top of page
WhatsApp Image 2020-07-02 at 17.01.17.jp

 

דו״ח סייבר שבועי

עדכון שבועי 27.04.2023

עיקרי הדברים

  1.  ישראל: ועדת החוקה חוק ומשפט של הכנסת, אישרה את נוסח התקנות לחוק הגנת הפרטיות הכוללות חובות של מחיקת מידע, הגבלת החזקת מידע שאינו נחוץ, דיוק מידע, ויידוע נושאי מידע ויחולו על כל מידע הנמצא במאגר הכפוף לתקנות.

  2. נמשכות תקיפות הסייבר בישראל: קבוצת Sharp Boys פרצה לרשת מכללות ״עתיד״ וגנבה מידע רגיש. נפרץ עמוד הפייסבוק של ראש הממשלה בנימין נתניהו. אתרים רבים תחת מתקפה של Anonymous Sudan ביניהם אתרי ביטוח הלאומי, רשות הדואר.

  3.  סייבר בבריאות: בארה״ב: בית החולים קלברסטון נפגעו במתקפת סייבר, מתקפת כופרה נגד בית החולים Clarke County ובית חולים ב Pembina County. קבוצת התקיפה Anonymous Sudan שמה למטרה בתי חולים אמריקניים. תביעה נגד בית חולים לחייב אותו לשלם כופר כדי למנוע הדלפת תמונות עירום. קנדה: מתקפת סייבר על בית החולים The Cornwall Community גורמת לעיכוב בטיפולים; גואם: פריצה לרשת של Guam Memorial Hospital; מתקפת כופרה נגד ביטוח הבריאות Point32 Health; אוסטרליה: בתי חולים פרטיים במלבורן קוראים לצוות להחזיר שכר עודף שקיבלו לאחר מתקפת סייבר.

  4. סייבר בלוגיסטיקה: חברת השיט Vantage Travel Experience תחת מתקפת סייבר - הפלגות בוטלו; חברת הספנות Slade Shipping תחת מתקפת כופרה.

  5.  *אנו ממליצים לעדכן את המוצרים הבאים: Google Cloud Platform (חולשת zero day); Aria Operations של VMware (קריטי); מוצרי Cisco (קריטי); פגיעויות חמורות בתוכנת ניהול ההדפסה PaperCut MF/NG (מנוצלות לתקיפה).*

תוכן עניינים

הציטוט השבועי

איפה אפשר לקרוא את הדוחות

חולשות חדשות

עדכוני אבטחה קריטיים עבור מוצרי VMware
Cisco מפרסמת עדכוני אבטחה לתיקון 13 חולשות קריטיות בחלק ממוצריה
תוקפים מנצלים פגיעויות חמורות בתוכנת ניהול ההדפסה PaperCut MF/NG
חולשת zero-day ב-Google Cloud Platform הנקראת ״Ghosttoken״
CISA מוסיפה עוד שלוש חולשות לקטלוג החולשות הידועות של

התקפות ואיומים

קבוצת התקיפה Lazarus פרצה ל-2 ארגונים בתחום האנרגיה ו-2 ארגונים בתחום הפיננסי באמצעות תוכנת X_TRADER זדונית
גורמים זדוניים החלו להשתמש בכלי חדש בשם "AuKill" על מנת לעקוף מוצרי EDR מובילים
נוזקה חדשה של קבוצת התקיפה האיראנית Charming Kitten זוהתה במתקפה כלל-עולמי

סייבר בעולם

ארגון ה Eurocontrol האירופאי נמצא תחת מתקפה מהאקרים רוסים
איגוד עורכי הדין האמריקאי ("ABA") מודיע על דלף מידע כתוצאה מאירוע סייבר
עדכון ל Google Authenticator מאפשר לראשונה סנכרון לחשבון גוגל

סייבר בגופי בריאות

ארה״ב : מערכות בית החולים קלברסטון נפגעו במתקפת סייבר - שיבושים בגישה לשרת בית החולים
קנדה: מתקפת סייבר על בית החולים The Cornwall Community גורמת לעיכוב בטיפולים
ארה״ב: קבוצת התקיפה Anonymous Sudan שמה למטרה בתי חולים אמריקניים
בתי חולים פרטיים במלבורן קוראים לצוות להחזיר שכר עודף שקיבלו לאחר מתקפת סייבר
ארה״ב : מתקפות כופר על בית החולים במחוז פמבינה ובית החולים במחוז קלארק
ארה״ב: מתקפת סייבר על בית החולים Clarke County ומחוז בתי הספר Lake Dallasֿ
המשרד הפדרלי חוקר את הפריצה לרשת של בית החולים Guam Memorial
חברת הביטוח Point32Health מודיעה כי ספגה מתקפת כופר

סייבר בספנות ולוגיסטיקה

כנס של מנכ״לים בתחום הימאות: כיתת אמן בנושא הגנת סייבר
חברת השיט Vantage Travel Experience תחת מתקפת סייבר - הפלגות בוטלו
חברת הספנות Slade Shipping נתקפה ע״י קבוצת BlackCat (ALPHV

סייבר בישראל

קבוצת Sharp Boys פרצה לרשת מכללות ״עתיד״ וגנבה מידע רגיש
קבוצת ההאקרים ״אנונימוס סודן״ תקפו ישראלים רבים ביניהם אתרי המוסד וביטוח לאומי
דו״ח חדש של חברת Checkpoint חושף מתקפות על ישויות ישראליות על ידי קבוצת התקיפה האיראנית Educated Manticor

סייבר ופרטיות - רגולציה ותקינה

הכנסת אישרה תקנות חדשות בתחום הגנת הפרטיות

כנסים

 
 

הציטוט השבועי

״מנכ"לים ודירקטוריונים צריכים להיות הבעלים של סיכוני הסייבר. אנחנו לא יכולים להאשים יותר את ה-CISOs״ 

- ג'ן איסטרלי, ראש הסוכנות האמריקאית להגנת סייבר ותשתיות, בכנס CyberUK

2222.jpg

איפה אפשר לקרוא את הדוחות

ערוץ הטלגרם
https://t.me/corona_cyber_news

33333.jpg
4444.jpg
55555.jpg

חולשות חדשות

עדכוני אבטחה קריטיים עבור מוצרי VMware

חברת VMware שחררה עדכוני אבטחה עבור מספר חולשות ששתיים מהן קריטיות. אחת עבור כלי הניתוח שלהם בשם Aria Operations for Logs הנקרא בעבר vRealize והשנייה עבור Workstation ו-Fusion.

