WhatsApp Image 2020-07-02 at 17.01.17.jp

 

דו״ח סייבר שבועי

עדכון שבועי 26.05.2022

עיקרי הדברים

  1. ישראל: צה״ל ערך תרגיל פישינג מקיף כחלק מתרגיל ״מרכבות האש״.

  2. המלחמה בין רוסיה לאוקראינה: רוסיה משתמשת בבוט Fronton להפצה המונית של אירועי מדיה מזויפים ברשת; יכולתו חזקה בהרבה מכפי ששיערו החוקרים.

  3. ״האקטיביזם״ מסוג אחר: קבוצת התקיפה RansomHouse כופה על קורבנותיה בדיקת חדירות ודורשת דמי כופר פן יוצע המידע הגנוב למכירה.

  4. בלגיה: ארגון הבריאות Vivalia עבר למתכונת חירום בעקבות מתקפת כופרה של LockBit.

  5. אנו ממליצים לעדכן את המוצרים הבאים: הפלאגין The School Management Pro של WordPress (קריטי); מערכת Zoom (גבוה); מוצרי Cisco (גבוה); מוצרי Mozilla (גבוה); תוכנת Aspera Faspex של IBM (גבוה); מערכת Gitblit; מערכת ההפעלה Chrome OS; מערכות Citrix ADC ו-Citrix Gateway.

תוכן עניינים

הציטוט השבועי

איפה אפשר לקרוא את הדוחות

חולשות חדשות

עדכון אבטחה ל-Gitblit נותן מענה לחולשה המאפשרת העלאת הרשאות
עדכון אבטחה לפלאגין The School Management Pro של WordPress מבית Weblizar נותן מענה לחולשה קריטית
עדכון אבטחה למגוון מוצרי Cisco נותן מענה לחולשות ברמת חומרה גבוהה ובינונית
עדכון אבטחה למספר מוצרים של חברת Mozilla נותן מענה לשתי חולשות ברמת חומרה גבוהה
עדכון אבטחה ל-Chrome OS נותן מענה למספר חולשות
עדכוני אבטחה ל-Zoom נותנים מענה לארבע חולשות ברמות חומרה שונות
עדכון אבטחה לתוכנת Aspera Faspex של IBM נותן מענה לחולשה ברמת חומרה גבוהה
עדכוני אבטחה למערכות Citrix ADC ו-Citrix Gateway נותנים מענה לחולשות העלולות לאפשר מתקפת DDoS
חולשות Zero-day ב-Google Chrome ובאנדרואיד עדיין מנוצלות על ידי חברות שונות, בהן Cytrox

התקפות ואיומים

לידיעת משתמשי Linux: עלייה של 254% בפעילות הנוזקה הטרויאנית XorDdos
חבילת פייתון זדונית מתקינה את הכלי Cobalt Strike על מערכות Mac, Windows ו-Linux
ארה״ב: מתקפת גניבת פרטי התחברות על לקוחות חברת GM חשפה מידע אישי של בעלי הרכבים
חולשה שהתגלתה במנעולים דיגיטליים מסכנת מיליוני מערכות טכנולוגיות ומאפשרת פתיחת מכוניות כאשר בעליהן אינו בקרבתן
PayPal: נמצאה פרצה המאפשרת גניבת כספים מקורבנות ללא ידיעתם
חוקרי מיקרוסופט: הונאות Web Skimming הופכות מתוחכמות וקשות יותר לזיהוי
IBM: תוקפים איראניים שינו את הקוד המקור של Fast Reverse Proxy למטרות זדוניות

השבוע בכופרה

שיקגו: מתקפת כופרה מובילה לדלף נתונים של כ-500,000 סטודנטים
בלגיה: ארגון הבריאות Vivalia עבר למתכונת חירום בעקבות מתקפת כופרה של LockBit
״האקטיביזם״ מסוג אחר: קבוצת התקיפה RansomHouse כופה על קורבנותיה בדיקת חדירות ודורשת דמי כופר פן יוצע המידע הגנוב למכירה
קבוצת התקיפה Conti עוברת שינוי תדמיתי מסיבי עקב שיוכה לממשל הרוסי במהלך המלחמה במזרח אירופה

המלחמה במזרח אירופה

דוח חדש: רוסיה עושה שימוש בבוט Fronton להפצה המונית של אירועי מדיה מזויפים ברשת; יכולתו חזקה בהרבה מכפי ששיערו החוקרים

סייבר בעולם

תחרות ה-Pwn2Own: מערכת ההפעלה Windows 11 נפרצה שלוש פעמים נוספות
עדכונים נוספים של ה-CISA ל״קטלוג החולשות המנוצלות הידועות״

סייבר בישראל

צה״ל ביצע תרגיל פישינג מקיף כחלק מתרגיל ״מרכבות האש״

סייבר ופרטיות - רגולציה ותקינה

כנס דאבוס 2022: מנכ"לים של 18 חברות מובילות מצטרפים להצהרת "חוסן סייבר"
ארה"ב מקדמת תריסר חוקים פדרליים חדשים בתחום הגנת הסייבר
הרשות להגנת הפרטיות מפרסמת דוח שנתי על פעילותה ב-2021 ומסמך להערות הציבור על חובת יידוע נושא מידע בעת איסוף מידע אישי
מפגש בין האיחוד האירופי וארה"ב בעניין ההסדר חדש להעברת מידע אישי: מקס שרמס מפרסם מכתב התנגדות

כנסים

 
 

הציטוט השבועי

״הסיכון [...] הוא שכלי נשק [סייבריים] המשמשים היום את הצבא, למשל, יופיעו בעוד כמה שנים ברשת האפלה ויופעלו על ידי פושעים למתקפות [סייבר] מתוחכמות עוד יותר. [...] זהו מקור לדאגה גדולה.״ 

מזכ"ל ארגון האינטרפול, יורגן סטוק, כנס דאבוס 2022, 23.5.2022.

