• מנב"ט, מנהל אבטחת מידע וסייבר, קצין הגנת נתונים בְּ- מטה החטופים והנעדרים
  • מנב"ט
  • עוקבים 33 אנשים
קישורים חברתיים
עדכונים אחרונים
  • מרוץ לקו הסיום מתקפות סייבר
    הגן קדימה עם תובנות חדשות לגבי אופן הפעולה של תוקפי סייבר   "אם אתה מכיר את האויב ומכיר את עצמך, אתה לא צריך לחשוש מהתוצאה של מאה קרבות. אם אתה מכיר את עצמך אבל לא את האויב, על כל ניצחון שהושג תסבול גם תבוסה. אם אתה לא מכיר את האויב ולא את עצמך, תיכנע בכל קרב".   ניתן ליישם את הרעיון הפשוט של 'סאן צוס' כמעט בכל סוג של עימות: הכר את עצמך והכר את האויב שלך. מידת הידע בשתי החזיתות מנבאת...
    1
    0 תגובות 0 שיתופים
  • פרשה חמורה באגף המודיעין של צה"ל: שב"כ איתר ידיעות מסווגות שפורסמו ברשתות החברתיות, ובעקבותיהן נעצרו שלושה בני אדם - איש מילואים מאמ"ן, חייל בשירות סדיר ונער. בצבא טוענים: המניע להדלפת ידיעות מסווגות מאמ"ן - להיות "הראשון שמספר לחבר'ה"

    מחלקת הסייבר בפרקליטות המדינה הגישה הבוקר (שני) כתב אישום נגד חייל מילואים ששירת באמ"ן בגין מסירת ידיעות סודיות. כמו כן, הוגש אישום נוסף נגד נער, שלפי הפרקליטות קיבל את הידיעות הסודיות, שיתף בהן את חבריו ופרסם אותן ברשתות. חייל נוסף נמצא במעצר, ועניינו מתברר כעת במעורבות התביעה הצבאית. לפי המדינה, "נגרם סיכון בטחוני חמור ביותר" כתוצאה מהמעשים.

    החקירה מתנהלת קרוב לחודשיים, ובצבא אמרו כי מדובר בפרשה "חמורה וחריגה" שהערכת הנזק שנגרם בעקבותיה עוד נאמדת - אך המניעים שהובילו את שלושת המעורבים הם אישיים ולא אידיאולוגיים, כספיים או תקשורתיים, כלומר רצו להיות הראשונים שיעדכנו את חבריהם בנעשה. בצה"ל ציינו כי האירועים התרחשו לא רק ביחידה שבה שירת סרן ת' שנמצא מת בתאו בכלא, וכי חלק מהלקחים היו צריכים להילקח עוד לפני 4-3 שנים.

    החשודים, לפי החקירה, לא הופעלו על-ידי גורמים עוינים כלשהם, והם פעלו יחדי ופרסמו מידע מסווג ורגיש ברשת. בכתב האישום מיוחסות לאיש המילואים מאמ"ן עבירות של השגה, איסוף, רישום והחזקה של ידיעות סודיות וכן עבירות מסירת ידיעות סודיות שהגיעו לידיהם. בכתב האישום נגד הנער נטען כי קיבל ידיעות סודיות מהנאשם ומחייל נוסף, שיתף בהן את מכריו ואף פרסם חלק מהן. ייתכן שיינקטו צעדים נוספים, משמעתיים או פליליים, נגד אנשי קבע נוספים.