CVE-2023-20864 CVSS 9.8 - חולשה קריטית העלולה להביא להרצת קוד ברמת root עבור תוקף עם גישה לרשת של Aria Operations for Logs כתוצאה משימוש בנתונים לא ידועים או מהימנים (deserialization).

CVE-2023-20869 CVSS 9.3 - חולשת stack-based buffer-overflow קריטית הנמצאת בפונקציית שיתוף ה-Bluetooth עם המכונה הוירטואלית. ניצול חולשה זו עלול להוביל לאפשרות הרצת קוד בהרשאות גבוהות בשם התהליך VMX הרץ על ה-host.

CVE-2023-20870 CVSS 7.1 - חולשה הנמצאת ברכיב שיתוף ה-Bluetooth גם כן ועלולה לאפשר לתוקף לקרוא מידע בזיכרון מעבר להקצאה של התוכנה.

CVE-2023-20865 CVSS 7.2 - חולשה המוגדרת כרמה גבוהה עקב יכולת הזרקת פקודות כ-root לתוקף בעל הרשאות אדמין. הגרסאת הפגיעות לחולשות אלה הן כל הגרסאות הנמוכות מ VMware Aria Operations for Logs 8.12.

 

צוות קונפידס ממליץ למשתמשי VMware לעדכן את גרסת התוכנה - Aria Operations for Logs לגרסתה האחרונה בהקדם האפשרי.


Cisco מפרסמת עדכוני אבטחה לתיקון 13 חולשות קריטיות בחלק מממוצריה

החולשות שהתפסרמו בעדכון קיבלו ציוני CVSS הנעים בין 8.8-9.9 (קריטי) והן עלולות לאפשר לתוקף לבצע פקודות שרירותיות בהרשאות NT AUTHORITY\SYSTEM במערכת ההפעלה הבסיסית של מכשיר, לאפשר לתוקף לצפות במידע רגיש, לקבל הרשאות ניהול בממשק האינטרנט של השרת המושפע, כולל היכולת לגשת ולשנות כל סימולציה ואת כל הנתונים שנוצרו על ידי המשתמש וכמו כן, לאפשר לתוקף לא מאומת מרוחק למצות את משאבי המערכת, ולגרום למצב של מניעת שירות (DoS).

העדכון רלוונטי למוצרים הבאים :

  • Industrial Network Director 

  • Cisco Modeling Labs

  • Cisco StarOS Software

  •  Cisco IOS

  • IOS XE

  • Cisco BroadWorks Network Serve

 

אנו ממליצים לכלל המשתמשים במוצרים לעדכנם בהקדם, כל העדכונים נמצאים באתר הרשמי של סיסקו.


תוקפים מנצלים פגיעויות חמורות בתוכנת ניהול ההדפסה PaperCut MF/NG

בתוכנה, הנפוצה בעיקר בשל שימושה להתקנת תוכנת ניהול מרחוק של Atera כדי להשתלט על שרתים ובשימוש של מעל 100 מיליון משתמשים, התגלו 2 פגיעויות קריטיות (CVE-2023-27350 ו-CVE-2023-27351) מאפשרות לתוקפים מרוחקים לעקוף את מנגנון האימות ולהפעיל קוד שרירותי על שרתי PaperCut פגיעים עם הרשאות SYSTEM בהתקפות במורכבות נמוכה שאינן דורשות אינטראקציה של המשתמש. 

חברת הייעוץ Huntress מייעצת למנהלי מערכת שאינם מסוגלים לעדכן מיידית את שרתי PaperCut שלהם לנקוט באמצעים כדי למנוע ניצול מרחוק, אמצעים אלה כוללים: חסימת כל התעבורה ליציאת ניהול האינטרנט (יציאת ברירת המחדל 9191) מכתובות IP חיצוניות בהתקן קצה, כמו גם חסימת כל התעבורה לאותה יציאה בחומת האש של השרת כדי להגביל את גישת הניהול אך ורק לשרת ולמנוע הפרת רשת פוטנציאלית.

חברת Microsoft פרסמה בעמוד הטוויטר שלה כי היא מייחסת את התקיפות שניצלו את הפגיעויות הקריטיות בתוכנה להפצת הכופרה Clop לקבוצת Lace Tempest. קבוצה זו היא שותפה של Clop ונצפתה מנצלת חולשות אחרות ( כמו החולשה שהתגלתה ב GoAnywhere וב Raspberry Robin ) בקמפיינים קודמים.

ע״פ מיקורסופט, בהתקפות שנצפו, Lace Tempest הריצה מספר פקודות PowerShell כדי לספק DLL של TrueBot, שהתחבר לשרת C2, ניסה לגנוב אישורי LSASS והחדיר את מטען TrueBot לשירות conhost.exe.

לאחר מכן, Lace Tempest שתלה Cobalt Strike Beacon, ביצעה סיור במערכות מחוברות, ועברה לרוחב הרשת באמצעות WMI. לבסוף, התוקפים זיהו והוציאו קבצים מעניינים באמצעות אפליקציית שיתוף הקבצים MegaSync.

בהודעה האחרונה שפורסמה מטעם החברה בנושא, נמסר כי שתי הפגיעויות הללו תוקנו בגרסת PaperCut MF ו-PaperCut NG 20.1.7, 21.2.11 ו-22.0.9 ואילך. אנו ממליצים בחום לשדרג לאחת מהגרסאות הללו המכילות את התיקון.


חולשת zero-day ב-Google Cloud Platform הנקראת ״Ghosttoken״

בתאריך 19.6.2022 חוקרי חברת Astrix Security Research Group מצאו חולשת zero-day בפלטפורמת הענן של גוגל (GCP) המשפיעה על כלל משתמשי גוגל וקיבלה את הכינוי ״Ghosttoekn״. חולשה זו מאפשרת לתוקף להשתמש באפליקציה זדונית שתהיה בלתי נראית וללא יכולת הסרה כל עוד המשתמש הנתקף נותן את ההרשאות המתאימות והתקבל token בעת התקנת האפליקציה הזדונית. ניצול חולשה זו עלולה להוביל לגישה להתכתבויות מייל פרטיות, קבצי דרייב, לוח שנה ומעקב אחר הנתקף בגוגל Maps. בנוסף, התוקף עלול להשיג הרשאות למחיקת קבצים בסביבת גוגל. חולשה זו מסוכנת כיוון שקורבנות שחולשה זו נוצלה בחשבונם לא יודעים זאת מאחר ולא ניתן לראות אם קיימת אפליקציה זדונית בסביבתם מהסיבה שהיא מוסתרת מהמשתמשים מלכתחילה. בתאריך 7.4.2023 גוגל שחררה עדכון המטפל בפגיעות זו במערכות שלה ואין צורך לבצע פעולה ידנית כלשהי בנושא. 