2222.jpg

איפה אפשר לקרוא את הדוחות

ערוץ הטלגרם
https://t.me/corona_cyber_news

33333.jpg
4444.jpg
55555.jpg

חולשות חדשות

עדכון אבטחה ל-Gitblit נותן מענה לחולשה המאפשרת העלאת הרשאות

מאגר ה-Gitblit הינו כלי קוד פתוח לניהול והצגה של מאגרי ה-Git, העוקב ושומר את היסטוריית השינויים שנערכו לקבצים בפרויקט. בחודש אפריל השנה, משתמש המכונה YYHYlh חשף בפרופיל ה-GitHub שלו חולשה (CVE-2022-31267) שמצא בגרסה 1.9.2 של הפלטפורמה, המאפשרת לתוקף להעלות את הרשאות הגישה בחשבון ה-Gitblit שלו. בגרסה זו, נתוני המשתמש מאוחסנים בקובץ התצורה שלו (Config user service), המכיל את שם המשתמש, סיסמה, הרשאות גישה ועוד. נוסף על כך, הגרסה הפגיעה אינה לוקחת בחשבון את תווי הבקרה, למשל שורה חדשה או Tab, דבר המאפשר לתוקף שהתחבר למערכת עם הרשאות רגילות לערוך את נתוני המשתמש שלו. דוגמה לעריכת הרשאות בשימוש כתובת מייל:

emailAddress%3Atext 'attacker@example.com\n\trole = "#admin"' value

בתוך כך, החולשה נוספה למאגר ה-CVEs של ה-MITRE.

צוות קונפידס ממליץ למשתמשי המוצר לעדכנו לגרסתו האחרונה, 1.9.3.


עדכון אבטחה לפלאגין The School Management Pro של WordPress מבית Weblizar נותן מענה לחולשה קריטית 

החולשה (CVE-2022-1609, CVSS 10.0) רלוונטית לכל גרסאות הפלאגין המוקדמות לגרסה 9.9.7, ועלולה לאפשר לתוקף ללא הרשאות במערכת להריץ פקודות PHP על אתרים בהם התוסף מותקן. ביצוע הפקודות יכול לאפשר לתוקף קריאה וכתיבה של קבצים על השרת המאחסן את אתר ה-WordPress, ובכך להשיג שליטה מלאה על המערכת הנתקפת (קריאה וביצוע פקודות). 

צוות קונפידס ממליץ לבעלי המוצר לעדכנו בהקדם לגרסתו האחרונה.


עדכון אבטחה למגוון מוצרי Cisco נותן מענה לחולשות ברמת חומרה גבוהה ובינונית

החולשות שנסגרו בעדכון קיבלו ציוני CVSS הנעים בין 4.0 ל-8.8 והן עלולות לאפשר לתוקף מאומת להסלים את הרשאותיו, לבצע מתקפת XSS על מערכת פגיעה או על משתמש בממשק, לדלות מידע רגיש ולהריץ פקודות עם הרשאות אדמין על מערכת ההפעלה של הקורבן.

העדכון רלוונטי למוצרים הבאים:

  •  גרסה 3000 - Industrial Security Appliances 

  • Firepower Threat Defense (FTD) תוכנת

  •  Cisco CSPC תוכנת

  •  Cisco ECE

  • Cisco UCS Director

  • Cisco Expressway Series

  • Cisco TelePresence VCS

  • Cisco Secure Network Analytics

  • נתבי Cisco - גרסה 8000 (במידה והם מריצים גרסה פגיעה של Cisco IOS XR ובעלי מערכת RPM)

התוכנות Cisco ASA ו-Cisco FTD העונות על קריטריונים מסוימים, המפורטים בקישור לעדכון
צוות קונפידס ממליץ למשתמשי המוצרים לעדכנם בהקדם לגרסאותיהם האחרונות.


עדכון אבטחה למספר מוצרים של חברת Mozilla נותן מענה לשתי חולשות ברמת חומרה גבוהה

עדכון האבטחה הקריטי שפרסמה החברה סוגר שתי חולשות (,CVE-2022-1802, CVSS 8.8; CVE-2022-1529 CVSS 8.8) שהתגלו על ידי צוות המחקר של Trend Micro, ועלולות לאפשר לתוקף להריץ קוד JavaScript זדוני כמשתמש בעל הרשאות גבוהות במערכת, ובכך לבצע מספר פעולות, בהן גניבת מידע רגיש וקבצים ופגיעה בעמדה. העדכון רלוונטי למוצרים הבאים:
Firefox - גרסאות הקודמות לגרסה 100.0.2.
Firefox ESR - גרסאות הקודמות לגרסה 91.9.1.
Firefox for Android - גרסאות הקודמות לגרסה 100.3.
Thunderbird - גרסאות הקודמות לגרסה 91.9.1.
צוות קונפידס ממליץ למשתמשי המוצרים לעדכנם לגרסאותיהם האחרונות


עדכון אבטחה ל-Chrome OS נותן מענה למספר חולשות

העדכון שפרסמה חברת Google למרבית המערכות מבוססות ה-Chrome OS אינו כולל פירוט על אופי התיקונים, אך מן הפרסום עולה כי בגרסה החדשה נסגרות מספר חולשות המאפשרות קבלת שליטה על מערכות הקורבן.

צוות קונפידס ממליץ למשתמשי Chrome OS לבצע עדכון לגרסתה האחרונה של מערכת ההפעלה, 101.0.4951.72.


עדכוני אבטחה ל-Zoom נותנים מענה לארבע חולשות ברמות חומרה שונות

העדכונים, שפורסמו ב-17 במאי, סוגרים את החולשות הבאות, שנמצאו בגרסאות המערכת הקודמות לגרסה 5.10.0:

  1. CVE-2022-22786, CVSS 7.5 - חולשה שמקורה בבדיקה שגויה של גרסת האפליקציה בזמן הליך העדכון. הדבר עלול לאפשר לתוקף להתקין במכשיר גרסה ישנה של האפליקציה.

  2. CVE-2022-22785, CVSS 5.9 - חולשה שמקורה בהגבלה שגויה של קבצי העוגיות המגיעים מצד המשתמשים לשרתי Zoom. הדבר עלול לאפשר לתוקף לשלוח את קבצי העוגיות לשרתים חיצוניים.

  3. CVE-2022-22787, CVSS 5.9 - חולשה שמקורה בכשל באימות זהות המארח בשרתי החברה. הדבר עלול לאפשר לתוקף להערים על המשתמש ולהביא להתחברותו לשרת זדוני.

  4. CVE-2022-22784, CVSS 8.1 - חולשה שמקורה בניתוח שגוי של תעבורת ה-XML להודעת XMPP (המאפשרת את העברת ההודעות בזמן אמת). הדבר עלול לאפשר לתוקף לערוך שינויים בהודעות הנשלחות ממשתמש אחד למשנהו.

  5. צוות קונפידס ממליץ למשתמשי המוצר לפעול בהתאם להנחיות החברה ולעדכנו לגרסה 5.10.0.


