהוי פנים או רגשות) מהאיחוד האירופי ומאזורים ומדינות נוספים, מאפשר במדינות היעד יישום ושימוש שלעתים אינם עולים בקנה אחד עם שמירה על זכויות אדם בסיסיות ועל שלטון החוק. הדוח קורא להגברת הפיקוח על היצוא מהאיחוד, לביצוע בדיקות נאותות רבות יותר ולמעבר לרגולציה ניטרלית ביחס לטכנולוגיות המפוקחות. פרסום הדוח מגיע על רקע תהליך עכשווי של עדכון רגולציית האיחוד האירופי בנושא יצוא טכנולוגיות.

מאמר של McKinsey קובע 5 רכיבים מומלצים לגיבוש אסטרטגיה לאומית מוצלחת להגנת סייבר

במאמר שפרסמה החברה היא מנתחת את מסמכי אסטרטגיות הגנת הסייבר של 11 מדינות מובילות בתחום -  אוסטרליה, קנדה, סין, אסטוניה, צרפת, גרמניה, ישראל, סינגפור, קוריאה הדרומית, בריטניה וארה"ב. בדומה לדוח ה-National Cyber Power Index 2020 שפרסם בתחילת החודש מרכז בלפר של אוניברסיטת הרווארד (ראו "הסייבר", 10.9.2020), המאמר מדרג את המדינות לפי מדדים בינלאומיים מוכרים בתחום הגנת הסייבר. זאת ועוד, הניתוח של McKinsey מזהה חמישה רכיבים הנוכחים באסטרטגיות מוצלחות: (1) רשות לאומית אחת המרכזת את האסטרטגיה ואת יישומה. (2) תוכנית להגנה על תשתיות קריטיות. (3) תוכנית לאומית לניהול אירועי סייבר. (4) חקיקה נגד פשע מקוון. (5) אקוסיסטם פעיל בתחום הסייבר. מדינת ישראל זכתה לתשומת לב מיוחדת בניתוח בזכות "האקוסיסטם האדיר" שלה (ראו תרשים להלן).

מתוך מאמר של חב' מאקינסי, Follow the leaders: How governments can combat intensifying cybersecurity risks,  16.9.2020

ה-NIST מפרסם מדריך חדש לניהול אירועי נוזקה

המדריך, שפורסם החודש, מתמקד בהנחיית ארגונים להתאוששות מיטבית ממתקפות נוזקה, ובפרט ממתקפות כופרה. המדריך מדגיש את חשיבות ההמשכיות העסקית של הארגון בכל הנוגע לשמירה על שלמות המידע שהותקף (data integrity), והוא מתבסס על ממצאי הניסויים שביצע צוות של NIST במעבדה ייעודית שנבנתה במרכז הלאומי למצויינות בהגנת סייבר (National Cybersecurity Center of Excellence),. במדריך מוצגים צעדים קונקרטיים להתמודדות  עם אירוע נוזקה, ובכלל זה  ניטור, מעקב אחר שלבי האירוע, עריכת בקרות וניהול סיכונים. המדריך מציג קווים מנחים לתהליך גיבוש אסטרטגיה ארגונית למתן מענה לאירועי סייבר תוך שמירה על שלמות המידע. נוסף על כך, הוא דן בהתמודדות עם כשלים פיזיים, טעויות אנוש, פרצות פרטיות וריגול. 

תרשים של יכולות ארגוניות נדרשות, מתוך Data Integrity: Recovering from Ransomware and Other Destructive Events, ספטמבר 2020

כנסים

דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן. 

בכתיבת הדו״ח השתתפו: שרון פישר, אלי שמי, רוני עזורי, עמית מוזס, רז ראש, רונה פורמצ׳נקו, רם לוי, דב האוסן-כוריאל, אלי זילברמן כספי, גיא פינקלשטיין ורם דודש.