CISA מוסיפה עוד שלוש חולשות לקטלוג החולשות הידועות שלה

הסוכנות האמריקאית להגנת סייבר ותשתיות הוסיפה השבוע ל״קטלוג החולשות הידועות״ שלוש חולשות חדשות.
CVE-2023-28432 CVSS 7.5 - היא חולשה בפלטפורמת הענן Minio המאפשרת חשיפת מידע.

CVE-2023-27350 CVSS 9.8 - היא חולשה שנמצאת במערכת PaperCut ומאפשרת לעקוף אימות ולבצע הזרקת קוד.

CVE-2023-2136 CVSS 9.8 ל - חולשה שנמצאת בGoogle Chrome נגרמת כתוצאה מניהול שגוי של הקצאת זיכרון המערכת.
על אף פי שרק סוכנויות פדרליות מחויבות לטפל בחולשות המופיעות ברשימה, CISA ממליצה לכל ארגון לפעול לטיפול בחולשות אלו על מנת לצמצם את חשיפתו לתקיפות סייבר. 

התקפות ואיומים

קבוצת התקיפה Lazarus פרצה ל-2 ארגונים בתחום האנרגיה ו-2 ארגונים בתחום הפיננסי באמצעות תוכנת X_TRADER זדונית

על פי ממצאים אחרונים של חברת Symantec אומתו חשדות קודמות שהנוזקה X_TRADER שומשה גם לפריצה לארגונים נוספים מלבד 3CX, שמות הארגונים שנפרצו לא נמסרו בשלב זה.

קבוצת התקיפה הצפון קוריאנית Lazarus שעומדת מאחורי התקיפה האחרונה לשירותי 3CX ביצעה תקיפה ל-2 ארגונים בתחום האנרגיה ו-2 ארגונים בתחום הפיננסים, זאת באמצעות הנוזקה X_TRADER ששימשה בפריצה ל-3CX. על פי הדיווח היקף והשפעת הפגיעה אינו ידוע בשלב זה. בנוסף, נמסר כי קבוצת התקיפה הצליחה לשנות את תוכנת המסחר X_TRADER, למרות ששירות זה הופסק בחודש אפריל בשנת 2020 התוכנה עדיין הייתה זמינה להורדה באתר החברה. כמו כן, נמצא כי הוכנסה לתוכנה X_TRADER דלת אחורית בשם VEILEDSIGNAL שאיפשרה לקבוצת התקיפה להיכנס למחשבים הנגועים ולהשיג את פרטי הגישה שלהם ששומשו בכניסה לרשת של 3CX.


גורמים זדוניים החלו להשתמש בכלי חדש בשם "AuKill" על מנת לעקוף מוצרי EDR מובילים

אנדרס קלופש, חוקר אבטחת מידע מצוות המחקר של חברת Sophos מפרסם בלוג חדש באתר החברה אודות כלי בשם "AuKill" המשמש קבוצות תקיפה על מנת לעקוף מוצרי EDR מהמובילים בשוק אבטחת המידע. התוקפים משתמשים בטכניקה של Bring your own vulnerable driver ובמקרה זה מדובר בגרסא לא מעודכנת של הכלי המפורסם Process Explorer של Microsoft. התוקפים מנצלים חולשה בדרייבר של הכלי PROCEXP.sys על מנת להשבית (kill) את התהליך של ה-EDR ולאחר מכן לשמר אחיזה באמצעות Backdoor או לפרוס נוזקת כופרה. כלי זה זוהה בכ-3 מתקפות מאז תחילת שנת 2023. בדצמבר 2022 מספר חברות אבטחת מידע, ביניהן Sophos, Microsoft ו-SentinelONE דיווחו כי תוקפים עשו שימוש בדרייבר שנבנה במיוחד לצורך מתקפות אלו. הדרייבר נכתב עם חולשה מכוונת על מנת לנצלה לכיבוי ה-EDR על העמדות המוגנות. שיטה זו ספציפית לניצול הדרייבר הלא מעודכן של Process Explorer אינה חדשה, והיא הוטמעה לראשונה בכלי Open Source בשם Backstab שפורסם לראשונה ביוני 2021. בנובמבר האחרון דיווחה חברת Sophos כי גורם זדוני הפועל לטובת קבוצת הכופרה LockBit השתמש בכלי Backstab על מנת לבטל את ה-EDR על עמדה מוגנת. שלושה חודשים מאוחר יותר פרסמו SentinelOne דו״ח אודות כלי בשם MalVirt שגם כן הוא עושה שימוש בדרייבר הפגיע של Process Explorer. אחת הדרכים להתמגן מפני מתקפות מסוג ( BYOVD ( Bring Your Own Vulnerable Driver היא לחסום דרייברים ללא חתימה דיגיטלית, יש לציין שדרך זו אינה מטפלת בבעיה במלואה מכיוון שתוקפים עדיין יכולים לרכוש חתימה ולחתום את הדרייברים שהם בנו.