עדכון אבטחה לתוכנת Aspera Faspex של IBM נותן מענה לחולשה ברמת חומרה גבוהה 

החולשה (CVE-2022-22497, CVSS 7.5) בתוכנה, אשר לרוב משמשת ארגונים להעברת קבצים מאובטחת, אותרה במנגנון לזיהוי אסימוני אבטחה (Security Token Handler), ועלולה לאפשר לתוקף גישה לא מורשית באמצעות אסימון אבטחה שגוי המאופשר על ידי המערכת. ניצול החולשה, שאפשרי גם מרחוק, עלול להוביל למתקפת העלאת הרשאות, כל זאת בקלות יחסית וללא צורך בהזדהות. פרטיה הטכניים של החולשה ואופן ניצולה לא פורסמו בפומבי, אך ייתכן שמתקיים בהם מסחר בדארקנט. החולשה מתוקנת בגרסאות המערכת הבאות:

IBM Aspera Faspex - Linux -  5.0.1 , 4.4.1 PL 12
IBM Aspera Faspex - Windows - 4.4.1 PL 12
צוות קונפידס ממליץ למשתמשי המוצר לעדכנו לגרסתו האחרונה.


עדכוני אבטחה למערכות Citrix ADC ו-Citrix Gateway נותנים מענה לחולשות העלולות לאפשר מתקפת DDoS

אחת החולשות (CVE-2022-27507) עלולה לאפשר לתוקף לבצע מתקפת מניעת שירות עם צורך באימות, בעוד שביכולתה של השנייה (CVE-2022-27508) לאפשר זאת ללא צורך באימות. החולשות רלוונטיות לגרסאות המוצרים הבאות:
Citrix ADC ו-Citrix Gateway 13.1 - גרסאות המוקדמות ל-13.1-21.50.   
Citrix ADC ו-Citrix Gateway 13.0  - גרסאות המוקדמות ל-13.0-85.19.
Citrix ADC ו-Citrix Gateway 12.1  - גרסאות המוקדמות ל-12.1-64.17.
Citrix ADC 12.1-FIPS - גרסאות המוקדמות ל-12.1-55.278.
Citrix ADC 12.1-NDcPP - גרסאות המוקדמות ל-12.1-55.278.
המוצרים פגיעים כאשר מתקיימים שני התנאים הבאים:

  • אופציית ה-DTLS מופעלת.

  • אופציות ה-HDX Insight EDT traffic או ה-SmartControl מופעלות.

צוות קונפידס ממליץ למשתמש המוצרים לעדכנם בהתאם להנחיות היצרן. למי שבשלב זה אין ביכולותו להטמיע את העדכונים, מומלץ לוודא כי שני התנאים אינם מתקיימים.

חולשות Zero-day ב-Google Chrome ובאנדרואיד עדיין מנוצלות על ידי חברות שונות, בהן Cytrox

TAG, קבוצת ניתוח האיומים של Google, המאתרת חולשות Zero-day במערכותיה ומדווחת עליהן לחברות אחרות, חשפה כי מבין 9 חולשות ה-Zero-day המשפיעות על Crome, על אנדרואיד, על Apple ועל מיקרוסופט שעליהן דווח בשנת 2021, עדיין מתבצע שימוש ב-5 על ידי תוכנת ה-Predator של חברת Cytrox, העוסקת בפיתוח תוכנות לריגול אחר משתמשים. Cytrox טוענת כי היא מספקת לממשלות ״פתרון סייבר תפעולי״, הכולל איסוף מידע ממכשירים ושירותי ענן, וסיוע ל״תכנון, ניהול והטמעה של איסוף מודיעין סייבר, המאפשר לעסקים לאסוף מודיעין ממכשירי הקצה ומשירותי ענן״. לדברי חוקרי ה-TAG, חברת Cytrox ניצלה 4 חולשות (CVE-2021-37973 ,CVE-2021-38000 ,CVE-2021-37976 ו-CVE-2021-38003) מסוג Zero-day ב-Chrome וחולשה (CVE-2021-1048) נוספת באנדרואיד, שלוש פעמים לפחות במהלך השנה החולפת, מטעם ממשלות שונות. הקבוצה עוקבת באופן פעיל אחר יותר מ-30 ספקים וחברות העוסקים ברוגלה בחסות גופים ממשלתיים שונים, בהם גם NSO, שפיתחה את תוכנת הריגול Pegasus. 

התקפות ואיומים

לידיעת משתמשי Linux: עלייה של 254% בפעילות הנוזקה הטרויאנית XorDdos

בחצי השנה האחרונה נרשמה עלייה של מאות אחוזים בשימוש בנוזקה, המאפשרת פגיעה בהפצות שונות של מערכת ההפעלה Linux ומשמשת לביצוע מתקפות מניעת שירות (DDoS) באמצעות רשת בוטים, המשבשות ואף משביתות את פעילות העמדות ושרתי הקורבנות. זאת ועוד, הנוזקה משתמשת בשיטות שונות להסוואת פעילותה הזדונית, לרבות את חדירתה למערכות. הכניסה הראשונית של התוקפים אל העמדה מתבצעת באמצעות מתקפת Brute-force נגד שירות ה-SSH שלה. לאחר שהנוזקה הותקנה על העמדה, היא מעבירה אל שרת הפיקוד והשליטה (C2) של התוקפים מזהים חשובים של העמדה שנפרצה, כגון סוג מערכת ההפעלה, רמת האחיזה שהושגה ומהירות הרשת (LAN) הזמינה למכונה, כל זאת באמצעות תקשורת המוצפנת בצופן Xor. בשלב הבא הנוזקה מצרפת לרשת הבוטים את העמדה הפרוצה לשם כריית מטבעות קריפטוגרפיים, הפצת נוזקות וביצוע מתקפות Brute-force נגד מחשבים אחרים ברשת עם שירות SSH פעיל. בכך מורחבת רשת הבוטים ומושגת שליטה מלאה במחשבים. הנוזקה, אשר כתובה בשפת C++\C, מאופיינת ביכולות התאמה עצמית להפצת מערכת ההפעלה ולארכיטקטורה של העמדה, וביכולות מתקדמות המאפשרות לה לחמוק מזיהוי. XorDdos, שנחקרה על ידי מיקרוסופט, מסוגלת לטשטש את עקבותיה באמצעות ביצוע פעולות סטנדרטיות המבוצעות באופן רנדומלי בין הפעולות הזדוניות, כמו גם באמצעות פיצול תהליכים על מנת להימנע ממעקב אחר תהליך האב, הוספת מחרוזות אקראיות בסוף קובץ הנוזקה ושינוי ערכיו לערכים ריקים על מנת לשנות ערך הגיבוב שלו, העתקת קובץ הנוזקה למספר תיקיות במערכת הקבצים ומחיקה שיטתית של קבצי המעקב וההיסטוריה של המערכת (Logs). בחלק מהמקרים נצפתה גם התקנת Rootkit המאפשר לנוזקה הרשאות גבוהות (Root), הסוואת חיבורי אינטרנט פעילים, ביצוע תהליכים על המחשב והתחמקות מגילוי. הנוזקה מתמידה בפעילותה באמצעות הנחת סקריפט init הפועל בעת עליית המחשב, כמו גם באמצעות שירות המשימות המתוזמנות Cron Jobs, המגדיר את הרצת הנוזקה בכל 3 דקות. פרטים נוספים ואינדיקטורים להימצאות הנוזקה ניתן למצוא כאן.