נוזקה חדשה של קבוצת התקיפה האיראנית Charming Kitten זוהתה במתקפה כלל-עולמית

במחקר חדש שפורסם על ידי חברת אבטחת המידע BitDefender זוהתה קבוצת התקיפה המשויכת למשטר האיראני Charming Kitten במתקפה המכוונת למספר רב של קורבנות כלל-עולמיים מארה״ב, אירופה המזרחי התיכון והודו עם נוזקה חדשה המתווספת לארסנל הכלים של הקבוצה לה ניתן השם BellaCiao. כפי שנחשף על ידי BitDefender הנוזקה BellaCiao היא ״Dropper" מותאם אישית בעל יכולות הפצה של נוזקות נוספות אל עמדות שנפרצו על ידי חברי קבוצת התקיפה על בסיס פקודות המתקבלות משרת C2 ייעודי. חברת אבטחת המידע BitDefender אספה מספר דוגמיות של הנוזקה וכל אחת מהן הייתה מבוססת בהתאם לקורבן עם מספר מזהים אשר שייכים לאותו קורבן ספציפי ממנו נאספה הדגימה של הנוזקה, בתוך קוד המקור. קבוצת התקיפה Charmin Kitten הידועה גם בשם APT35 השתמשה לאורך השנים במספר רב של אמצעים לפריסת דלתות אחוריות במערכות של קורבנות השייכות למגוון סקטורים רחב. הנוזקה מבצעת בקשת DNS כל 24 שעות לתרגום של Sub-Domain אל כתובת אייפי אשר ממנה מחולצים הפקודות שרצות על עמדת הקורבן. הנוזקה מתקשרת עם שרת DNS אשר שולח הוראות מוטמעות בתשובת ה-DNS המתקבלת יחד עם כתובת האייפי המדויקת של הכתובת השמית הנשלחת לתרגום. על פי כתובת האייפי שמתקבלת שרשרת המתקפה מובילה אל עבר פריסה של Web-Shell אשר מייצר לתוקפים יכולת להורדת והעלאת קבצים ואף הרצת פקודות שרירותיות על עמדת הקורבן. בנוסף, במתקפה נוספת בה נעשה שימוש בוריאנט נוסף של הנוזקה BellaCiao שבמקום להתקין Web Shell N מתקינה את הכלי Plink, כלי CLI השייך לכלי עזר לאנשי IT בשם PuTTY. מטרתו לייצר חיבור "Reverse Proxy" לשרת ולייצר על העמדה יכולות Backdoor זהות. הקמפיין המדובר של קבוצת התקיפה מוערך כקמפיין שמטרותיו הן התקפות מזדמנות לא הבחנה של זהות הקורבן בהן נעשה שימוש בכלי BellaCiao. עם ההתפתחות העכשווית של ניצולי חולשות ידועות להן פורסם PoC על ידי תוקפים, נראה שגם קבוצת התקיפה האיראנית מנצלת זו לטובתה האישית. עקב כך צוות קונפידס ממליץ לעקוב אחר פרסומים של עדכוני אבטחה לכלל המערכות בהן נעשה שימוש בארגונכם ולעדכן אותן בהקדם על מנת למגר את החולשות הנמצאות מידי יום על ידי חוקרי אבטחת מידע בין אם של יצרני המערכות או חוקרים פרטיים הפועלים למציאת החולשות לפני התוקפים.

סייבר בעולם

מתקפת DDoS של קבוצת Killnet הרוסית על אתר ה-Eurocontrol האירופאי 

הסוכנות לבקרת התנועה האווירית של אירופה ה Eurocontrol הודיעה אתר האינטרנט שלה כי הייתה יעד למתקפת סייבר על גורמים רוסים. אתר האינטרנט של הסוכנות לא היה נגיש לסירוגין או שהוא נטען באיטיות. Eurocontrol היא חלק קריטי בבטיחות התעבורה האווירית באירופה, ומנהלת תעבורה חוצת גבולות במרחבים אוויריים המכוסים על ידי רשויות תעבורה אוויריות ולאומיות. הסוכנות סירבה לספר איך ייחסה את היחס להאקרים רוסים, אבל Killnet  קבוצת האקרים פרו-רוסית שיתפה פוסט בערוץ הטלגרם שלהם שהם מכריזים מתקפה על ה Eurocontrol.

הפוסט קרא להאקרים להצטרף למתקפת המרתון שאמורה להימשך מעל ל 100 שעות.

על פי הסוכנות המתקפה לא השפיעה על פעילות בקרת התנועה האווירית מפני המערכות המשמשות לבטיחות תעופה כפופות לפרוטוקולי הגנת סייבר מחמירים ואינן מחוברות לרשתות חיצוניות שיכולות לאפשר להאקרים לגשת אליהן ישירות, אמר הפקיד של הסוכנות וכי פעולות חברת התעופה לא הושפעו עד כה מהתקיפה.


איגוד עורכי הדין האמריקאי ("ABA") מודיע על דלף מידע כתוצאה מאירוע סייבר

ע״פ הפרסום, הודעה נשלחה לכלל המשתמשים בפורטל של ABA, ובה נמסר כי בתאריך ה-17 במרץ 2023, ABA הבחינה בפעילות חריגה ברשת שלה. תוכנית התגובה לאירוע הופעלה מיד, ומומחי אבטחת סייבר הופעלו כדי לסייע בחקירה. החקירה מצאה כי גורם צד שלישי לא מורשה השיג גישה לרשת ABA החל מ-6 במרץ 2023 וייתכן שגנב מידע הכולל שמות משתמש וסיסמאות מגובבות בהן השתמשו המשתמשים בכדי לגשת לחשבונות מקוונים באתר האינטרנט הישן של ABA לפני 2018 או במרכז הקריירה של ABA מאז 2018. למרות שה-ABA שינתה את פלטפורמת הכניסה לאתר האינטרנט שלה ב-2018 וביקשה מכל משתמש ליצור אישורים חדשים, אם אנשים עם חשבונות ABA השתמשו באותם אישורים כדי לגשת לאתר החדש של ABA, www.americanbar.org, הם התבקשו לעדכן את הסיסמאות שלהם.


עדכון ל Google Authenticator מאפשר לראשונה סינכרון לחשבון גוגל

Google הוציאה עידכון ל Google Authenticator ל iOS ו Android שמוסיף את האפשרות לסנכרן ולגבות את קודי ההרשמה החד פעמיים (OTPs) לחשבון גוגל. Google שיחררה את Google Authenticator בשנת 2010 ככלי חינמי המספק קודי אימות חד פעמים לטובת אימות דו שלבי. עידכון זה יוצא בעקבות משוב ממשתמשים של האפליקציה על המורכבות בהתמודדות עם מכשירים גנובים או כאלו שאבדו עליהם מותקנת האפליקציה מאחר וקודי האימות החד פעמיים אוחסנו על מכשיר יחיד בלבד דבר שאומר שאובדן של המכשיר מביא לאובדן היכולת להירשם לשירותים בהם Google Authenticator מוגדר כאמצעי לביצוע אימות דו שלבי, בעידכון האחרון של התוכנה גוגל מציגים פיתרון לבעיה זו על ידי סינכרון ואיחסון קודי האימות בחשבון הגוגל של המשתשים בתוכנה דבר שמקל מקרים של אובדן או גניבת מכשיר תוך שמירה על אבטחה מירבית.

סייבר בגופי בריאות

 

ארה״ב : מערכות בית החולים קלברסטון נפגעו במתקפת סייבר - שיבושים בגישה לשרת בית החולים

בית החולים Sarah D. Culbertson Memorial שבמדינת אינדיאנה, ארה״ב, פרסם ביום שישי ה-14 באפריל כי בשל אירוע סייבר הם נאלצים להשבית את הגישה לרוב השירותים הדיגיטליים שלהם, ביניהם מערכת ניהול תורים ומערכת התשלום. בית החולים שנתקף באינדיאנה הוא חלק מרשת בתי חולים הפועלת ברחבי ארה״ב. על פי הודעת בית החולים לעיתונות, אנשי ה-IT של בית החולים הזעיקו מיד עם זיהוי האירוע מומחה צד שלישי לטובת חקירה וטיפול באירוע וכחלק מפעולות ההכלה הם ביצעו השבתת מערכות. לפי בדיקה, מתקפת הסייבר אירעה ב-30 במרץ לאחר שעובדים דיווחו על הפרעה בגישה למערכות הממוחשבות שבבית החולים. 

בזמן השבתת המערכות ועד לחזרתן, שירותי בית החולים המשיכו לפעול כרגיל ובית החולים עבר לעבודה ידנית עם טפסי נייר. המערכות הקריטיות של בית החולים חזרו לפעול ביום שלישי (18 באפריל). מבית החולים נמסר כי גורמי המחשוב ביצעו שדרוגים ושיפורי אבטחה כדי למנוע היתכנות אירועים כאלו בעתיד. מנכ״ל בית החולים מסר כי עדיין לא ידוע אם הייתה פגיעה במידע של מטופלים.

 

קנדה: מתקפת סייבר על בית החולים The Cornwall Community גורמת לעיכוב בטיפולים

ביום שלישי ה-11 באפריל 2023 זיהה בית החולים The Cornwall Community באונטריו בקנדה, בעיה ברשת המחשבים של המוסד. כעבור זמן מה הגדיר בית החולים את האירוע כ"תקרית סייבר". המתקפה השפיעה על הגישה של מטופלי בית החולים לרשומות הרפואיות שלהם בפורטל הבריאות "MyChart", על הטיפול במרפאות החוץ של בית החולים והיא גרמה לשיבושים בפעילות השוטפת ובזימוני התורים למחלקות האחרות. בית החולים הזהיר מהמשך עיכובים בחלק מהטיפול המתוכנן והלא דחוף. "אין צילומי רנטגן. באתי לצילומי רנטגן והם שולחים אותנו לבניין שנמצא במיקום מרוחק", אומר המטופל John Branchaud, בעוד שהוא מצביע לעבר מרפאת הדמיה רפואית סמוכה. נכון למועד כתיבת שורות אלו, לא ניתן לדעת מה סוג המתקפה ובית החולים סרב לענות לשאלות העיתונאים אם מדובר במתקפת כופר. מבית החולים נמסר שהוא מצר על אי הנוחות שהדבר עלול לגרום לחולים ולמשפחות והוא מודה לכולם על הסבלנות ושיתוף הפעולה במהלך תקופה זו. באשר לטיפול במתקפה, בית החולים הצהיר שהוא נעזר בצוותים טכניים ומומחי סייבר חיצוניים לצורך שחזור והשבת המערכות שנפגעו. בית החולים משתף פעולה עם רשויות אכיפת החוק והמשרד של נציב המידע והפרטיות של אונטריו (IPC).

בתמונה: הדיווחים שיצאו מטעם בית החולים על בעיית הרשת שאובחנה בהמשך כתקרית סייבר.

ארה״ב: קבוצת התקיפה Anonymous Sudan שמה למטרה בתי חולים אמריקניים

לטענתה של קבוצת התקיפה, רוב התשתיות בבתי החולים בארה"ב פגיעות למתקפות סייבר. פחות מיממה לאחר החשיפה של הקבוצה, פורסם על ידה רשימה של למעלה מ-16 בתי חולים שהיא לכאורה תקפה. אתר החדשות Cyber Express מצא כי למעט כמה, כמעט כל אתרי בתי החולים ש-Anonymous Sudan טוענת שהיא תקפה היו פגיעים. אלון גל, המייסד וה-CTO של Hudson Rock, חברת מודיעין סייבר, פרסם התראה לפיה קבוצת התקיפה מנסה לתקוף בתי חולים בארה"ב. הוא גם פרסם הודעה נוספת על התוכניות של Anonymous Sudan לחדור לארגונים אמריקאים נוספים.

שמה של קבוצת התקיפה נקשר בחודשים האחרונים בשורה של מתקפות סייבר מסוג מניעת שירות (DDoS) על 9 בתי חולים בדנמרק, הודו וצרפת

 

 

הודעת הטלגרם מתוך הערוץ של אנונימוס סודן. 

אוסטרליה: בתי חולים פרטיים במלבורן קוראים לצוות להחזיר שכר עודף שקיבלו לאחר מתקפת סייבר 

בית החולים הפרטי Cabrini hospital במלבורן הותקף לפני כחודשיים במתקפת סייבר. השלכה עיקרית במתקפה הובילה, בין היתר, להפחתה ולתוספות במשכורות החודשיות של העובדים.

לאחר ששבו מערכות בית החולים לפעולה, בית החולים החזיר לעובדים ששכרם נפגע את גובה השכר שנגרע מהם וכעת הוא ביקש מהעובדים שקיבלו משכורת עודפת כתוצאה ממתקפת הסייבר להחזיר אותה עד ה-30 ביוני. הבעיות במערכת השכר של בית החולים נגרמו כתוצאה ממתקפת סייבר שהשפיעה על גישת המשתמשים למערכת ולנתונים ובעקבות כך נוצרו שיבושים בתשלומי השכר לעובדי בית החולים.

 

ארה״ב : מתקפות כופר על בית החולים במחוז פמבינה ובית החולים במחוז קלארק

בעוד שקבוצת התקיפה AvosLocker הודיעה על מתקפת הסייבר בבית החולים במחוז פמבינה, קבוצת הכופר Royal פרצה לכאורה אל בית החולים של מחוז קלארק. קבוצת התקיפה AvosLocker פרסמה איום להדלפת כלל הנתונים שנגנבו ממתקפת הסייבר על בית החולים בפמבינה, כאשר ציינו כי המועד האחרון לתשלום הכופר הינו 3 ימים מפרסום הודעתם, קרי 21 באפריל. הנתונים שנגנבו והודלפו פורסמו באתרם של AvosLocker וכללו מאגר נתונים המכיל מידע על מטופלים ומעסיקים. באשר למתקפת הכופר על בית החולים במחוז קלארק, קבוצת התקיפה Royal הצליחה לגשת לפרטים של כ-120 עובדים ומאות מטופלים של בית החולים. 