צוות קונפידס ממליץ על הפעלה של שירות SSH רק בזמן שהשימוש בו נדרש, ועל בחירת סיסמאות מורכבות.


חבילת פייתון זדונית מתקינה את הכלי Cobalt Strike על מערכות Mac, Windows ו-Linux

החבילה הזדונית pymafka מתחזה לחבילת הפייתון הלגיטימית PyKafka, המשמשת כלי עזר למפתחים בעבודתם עם פלטפורמת Kafka לעיבוד זרם נתונים. Pymafka, שהופיעה ב-17 במאי ב-PyPI Registry סומנה כזדונית על ידי הפלטפורמה Nexus של חברת Sonatype, המציעה פתרונות אוטומציה לניהול שרשרת אספקה. מבדיקה מעמיקה של החבילה, שבעת הדיווח רשמה כמעט 300 הורדות, התגלה כי היא שונה בתכלית מ-PyKafka, שהורדה יותר מ-4 מיליון פעמים. בחבילת pymafka, הסקריפט setup.py מזהה את מערכת ההפעלה של מחשב הקורבן ומוריד אליו את תוכנת Cobalt Strike, המיועדת לביצוע בדיקות חדירות, אך מרבה לשמש תוקפים למטרות זדוניות. עוד מורידה pymafka את הקובץ win.exe או macOS (בהתאם למערכת ההפעלה), המתקשרים עם שרת של Alibaba. מבדיקתה של Sonatype עלה שפחות משליש מתוכנות האנטי-וירוס זיהו את החבילה כזדונית בעת הדיווח ל-VirusTotal, כאשר במהלך גילויה הראשוני אף תוכנת אנטי-וירוס לא זיהתה אותה. לאחר ש-Sonatype דיווחה על החבילה ל-PyPI, האחרונה הסירה אותה משרתיה לפני שהגיעה ל-300 הורדות. את רשימת ה-IOCs הרלוונטיים ניתן למצוא כאן.

צוות קונפידס ממליץ על הורדת תוכנות אך ורק ממקורות רשמיים ואמינים. כמו כן, יש לגלות ערנות למספר ההורדות של תוכנות ולבדוק שמדובר בכמות הורדות העולה בקנה אחד עם פופולריות המוצר.


ארה״ב: מתקפת גניבת פרטי התחברות על לקוחות חברת GM חשפה מידע אישי של בעלי הרכבים

חברת הרכבים האמריקאית GM חשפה כי נפלה קורבן למתקפת גניבת פרטי התחברות (Credential Stuffing Attack) שבוצעה נגד פלטפורמת האינטרנט שלה, המשמשת את החברה לניהול חשבונות, למתן שירותים ולניצול שוברים של בעלי רכבים מתוצרת שברולט, ביואיק, GMC וקאדילק. במהלך המתקפה, אשר התרחשה בין ה-11 ל-29 באפריל ופגעה בכמעט 5000 חשבונות, בוצעו התחברויות זדוניות לפלטפורמת האינטרנט האמורה על ידי האקרים, שניצלו קופונים של לקוחות לרכישת Gift Cards. כמו כן, עם הפריצה המוצלחת לחשבונות, קיבלו ההאקרים גישה לשמות מלאים, לכתובות מייל ומגורים, למספרי הטלפון ששימשו להרשמה, לסיסמאות Wi-Fi, להיסטוריית הטיפולים והקילומטרז׳ של רכבים, למיקומו האחרון של המשתמשים ולמיקומים מועדפים, לתמונות פרופיל של הלקוחות ושל בני משפחותיהם ולהיסטוריית חיפושי מיקום. למרות זאת, לא נחשפו פרטים כגון מספרי תעודות זהות, מספרי ביטוח לאומי, ופרטי רישיונות נהיגה, כרטיסי אשראי וחשבונות בנק, משום שאין גישה לפרטים אלה דרך ממשק המשתמש. מן החברה נמסר כי היא תשחזר את הקופונים הגנובים, וכי מחקירה שביצעה לא עלו ראיות לפרצת אבטחה. במקום זאת, התוקפים השתמשו, לדבריה, בשמות משתמשים וסיסמאות שדלפו ממקורות אחרים. עוד נאמר כי החברה ביצעה פעולות להעלאת בטיחות המשתמשים בפלטפורמה, בהן חיוב המשתמשים שנפרצו לשנות את סיסמת ההתחברות שלהם, אך לדברי מגזין אבטחת המידע BleepingComputer טרם פעיל באתר אימות דו-שלבי (2FA), אשר היה יכול למנוע את המתקפה. בתוך כך, GM פרסמה מדריך ללקוחות בו מוסבר כיצד להגיש בקשה לקבלת דוחות על חשבונות הבנק שלהם, על מנת לבדוק אם התוקפים ניצלו את נקודות הזכות שעמדו לרשותם, וכן כיצד לבצע פעולות רלוונטיות, במידת הצורך.

צוות קונפידס ממליץ על שימוש בסיסמאות שונות לכל פלטפורמה אינטרנטית, על מנת שלא ליפול קורבן בהתרחש מתקפות מסוג זה.


חולשה שהתגלתה במנעולים דיגיטליים מסכנת מיליוני מערכות טכנולוגיות ומאפשרת פתיחת מכוניות כאשר בעליהן אינו בקרבתן

החולשה, שפורסמה השבוע על ידי סוכנות הידיעות רויטרס, רלוונטית למיליוני מערכות מסביב לעולם, כולל מכוניות ״טסלה״, מנעולים מבוססי טכנולוגיית Bluetooth ומוצרים נוספים. בסרטון שפרסם חוקר אבטחת המידע סולטן קאסים בשיתוף רויטרס, הוא מוכיח כי הצליח לפתוח מכונית מסוג ״טסלה״ באמצעות יצירת ״גשר״ בינה לבין מחזיק המפתח (בעל הרכב), כאילו המפתח מצוי בקרבת הרכב. הממצא מוכיח כי כל מנעול המבוסס על (BLE (Bluetooth Low Energy חשוף לחולשות דומות ועלול להיפתח על ידי תוקף. נכון לכתיבת שורות אלה, לא פורסמו מזהי חולשות ולא התקבלה תגובה מיצרניות רלוונטיות, לרבות ״טסלה״. 