בזמן השבתת רשת בית החולים, העלו בשיחות סגורות חלק מהצוותים הרפואיים כי השבתת המערכות עלולה לסכן את בריאות המטופלים. אחיות בית החולים ציינו כי ישנן בעיות של קבלת מרשמי תרופות וביצוע עירוי דם למטופלים. 

האירוע דווח על ידי בית החולים ב-13 במרץ, בו הסבירו כי הגישה הבלתי מורשית למערכות התגלתה בתאריך ה-2 במרץ. עוד דיווחו כי לא נפגע מידע אישי של מטופלים והסבירו שהשביתו את הרשת כאמצעי זהירות. מבית החולים טרם התייחסו לנושא החשש לדליפת נתונים. 

 

ארה״ב: חברת הביטוח Point32Health מודיעה כי ספגה מתקפת כופרה

חברת ביטוח הבריאות השנייה בגודלה במדינת מסצ'וסטס, הודיעה כי חוותה מתקפת כופרה שהביאה לשיבושים והשבתת מערכות. בהודעה רשמית שיצאה מטעם החברה נמסר כי התקיפה השפיעה על מערכות הנותנות שירות למבוטחי החברה, בהם ברוקרים וספקים.

חברת הביטוח הינה חברת האם של Tufts Health Plan ו-Harvard Pilgrim Health Care ומשרתת יותר מ-2 מיליון אנשים בניו אינגלנד. החברה ציינה כי המתקפה השפיעה בעיקר על לקוחות הרווארד Pilgrim Health Care, בעוד שלקוחות Tufts לא הושפעו.

עוד נמסר בהודעה כי לאחר שזוהתה המתקפה, החברה הורידה את המערכות באופן יזום, הודיעה לרשויות האכיפה והרגולטורים והתקשרה עם מומחי אבטחת סייבר כדי לחקור האירוע הזה ולתקן את המצב. 


ארה״ב: מתקפות כופר על בית החולים במחוז פמבינה ובית החולים במחוז קלארק

בעוד שקבוצת התקיפה AvosLocker הודיעה על מתקפת הסייבר בבית החולים במחוז פמבינה, קבוצת הכופר Royal פרצה לכאורה אל בית החולים של מחוז קלארק. קבוצת התקיפה AvosLocker פרסמה איום להדלפת כלל הנתונים שנגנבו ממתקפת הסייבר על בית החולים בפמבינה, כאשר ציינו כי המועד האחרון לתשלום הכופר הינו 3 ימים מפרסום הודעתם, קרי 21 באפריל. הנתונים שנגנבו והודלפו פורסמו באתרם של AvosLocker וכללו מאגר נתונים המכיל מידע על מטופלים ומעסיקים. באשר למתקפת הכופר על בית החולים במחוז קלארק, קבוצת התקיפה Royal הצליחה לגשת לפרטים של כ-120 עובדים ומאות מטופלים של בית החולים. 

מתקפות סייבר על שירותים ציבוריים נמשכות, כאשר בשנת 2022 ארה״ב הייתה עדה ליותר מ-25 מתקפות כופרה על בתי חולים בארה״ב. המתקפות השפיעו על למעלה מ-290 בתי חולים וכן על כמעט 150 בתי חולים של CommonSpirit Health. מתוך כלל המתקפות, ב-17 מהן נגנבו נתונים. מלבד סיכון לבריאותם של מטופלים, המסתמכים על השירותים הרפואיים, מתקפות הסייבר גרמו להפסד כספי ופגיעה בנתונים של למעלה מ-623,774 מטופלים. שירותים קריטיים המסתמכים על מערכות ממוחשבות, כמו מינונים של תרופות, הופסקו גם הם עקב המתקפות. מתקפות הסייבר על בתי החולים בארה"ב הובילו גם לעיכוב ותזמון מחדש של ניתוחים. דו"ח של איגוד בתי החולים האמריקאי הבהיר שכמעט 66% מארגוני הבריאות בארה"ב סבלו ממתקפות כופרה ב-2021. הגיע הזמן שגם מגזר הבריאות יעשה את כל המאמצים בהקניית היגיינת סייבר ועבודה ליצירת תשתית אבטחה חזקה.

ארה״ב: מתקפת סייבר על בית החולים Clarke County ומחוז בתי הספר Lake Dallasֿ

קבוצת התקיפה Royal Ransomware טוענת כי היא אחראית על התקיפה נגד בית החולים Clarke County ובתי הספר במחוז Lake Dallas. 

הקבוצה פרסמה הודעה ברשת האפלה וחשפה כי היא מחזיקה במידע של כ-120 עובדים מבית החולים ומאות מטופלים. כמו כן, הקבוצה טוענת כי השיגה מספר ג׳יגות של מידע אישי השייך לתלמידים ולצוות של מחוז בית הספר. הקבוצה ציינה כי הצליחה לבצע את המתקפות עקב אמצעי הגנת סייבר שאינם מתקדמים לכאורה. טרם התקבלה תגובה בנושא מבתי הספר או מבית החולים.

סייבר בספנות ולוגיסטיקה

כנס של מנכ״לים בתחום הימאות: כיתת אמן בנושא הגנת סייבר 

השבוע הימי של סינגפור (SMW) הוא מפגש שנתי מפגש שנתי של הקהילה הימית הבינלאומית כדי לקדם נושאים מרכזיים בתעשייה ולהחליף רעיונות לקידום המגזר. הכנס יצא לדרך השנה עם סדנה בת שעה בחסות חברת Inmarsat שהעניקה לנציגים כיתת אמן לכל מה שהם צריכים כדי להתכונן למשבר סייבר.

Gert-Jan Panken, סגן נשיא למכירות ב-Inmarsat, אמר שהתעשייה צריכה להכיר בכך שהקישוריות המוגברת שפרצה לחיינו בעידן ה-IoT טומנת בחובה סיכונים מוגברים. "הסיכון והאיום בסייבר מוחשיים. לא כל שכן, תעשיית הספנות חווה מתקפות סייבר לעיתים קרובות אז אנחנו לא יכולים להתעלם מזה ואנחנו צריכים לפעול לפי זה", ציין פנקן. הוא גם הצביע על החשיבות של תשתית IT עדכנית וסטנדרטית, עם הרבה מערכות על הסיפון שעדיין משתמשות ב-Windows XP, ואפילו עותקים לא חוקיים של תוכנה.

היו מודעים ואז פעלו, הציע פאנקן: "שדרג את מערכות ה-IT, ודא שהתוכניות שלך כאשר תקרית הסייבר מתרחשת קיימות כך שתבוא מוכן כשמשהו קורה."הספינה אינה משרד, ואבטחת סייבר זקוקה לגישה ימית", אמר מורטן לינד-אולסן, מנכ"ל Dualog, ספקית תוכנה נורווגית. בהתייחסה לבשלות של אבטחת סייבר לספינות, לינד-אולסן,  הצביע על התקנות והאלמנטים הפונקציונליים של ארגון הימי הבינלאומי משנת 2021 כדי לזהות, להגן, לזהות, להגיב ולהתאושש. "אני די בטוח שרוב החברות נמצאות בשלב מוקדם מאוד בנושא", אמר. 

"הנזק הממוצע של תקיפת סייבר הוא בערך 3 מיליון דולר, במיוחד כשזה מגיע לנעילה של מחשבים ותוכנות כופר, אנשים עדיין משוכנעים שזה לא יגיע אליהם, וזה בהחלט מדהים שהם לא רוצים לשלם סכום חודשי לביטוח סייבר", ציין Peter Schellenberger, והזהיר את המשתתפים: "אם התעשייה צריכה להיות מאובטחת, בסופו של דבר נצטרך ליישם תקנות נוספות". בנוסף שיתף ש״הגיע למסקנה שבעתיד, אבטחת הסייבר תהיה מורכבת יותר וכי יהיה צורך באנשים מיומנים יותר, עם התמקדות פוטנציאלית בבינה מלאכותית ואוטומציה״.


ארה״ב: הושק פורטל הגנת סייבר למשמר החופים

משמר החופים ALCOAST זו מכריזה על השקת אתר האינטרנט של משאבי אבטחת הסייבר של התעשייה הימית על ידי משרד כוחות הסייבר (CG-791) וזרוע הסייבר הימית של משמר החופים (CGCYBER) (MCRB), בשיתוף עם המינהל הימי של משרד התחבורה והסוכנות לאבטחת סייבר ותשתיות קריטיות של המחלקה לביטחון פנים. אתר האינטרנט של משאבי התעשייה הימית של משמר החופים הוא מרכז מקור יחיד למשאבי אבטחת סייבר הקשורים למערכת התחבורה הימית. אתר זה מספק מידע עדכני הקשור לדיווח על תקריות סייבר, מדיניות והנחיות רלוונטיות, עלונים והתרעות הקשורים לסייבר, וקישורים למקורות שימושיים אחרים.

 

חברת השיט Vantage Travel Experience תחת מתקפת סייבר - הפלגות בוטלו 

חברת השיט האמריקאית Vantage, המשרתת מטיילים וסוכני נסיעות, מבקשת לעדכן את לקוחותיה כי עברה אירוע אבטחת מידע. החברה שכרה חברת סייבר מובילה על מנת לחקור את האירוע. בעקבות האירוע הפלגות מתוכננות בוטלו וכן לקוחות מדווחים שאתר האינטרנט וקווי הטלפון הושבתו.

החברה התנצלה על אי הנוחות,  הצהירה על מחויבותה לפתור את הבעיה במהירות האפשרית על מנת להבטיח את הגנת פרטיות הלקוחות והצוות, והתחייבה לספק מידע נוסף לכשיתאפשר.  ה- Boston Globe מדווח כי  המתקפה  היא ככל הנראה  מתקפת כופרה. 


חברת הספנות Slade Shipping נתקפה ע״י קבוצת BlackCat (ALPHV) 

קבוצת התקיפה פרסמה בחשבון הטוויטר הרשמי שלה שהיא חברת הספנות Slade Shipping שעוסקת בהובלת מכולות דרך הים מסביב לעולם. נכון לעת כתיבת שורות אלו לא ידועות השלכות המתקפה וטרם פורסמה תגובה בנושא מטעם החברה.

 

סייבר בישראל

 

קבוצת Sharp Boys פרצה לרשת מכללות ״עתיד״ וגנבה מידע רגיש

קבוצת מכללות ״עתיד״ פרסמה שהתמודדה עם מתקפת סייבר שמאחוריה עומדים גורמים ממדינות אויב המעוניינים לגרום נזק למוסדות החינוך בישראל וטענו שמערכות ההגנה הצליחו להדוף את ניסיון ההשתלטות על המערכת. בנוסף הודיעו על דלף מידע מועט מהמערכות. קבוצת התקיפה Sharp Boys העומדת מאחורי האירוע, פרסמה בערוץ הטלגרם שלה מסמכים הכוללים קובץ עם 200 אלף רשומות הכוללות מידע אישי כמו שמות מלאים, כתובות מגורים, כתובות מייל, מסמכים אישיים, מספרים וצילומים של תעודות זהות, תעודות בגרות, אישורים מצה״ל ומהמשטרה ועוד... התוקפים טוענים שמחזיקים במידע של יותר מ-500 אלף סטודנטים ומורים מאז 2009, קוד מקור ל-sub-domain אחד וטפסים פנים-ארגוניים. מידע זה מוצע למכירה בערוץ הטלגרם של קבוצת התקיפה.

קבוצת ההאקרים ״אנונימוס סודן״ תקפו ישראלים רבים ביניהם אתרי המוסד וביטוח לאומי

קבוצת ההאקרים ״אנונימוס סודן״ טוענת כי הפילה את אתרי האינטרנט של המוסד ושל ביטוח לאומי ככול הנראה באמצעות מתקפת מניעת שירות (DDOS), בקבוצת הטלגרם של הקבוצה נכתב כי ימשיכו לתקוף את ישראל ולעולם לא יעצרו. ביטוח לאומי הכחישו בהתחלה את המתקפה אך לאחר מכן מסרו כי "במהלך הלילה היו ניסיונות חוזרים של ארגון הקורא לעצמו "אנונימוס סודאן" ליצירת "פקק" לכניסה לאתר הביטוח הלאומי ולאתרים מוסדיים נוספים. הארגון משתמש בבוטים ברחבי העולם, וגם בישראל - כדי לייצר עומס על הרשתות ולגרום לאי זמינות השירות״ בנוסף הדגישו מביטוח לאומי כי האתר לא קרס אך בעקבות המתקפה נגרם על האתר עומס חריג שעיכב את קבלת השירות וכי אין חשש לדליפת פרטים או מידע אישי בעקבות מתקפה זו. בנוסף למתקפת מניעת השירות על אתרי המוסד וביטוח לאומי עוד פורסם בקבוצת הטלגרם של החברה כי הצליחו לבצע מתקפות מניעות שירות על אתרי דואר ישראל, בית המשפט העליון, תאגיד השידור כאן 11, מעריב, וואלה חדשות, אתר משרד הבריאות, חברת נמלי ישראל, נמל חיפה והאתר הרשמי של ראש הממשלה בנימין נתניהו. בנוסף לפריצה לאתר האינטרנט הרשמי של ראש הממשלה בינימין נתניהו התרחשה גם פריצה לחשבון הפייסבוק של ראש הממשלה, תקיפה זו בוצעה על ידי קבוצת תקיפה נפרדת מ "אנונימוס סודאן", הפריצה התרחשה באמצעות פייצ׳ר של פייסבוק שנקרא ״קרוס פוסס״ בו ניתן לבצע שיתופי פעולה בין שני עמודי פייסבוק דבר שאומר שההאקרים לא השיגו פרטי כניסה לחשבון הפייסובק והפריצה הסתכמה בהעלאת סרטון בו נראה מסגד ונשמע קולות מואזין יחד עם כתוביות בשפה הבנגלית.
תקיפה נוספת שהתרחשה בגל התקיפות האחרון היא תקיפה כנגד אתר האינטרנט ״נט המשפט״ המשמש לאיתור מידע על הליכים משפטיים והחלטות בתיקים ופסקי דין, האתר לא פתוח לכלל הציבור אלא משרת בעלי מקצוע בעלי הרשאות גישה לאתר בלבד, פריצה זו לא פורסמה בעמודי הטלגרם של "אנונימוס סודאן" או ״Sharp Boys״ האחראים על תקיפות אחרות שבוצעו.