PayPal: נמצאה פרצה המאפשרת גניבת כספים מקורבנות ללא ידיעתם

הפרצה נמצאה לפני כ-7 חודשים על ידי חוקר אבטחה המכונה h4x0r dz, והיא מאפשרת להוליך קורבנות שולל באמצעות טכניקת Clickjacking ולגרום להם לשלם לתוקף ללא ידיעתם. חולשה זו נובעת מאלמנט במערכת של PayPal שאליו נשלחים אישורי עסקאות: בעוד שאלמנט זה אמור לקבל רק Tokens מסוג BillingAgreementToken, לאחר מחקר מעמיק מצא החוקר כי זה אינו סוג ה-Token היחיד שאותו האלמנט לקבל. לאחר שהרכיב בקשת GET מיוחדת המחזירה Token שמאפיין את הרכישה (או הגניבה), ומורכבת מכתובת המייל של התוקף (המשמשת ככתובת למשלוח הכסף) ומהסכום שנבחר על ידו, החוקר שלח אותה אל האלמנט האמור ומצא שהכספים מועברים מחשבון הקורבן לחשבון התוקף ללא כל בקשת אישור או הודעה מקדימה. יש לציין כי על מנת שהבקשה תצלח, על הקורבן להיות מחובר לחשבון ה-PayPal שלו באותו הרגע. PayPal תגמלה את החוקר בסכום של 200 אלף דולר על מציאת החולשה, שנכון לכתיבת שורות אלה טרם ברור אם תוקנה.

צוות קונפידס ממליץ למשתמשי PayPal להתחבר למערכת רק לשם ביצוע פעולות, ולהתנתק ממנה מיד עם סיום השימוש בפלטפורמה. 


חוקרי מיקרוסופט: הונאות Web Skimming הופכות מתוחכמות וקשות יותר לזיהוי 

Web Skimming היא הונאת אינטרנט המתבססת על גניבת אמצעי תשלום באמצעות הזרקת קוד זדוני לדף התשלום והפעלת סקריפט שגונב את הפרטים. לרוב, ההונאה מכוונת למערכות לניהול תוכן (CMS) ולפלטפורומות כמו Magento, PrestaShop ו-WordPress, הפופולריות בקרב חנויות אינטרנט שעושות שימוש בתוספי צד ג׳, העלולים להיות פגיעים, ובשל כך להוות מטרה לתוקפים. השם Magecart מתייחס למספר קבוצות תקיפה עיקריות המזוהות עם הונאות Web Skimming. לאחרונה, חוקרים בצוות המחקר של Microsoft 365 Defender זיהו קמפיינים מסוג זה העושים שימוש בטכניקות של ערפול והסתרת סקריפטים זדוניים בצורה שמאפשרת לתוקפים לחמוק מפתרונות אבטחה מסורתיים. באחד הקמפיינים השתמשו התוקפים בטכניקה לערפול הסקריפט הזדוני באמצעות קידודו ב-PHP והסוואתו בקובץ תמונה. בקמפיינים אחרים, בנוסף להחדרת הסקריפט הזדוני, התוקפים הפיצו בשרתי אינטרנט סוסים טרויאנים בגישה מרחוק (RSA), דבר המצביע על כוונתם להתמקד בהחדרת הסקריפט בצד השרת, ובכך לעקוף הגנות על דפדפנים כמו Content Security Policy, שתפקידה למנוע טעינת סקריפטים חיצוניים. הונאה זו עלולה להשפיע על ארגונים רבים, שכן היא גורמת להפסדים כספיים ולפגיעה באמון הלקוחות ובמוניטין החברה. אי לכך, חשוב מאוד לעקוב אחר ההתפתחויות בנושא ולוודא שמערכות ה-CMS, פלטפורמות המסחר והתוספים הרלוונטיים מעודכנים כולם. עוד יש לוודא ששירותי צד ג׳ מורדים ממקורות אמינים. IOCs של התקיפות מצויים כאן.
צוות קונפידס ממליץ לגולשים המבצעים רכישות באינטרנט לוודא גלישה מאובטחת, במיוחד בדף התשלום.


IBM: תוקפים איראניים שינו את הקוד המקור של Fast Reverse Proxy למטרות זדוניות
מניתוח של אפליקציית ה-Open-source, המשמשת בעיקר למטרות לגיטימיות ומתאפיינת בקהילה רחבה ב-GitHub, עלה כי קבוצת תקיפה איראנית ביצעה שינויים בקוד המקור שלה על מנת להוסיף לקובץ בינארי יכולות אנומרציה (מניה) של קבצי מערכת, כל זאת לביצוע דלף מידע והשגת יכולות נוספות במערכות הנתקפות. באפליקציה, הפועלת כ-Reverse Proxy על שרת מקומי מאחורי חומת אש או NAT, יכולים תוקפים להשתמש ליצירת חיבור עם שרתי C2 או עם ערוצי דלף מידע. השינוי שבוצע בקוד האפליקציה הופך אותה לכלי Backdoor, המבצע תקשורת עם שרת C2 ומשמש כפרוקסי מעבר ל-Firewall.

השבוע בכופרה

שיקגו: מתקפת כופרה מובילה לדלף נתונים של כ-500,000 סטודנטים

בתי הספר הציבוריים בעיר הודיעו על דלף נתונים מסיבי של כמעט חצי מיליון תלמידים וכ-60,000 עובדים, לאחר שאחד מספקיהם, Battelle for Kids, חווה מתקפת כופרה בדצמבר האחרון. הספק האמור הינו ארגון ללא מטרות רווח מאוהיו, שעובד עם 267 בתי ספר ציבוריים על ניתוח נתוני תלמידים ועל הקורסים הנלמדים בהם, כדי לעצב מודלי הוראה ולהעריך את ביצועי המורים. בהודעה שיצאה מטעם המחוז נמסר כי המידע שדלף רלוונטי לשנים 2015-2019 ומכיל נתונים כגון שם התלמיד, תאריך לידה, הכיתה אליה הוא משתייך ומידע אודות קורסים שלמד וציוניו בהם. נתוני העובדים שדלפו הם שם, מספר העובד וכתובת המייל בעבודה. עוד הודגש בהודעה כי המידע שדלף לא הכיל נתונים כגון מספר ביטוח לאומי, כתובת מגורים, מידע רפואי או מידע פיננסי. בתוך כך, קבוצת התקיפה העומדת מאחורי האירוע לא הצהירה באופן פומבי שפרצה ל-Battelle for Kids, מה שעשוי להצביע על כך שהקורבן שילם לתוקף דמי כופר.


בלגיה: ארגון הבריאות Vivalia עבר למתכונת חירום בעקבות מתקפת כופרה של LockBit

התקיפה על Vivalia אירעה ב-14 במאי בסביבות השעה 03:30 בלילה, כאשר ב-18 במאי לקחה אחריות על המתקפה קבוצת LockBit, אשר הצפינה באמצעות וירוס כ-200 שרתים וכ-1,500 עמדות בארגון. לטענת LockBit, במהלך המתקפה עלה בידה לגנוב כ-400GB של מידע. לדברי איב ברנאר, מנהל Vivalia, המתקפה פגעה בעיקר במערכי הרדיולוגיה ובמעבדות המוסד, והביאה לגניבת פרטים השייכים לחולים. נכון ל-24 במאי, בית החולים הצליח לשחזר ולהחזיר לפעולה יותר מ-200 שרתים ומחשבים, והוא עומל על השבת הקשר בין המעבדות הרפואיות למערכות המפעילות אותן. במקביל, נפרסו בארגון מחשבים חדשים שאינם מחוברים לאינטרנט, הכוללים תוכנה המאפשרת גישה לתיקי מטופלים שגובו טרם המתקפה. נכון לעכשיו, בית החולים מטפל רק במקרים דחופים ובמטופלים ״חיוניים״, כגון נשים בהריון ואנשים העוברים טיפולים כימותרפיים, ומנחה כל מי שמבקש לקבל טיפול רפואי להגיע אל המקום עם רשימת התרופות אותן הוא נוטל ועותקים של סיכום ביקורו האחרון במוסד ושל כל מידע אחר החיוני לטיפול בו. בתוך כך, בית החולים פעל להקמת שירותי חירום בתחומי המחשוב, הנותנים לסניפיו הפזורים ברחבי בלגיה מענה בנושאי אחזור מידע ונהלים להחלפת מידע על מטופלים בין רופאים. עוד מפעיל הארגון ״קו חם״, הנותן מענה 24/7 לשאלות בכל עניין.


״האקטיביזם״ מסוג אחר: קבוצת התקיפה RansomHouse כופה על קורבנותיה בדיקת חדירות ודורשת דמי כופר פן יוצע המידע הגנוב למכירה

דוח חדש שפרסמה חברת Cyberint חושף קבוצת תקיפה בעלת מניע ושיטות פעולה שטרם נצפו. לפי הדוח, קבוצת RansomHouse טוענת שאינה משתמשת בהצפנה נגד קורבנותיה, אלא רק חודרת למערכותיהם דרך פרצות אבטחה שמצאה, ומציעה למכירה או מפרסמת את המידע שגנבה. נוסף על כך, הקבוצה אינה נוטלת אחריות על פעולותיה, אלא מאשימה את הקורבנות עצמם בפריצה, בגין אי-אבטחת מערכותיהם כראוי ובשל העובדה שלא הציעו סכום Bug Bounty הולם, לדעת קבוצת התקיפה. RansomHouse, שהחלה לפעול בחודשיים האחרונים, הספיקה להציע באתרה בדארקנט מידע של ארבעה קורבנות, בהם חברה גרמנית המספקת תמיכה לחברות תעופה. לאחר ש-RansomHouse גונבת מידע, ראשית היא מבקשת דמי כופר מהקורבן, ואם אינו משלם, היא מציעה את המידע לקבוצות תקיפה אחרות. רק אם אין בנמצא קונה, המידע מפורסם באתר הקבוצה. אי לכך, ייתכן שבפועל רשמה הקבוצה יותר מארבעה קורבנות עד כה. בפעולותיה אלה נראה ש-RansomHouse מסמנת את תחילתו של טרנד חדש בתחום הפשע המקוון, מעין ״האקטיביזם״ המשלב שירותי בדיקות חדירות, הנכפים על ה״לקוח״.


קבוצת התקיפה Conti עוברת שינוי תדמיתי מסיבי עקב שיוכה לממשל הרוסי במהלך המלחמה במזרח אירופה

הקבוצה, הנחשבת לאחת המצליחות בהיסטוריה בתחומה, ואשר בתקיפותיה ובסיוע לשותפותיה צברה סכומים המסתכמים במיליארדי דולרים, מפסיקה את פעילותה בצורתה הנוכחית ועוברת מיתוג מחדש. החלטת ראשי הקבוצה התקבלה, ככל הנראה, לאחר ההתפתחויות האחרונות הנוגעות למלחמת רוסיה-אוקראינה, במהלכה החלה Conti לעלות בשיח הציבורי באופן שלילי מאוד, לאור תמיכתה הפומבית ברוסיה ובנשיאה ולדימיר פוטין. קישורה ההולך וגובר לממשל הרוסי החל לפגוע ב-Conti כלכלית באופן משמעותי, כאשר על פי תחקיר של חברת AdvIntel, על קורבנות רבים נאסר לשלם לה דמי כופר עקב הסנקציות שהטיל המערב על רוסיה, וקורבנות אחרים העדיפו לספוג את הפגיעה הכלכלית שנגרמה ממתקפת הסייבר על פני תשלום לגוף המקושר למדינה תחת סנקציות. על פי התחקיר, Conti הפסיקה את פעילותה הרשמית ב-19 במאי, כאשר ממשק השותפים ושירות המשא ומתן שלה נסגרו. לטענת החוקרים, הקבוצה עברה למודל ניהול ופעילות שונה מאוד ותצמצם משמעותית, ואולי אף תפסיק, את שיתופי הפעולה שלה עם שותפותיה, תוך נטישת מודל הכופרה כשירות (RaaS). על פי ההערכות, הקבוצה תעבור לתצורת ״קואליציה״, או ארגון רחב, שיורכב מתתי-קבוצות אשר חלקן יהיה אוטונומיות, ויפעלו מתוך נאמנות אחת לשנייה ולראשי הקבוצה הכללית. חלק מהקבוצות החדשות שכבר נפתחו תחת הארגון החדש הן Black Basta ו-BlackByte האוטונומיות, שאינן משתמשות בהצפנה ומתמקדות בגניבת מידע מקורבנות לצורך סחיטה. עוד נראה שהקבוצות BlackCat ו-AvosLocker מהוות אף הן חלק מהארגון החדש.