תקיפות אלו מצטרפות לגל של תקיפות סייבר כנגד חברות ואירגונים ישראלים שמתרחש בחודש האחרון.

דו״ח חדש של חברת Checkpoint חושף מתקפות על ישויות ישראליות על ידי קבוצת התקיפה האיראנית Educated Manticore

חברת הסייבר הישראלית צ'ק פוינט פרסמה דו״ח חדש על קבוצת ההאקרים האיראנית הידועה בשם  Educated Manticore ששמה למטרה מטרות ישראליות דרך מתקפות דיוג שנושא המיילים הוא עיראק, נעשה שימוש בקובץ ISO כדי להתחיל את שרשרת ההדבקה ולהוריד סוס טרויאני ושמו PowerLess. מסמכים בתוך קובץ ה-ISO היו בשפות עברית, אנגלית וערבית. וכיבול מציגים תוכן אקדמי על עיראק מגוף לגיטימי ללא מטרות רווח בשם הקרן הערבית למדע וטכנולוגיה (ASTF), מה שמעיד על כך שקהילת המחקר הייתה היעד של הקמפיין. הקבוצה שדרגה את סל הכלים שלה וממנפת טכניקות שטרם נצפו במתקפות מסוג זה כאשר העיקרית מביניהן היא שימוש בקבצים בינאריים הכתובים בשפת NET. משולבת עם שפת ++C מה שמשפר את יכולות הכלים ומקשה על תהליך הניתוח שלהם מצד צוותי ההגנה ומוצרי הגנה כגון EDR ו-Anti Virus. ניתוח של הוריאנט האחרון של הכלי PowerLess מעיד על כך שהתוקפים עושים שימוש בטכניקות טרנדיות חדשות על מנת להקשות על הזיהוי של מוצרי הגנה, ביניהן השימוש בקבצי ISO. כמו כן נעשה שימוש בקבצי LNK על מנת להטעות מוצרי הגנה המותקנים על העמדות.

סייבר ופרטיות - רגולציה ותקינה

 

הכנסת אישרה תקנות חדשות בתחום הגנת הפרטיות

וועדת החוקה של הכנסת אישרה ביום ב׳, ה-24 באפריל, את תקנות הגנת הפרטיות (הוראות לעניין מידע שהועבר לישראל מהאזור הכלכלי האירופי), התשפ"ג-2023. התקנות מאפשרות לאזרחי ישראל לקבל מידע מאיחוד האירופי במסגרת רגולציית הגנת הפרטיות האירופאית (להלן: GDPR), על אף שאינן חלות על ישראל. המעמד שניתן על ידי האיחוד האירופי נקרא מעמד תאימות (Adequacy) והוא מאפשר להעביר מידע בין האיחוד האירופי לישראל ללא מעורבות רגולטורית אירופית, בדומה לאופן שהמידע מועבר בין מדינות האיחוד. למעמד התאימות ישנה משמעות כלכלית ומדינית מאחר שהוא ניתן למעט מדינות מחוץ לאיחוד האירופי. הודות לאישור התקנות החדשות יתאפשר לבעלי מאגר מידע ישראליים עם קשרים באירופה לעבור ל״מסלול ירוק״, שמאפשר לישראלים לקבל מידע מהאיחוד האירופי במסגרת תקנות GDPR, במקום ה״מסלול האדום״. התקנות שאושרו על ידי הכנסת שומרות על מעמד התאימות של ישראל ביחס לחוקי הגנת הפרטיות באירופה ומקלות על זרימת המידע מאירופה לישראל. למרות שהעמידה בתקנות החדשות טומנת בחובה נטל מסוים שיושת על עסקים ישראלים, מדובר בנטל "רך" ביחס למסלול האדום שדורש עמידה בתקנות הגנת המידע המחמירות של האיחוד אירופי. אנחנו ממליצים לעסקים להיערך לכניסה לתוקף של התקנות החדשות על ידי יישום העקרונות הבאים:

  • יש למפות את המידע האישי במערכות המידע ולבחון אם ישנה העברת מידע מתחומי האזור הכלכלי האירופאי למאגר המידע של החברה. 

  • יש לבחון אם ניתן לסווג את המידע שמתקבל מאירופה לסוג מסוים של נושאי מידע, כגון לקוחות, עובדים או ספקים. זאת, כדי להימנע מחובת עמידה בתקנות המידע האישי של האיחוד האירופי.

  • מומלץ לבחון את נחיצות המידע לפעילות העסקית מעת לעת. 

  • יש לאמץ נהלים מתאימים לתרחיש של מחיקת מידע, הגבלה ודיוק שלו.

כנסים

דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתייחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע המוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן. 

בכתיבת הדו״ח השתתפו: רחל ביניאשוילי, רם לוי, דבּ האוסן-כוריאל, אלי זילברמן-כספי, אלינה מיטלמן-כהן, רוני עזורי, יובל אוחנה, בת-אל גטנך, עמרי סרויה, דלית אלנטר, תמר מרדיקס, שירי מס ברזילי, אורי וייס, מיתר בן-אבו ושי רז.

.

 
bottom of page