המלחמה במזרח אירופה

 

דוח חדש: רוסיה עושה שימוש בבוט Fronton להפצה המונית של אירועי מדיה מזויפים ברשת; יכולתו חזקה בהרבה מכפי ששיערו החוקרים

ממחקרים עדכניים עולה שרשת הבוטנט המבוססת IoT שהתגלה בחודש מרץ 2020 ומשמשת למתקפות מניעת שירות (DDoS), הינה חזקה מכפי שסברו בעבר. על פי דוח שפרסמה בשבוע שעבר חברת מודיעין האיומים Nisos, "מערכת זו כוללת לוח מחוונים מבוסס אינטרנט הידוע בשם SANA, אשר מאפשר למשתמש לנסח ולפרוס אירועי מדיה חברתיים מעוררי עניין בהיקף המוני. המערכת יוצרת את האירועים הללו, אליהם היא מתייחסת כאל 'מהדורות חדשות', תוך שימוש ברשת הבוטים להפצה גיאוגרפית". דבר קיומו של Fronton נחשף לציבור באמצעות BBC Russia ו-ZDNet, לאחר שקבוצת ההאקרים הרוסית Digital Revolution פרסמה באמצעות Fronton מסמכים שלטענתה הושגו בפריצה למערכותיו של קבלן משנה של ה-FSB, שירות הביטחון הפדרלי הרוסי (ארגון הביון המרכזי של רוסיה). בתוך כך, בדוח שפרסמה בשבוע שעבר חברת אבטחת הסייבר Mandiant נחשף כי שחקנים המקושרים למדינות לאום, כגון רוסיה, בלארוס, סין ואיראן, פתחו ב"מבצעי מידע מתוכננים" באמצעות Fronton לאחר הפלישה המקיפה של רוסיה לאוקראינה. לדברי Mandiant, "הפעולות מיישרות קו עם רוסיה, לרבות כאלה המיוחסות לשחקנים רוסים, בלארוסים ופרו-רוסים, שהשתמשו עד כה במגוון רחב ביותר של טקטיקות כדי לתמוך ביעדים טקטיים ואסטרטגיים, הקשורים ישירות לסכסוך עצמו״.

סייבר בעולם

 
 

תחרות ה-Pwn2Own: מערכת ההפעלה Windows 11 נפרצה שלוש פעמים נוספות 

ביום השלישי והאחרון לתחרות ההאקרים השנתית המתקיימת בוונקובר, קנדה, הצליחו חוקרי סייבר לבצע את הפריצות תוך ניצול חולשות Zero-days, דבר אשר זיכה אותם בפרס כספי בסך 160,000 דולר. במהלך ימי התחרות חולקו פרסים כספיים בסכום כולל של 1,155,000 דולר ל-17 מתמודדים, אשר הצליחו לפרוץ למערכות Ubuntu ,Apple Safari ,Mozilla Firefox ו-Oracle. לאחר הדיווח על החולשות שנחשפו, עומדים לרשות הספקים 90 יום לפרסם למוצרים תיקוני אבטחה, לפני שיוזמת Zero Day של Trend Micro תחשוף אותן בפומבי.


עדכונים נוספים של ה-CISA ל״קטלוג החולשות המנוצלות הידועות״

כחלק מעדכונו השוטף של הקטלוג שמתחזקת הסוכנות האמריקאית להגנת סייבר ותשתיות (ראו, למשל, ״הסייבר״, 19.5.22), ב-23 במאי התעדכן המאגר ב-21 חולשות נוספות וב-25 במאי הוא התעדכן בעוד 34 חולשות, המהוות סיכון משמעותי לארגונים. החולשות, שנוספו למאגר לאחר זיהוי ודאי של ניצולן, מצויות במוצרי ה-Firwall של Zyxel, במוצר Spring Cloud Gateway של VMware, במוצרי Android, במוצרי Apple, במוצרי מיקרוסופט, בהם Windows Update Notification Manager ,Internet Explorer Silverlight ו-Win32k, בדפדפן Chrome של Google, בפלטפורמות Firefox ו-Thunderbird של Mozilla, בפלטפורמת ה-WhatsApp של Meta, במוצרים Flash Player ו-AIR של Adobe, במוצרים Java Runtime Environment ,JBoss  ,Fusion Middleware ו-Solaris של Oracle, ב-Kernel של Linux ובמוצר InfoSphere BigInsights של IBM.

סייבר בישראל

 

צה״ל ביצע תרגיל פישינג מקיף כחלק מתרגיל ״מרכבות האש״

תרגיל הפישינג נועד לאנשי קבע ומילואים ולעובדי צה״ל במסגרת חודש מלחמה, ובמהלכו הופצו שתי הודעות: האחת לחיילי מילואים, בה נאמר כי הינם זכאים למענק בסך 500 ש״ח לרכישה בעסקים ברחבי הארץ, והשנייה למשרתים בקבע, בה נכתב כי תנאי השכר שלהם השתנו, לצד הנחיית הנמען להיכנס לאזור האישי שלו בפלטפורמה הרלוונטית. שתי ההודעות הכילו קישור, שלחיצה עליו הובילה את המשתמש לאתר שנבנה על ידי מערך הסייבר הלאומי, בו מוסבר כי נפל קורבן לתרגיל פישינג, ומפורטים סימנים לזיהוי הודעות פישינג שונות. על פי אתר צה״ל, מטרת התרגיל היא ללמד את אוכלוסיית המילואים ואנשי הקבע שלא להיכנס לקישורים חשודים, בשל הסכנה הטמונה בהם, ולאור מקרי עבר, בהם חיילים ניהלו תקשורת עם פרופילים מזויפים ולחצו על לינקים אשר העניקו לאויב שליטה על מכשיריהם הסלולריים, לרבות גישה למצלמה ולנתוני מיקום ואף יכולת האזנה. ​​כמו בשנים קודמות, גם בתרגיל שבוצע השנה היתה למפעיליו אפשרות לדעת כמה משתמשים לחצו על הקישור ולאיזו יחידה הם משתייכים, מה שמאפשר השוואה של תוצאות התרגיל לאלה של שנים קודמות והפקת לקחים. תרגיל זה וקודמיו מדגישים חשיבות את ביטחון הסייבר בגופים ממשלתיים, ציבוריים וביטחוניים, היבט שבשנים האחרונות צובר תאוצה ומלווה כל תרגיל או מלחמה, כפי שנצפה גם באירועים האחרונים באוקראינה.

סייבר ופרטיות - רגולציה ותקינה

 

כנס דאבוס 2022: מנכ"לים של 18 חברות מובילות מצטרפים להצהרת "חוסן סייבר"

במסגרת הכנס השנתי של הפורום הכלכלי העולמי (WEC) המתקיים בשווייץ ועוסק בסוגיות כלכליות וביטחוניות ברמה הגלובלית, חתמו המנכ"לים על הצהרת ה-Cyber Resilience Pledge, אותה גיבש ה-WEC במיוחד עבור חברות בתחום אספקת הנפט והדלק. מהלך זה נובע מההכרה בכך שהחשיפות של חברות אלה לאיומי סייבר מסכן תשתיות קריטיות במדינות רבות, בשל התלות בהן כמקורות אנרגיה (דוגמה לכך מהווה מתקפת הסייבר על חברת Colonial Pipeline ב-2021). ההצהרה קובעת מספר עקרונות לשיתופי פעולה, לרבות התחייבות הארגונים ל"חיזוק חוסן הסייבר בכל המערכת האקולוגית על ידי אימוץ עקרונות של חוסן סייבר" והעמדת משאבים לניהול סיכוני סייבר על ידי דירקטוריונים. ה-WEC מזמינה חברות וארגונים מכל המגזרים להצטרף להצהרה.   

ארה"ב מקדמת תריסר חוקים פדרליים חדשים בתחום הגנת הסייבר

בשבועות האחרונים מתרבות היוזמות החקיקתיות ברמה הפדרלית בארצות הברית בהיבטים שונים של הגנת סייבר, כאשר ההאצה בהגשת הצעות החוק ובחתימתו של הנשיא ג׳ו ביידן על חוקים שכבר עברו את אישור בית הנבחרים והסנאט מיוחסת לאיומים על תשתיות קריטיות וחברות אחרות כתוצאה מהסכסוך בין רוסיה לאוקראינה. בין היתר, מצויים בהליכי חקיקה חוק המקדם מדידת פשע מקוון (The Better Cybercrime Metrics Act), חוק המאפשר למחלקה לביטחון המולדת (DHS) לפתח הדרכות להגנת סייבר עם מגוון ארגונים אזרחיים (National Cybersecurity Preparedness Consortium Act) וחוק הממקד משאבים לשיתופי פעולה לשם מזעור סיכוני הסייבר של השלטון המקומי בארצות הברית (State and Local Government Cybersecurity Act).  מארק מונטגומרי, מנכ"ל ארגון ה-CSC 2.0, המקדם יישום של מסקנות ה-Cyberspace Solarium Commission הפדרלית, אמר כי "יש לנו פרץ קטן של הצעות חוק עצמאיות, שהועברו באופן עצמאי בבית הנבחרים ובסנאט. [...] זה נפלא, זהו תהליך של הקונגרס שמבשיל לטיפול בהוראות הגנת [סייבר]".

הרשות להגנת הפרטיות מפרסמת דוח שנתי על פעילותה ב-2021 ומסמך להערות הציבור על חובת יידוע נושא מידע בעת איסוף מידע אישי

בדברי הפתיחה של הדוח השנתי שפרסמה השבוע הרשות להגנת הפרטיות מדגיש ראש הרשות, עו"ד גלעד סממה, כי "במהלך השנה, פעלה הרשות לקידום תיקוני חקיקה הכרחיים בחוק הגנת הפרטיות שמטרתם שיפור ההגנה על הזכות לפרטיות בישראל וחיזוק מעמדה של מדינת ישראל בעולם כמדינה המבטיחה הגנה ראויה, עדכנית, ואפקטיבית לפרטיות ולמידע אישי". בכך מתייחס עו״ד סממה לרפורמה בדיני הגנת הפרטיות הנמצאת כעת בעיצומה, בהמשך לאישורה בקריאה ראשונה בכנסת של ההצעה לתיקון 14 לחוק הגנת הפרטיות, התשמ"א -1981 (התיקון נמצא כעת בוועדת חוקה, חוק ומשפט). בין היתר, מטרת התיקון היא לחזק את סמכויות הפיקוח והאכיפה של הרשות ולהפחית את הנטל הבירוקרטי המוטל כעת על ארגונים בצייתם לדיני הפרטיות בארץ. הדוח השנתי מפרט מגוון פעילויות של הרשות במהלך 2021, ומציג פילוח סקטוריאלי של אירועי אבטחה חמורים שהתרחשו אשתקד (ראו טבלה 1 להלן).  בנוסף לדוח השנתי, בתחילת חודש מאי פרסמה הרשות מסמך להתייחסות הציבור, המציג את פרשנותה של הרשות לחובת היידוע של נושאי מידע, בשעה שארגון בישראל יוזם איסוף מידע אישי עליהם ומשתמש בו. הפרשנות מתמקדת במשמעות של סעיף 11 של חוק הגנת הפרטיות, העוסק בהליך קבלת הסכמה של נושא המידע. התייחסות למסמך ניתן להגיש עד ל-5.6.2022. 

(מקור: טבלה 1: אירועי אבטחה חמורים של דלף מידע אישי לפי סקטורים בשנת 2021, דוח שנתי של הרשות להגנת הפרטיות, עמ' 22)

מפגש בין האיחוד האירופי וארה"ב בעניין ההסדר חדש להעברת מידע אישי: מקס שרמס מפרסם מכתב התנגדות

השבוע נפגשה משלחת של הפרלמנט של האיחוד האירופי עם עמיתיה בוושינגטון די.סי., כדי לקדם את ההסכמה העקרונית שהושגה לפני כחודש בעניין העברת מידע אישי בין האיחוד לבין ארצות הברית. הסדר ה-Trans-Atlantic Data Privacy Framework מיועד להקל על העברת מידע אישי בין שני הגורמים, חרף ההבדלים בין הדינים החלים בהם. בתוך כך, הוגש מכתב התנגדות להסדר החדש על ידי הארגון שהקים עוה"ד האירופי מקס שרמס, המתמחה בהגנת מידע פרטי, ואשר תבע את פייסבוק פעמים בגין הפרות של דיני הגנת המידע של האיחוד האירופי, שתי תביעות בהן ניצח. במכתב הפתוח שהוגש כעת נטען שההסכם המתגבש ״דומה מדי״ להסדר ה-Privacy Shield הכושל, שבוטל על ידי בית הדין האירופי ביולי 2020 בפס"ד המכונה "שרמס 2".

כנסים

דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן. 

בכתיבת הדו״ח השתתפו: רחל ביניאשוילי, רם לוי, דבּ האוסן-כוריאל, אלמה תורגמן, אלי זילברמן-כספי, שלומית רודין, אלינה מיטלמן-כהן, לאוניה חלדייב, דוד יחנין, יובל אוחנה, רוני עזורי, עמית מוזס, מאור אנג׳ל, אור דותן, בת-אל גטנה, עמרי סרויה, עדי טרבלסי וגיא פינקלשטיין.