    לינק להמשך קריאה:
    https://www.ynet.co.il/news/article/hyzdq5nk9
    פרשה חמורה באגף המודיעין של צה"ל: שב"כ איתר ידיעות מסווגות שפורסמו ברשתות החברתיות, ובעקבותיהן נעצרו שלושה בני אדם - איש מילואים מאמ"ן, חייל בשירות סדיר ונער. בצבא טוענים: המניע להדלפת ידיעות מסווגות מאמ"ן - להיות "הראשון שמספר לחבר'ה" מחלקת הסייבר בפרקליטות המדינה הגישה הבוקר (שני) כתב אישום נגד חייל מילואים ששירת באמ"ן בגין מסירת ידיעות סודיות. כמו כן, הוגש אישום נוסף נגד נער, שלפי הפרקליטות קיבל את הידיעות הסודיות, שיתף בהן את חבריו ופרסם אותן ברשתות. חייל נוסף נמצא במעצר, ועניינו מתברר כעת במעורבות התביעה הצבאית. לפי המדינה, "נגרם סיכון בטחוני חמור ביותר" כתוצאה מהמעשים. החקירה מתנהלת קרוב לחודשיים, ובצבא אמרו כי מדובר בפרשה "חמורה וחריגה" שהערכת הנזק שנגרם בעקבותיה עוד נאמדת - אך המניעים שהובילו את שלושת המעורבים הם אישיים ולא אידיאולוגיים, כספיים או תקשורתיים, כלומר רצו להיות הראשונים שיעדכנו את חבריהם בנעשה. בצה"ל ציינו כי האירועים התרחשו לא רק ביחידה שבה שירת סרן ת' שנמצא מת בתאו בכלא, וכי חלק מהלקחים היו צריכים להילקח עוד לפני 4-3 שנים. החשודים, לפי החקירה, לא הופעלו על-ידי גורמים עוינים כלשהם, והם פעלו יחדי ופרסמו מידע מסווג ורגיש ברשת. בכתב האישום מיוחסות לאיש המילואים מאמ"ן עבירות של השגה, איסוף, רישום והחזקה של ידיעות סודיות וכן עבירות מסירת ידיעות סודיות שהגיעו לידיהם. בכתב האישום נגד הנער נטען כי קיבל ידיעות סודיות מהנאשם ומחייל נוסף, שיתף בהן את מכריו ואף פרסם חלק מהן. ייתכן שיינקטו צעדים נוספים, משמעתיים או פליליים, נגד אנשי קבע נוספים. לינק להמשך קריאה: https://www.ynet.co.il/news/article/hyzdq5nk9
    WWW.YNET.CO.IL
    אישום: איש מילואים באמ"ן מסר ידיעות סודיות לנער, שפרסם אותן; חייל נוסף נעצר
    פרשה חמורה באגף המודיעין של צה"ל: שב"כ איתר ידיעות מסווגות שפורסמו ברשתות החברתיות, ובעקבותיהן נעצרו שלושה בני אדם - איש מילואים מאמ"ן, חייל בשירות סדיר ונער. בצבא טוענים: המניע להדלפת ידיעות מסווגות מאמ"ן - להיות "הראשון שמספר לחבר'ה"
    1
    0 תגובות 0 שיתופים
  • I am happy and excited to publish my guide, on Mountain Geolocating Method.
    The guide includes a respectable niche in the field of geographic location and finding a location using topographic and mountainous mapping. A general case study carefully selected from the hundreds of case folders accumulated since 2014 and presenting, in general, the learning of this field, along with a detailed explanation of the tools that serve this niche.
    This is a translated version of the guide I have posted two weeks ago:
    https://lnkd.in/dp3rzbaK
    However, I have made some changes and updated the content, and added a chapter with Semi-Bootcamp exercises for your practice at the end of this guide.
    These days I am considering changing the method of presenting my analysis in finding the locations. If the common method today is based on squares and colored rectangles, there is another method based on the numbering of the matches. This is a more aesthetic method when originally solving the presentation of things to color blind people.
    Micah Hoffman first mentioned this method a few months ago, and in the guide, I dedicate a chapter to presenting this method and its benefits.
    You can read more about the subject in the following article:
    https://lnkd.in/dGD5VPW2
    Of course, I will mention here, Benjamin S. one of the leaders in the field, and highly recommend reading and learning from his Case Study in the following article:
    https://lnkd.in/djVY9CYP
    Bottom line, PeakVisor is the most popular platform for finding geographic location landmarks in mountainous topographic terrain and has a convenient and accurate interface, an asset to any geolocation analyst, this platform is of great help, especially when it comes to open spaces that have nothing to hold on to.
    Highly recommend to anyone who deals with or is interested in the subject, to read between the lines in this guide, I have included many tips from my experience. And several other gold sources.
    The download of this guide is possible on the full screen of the document.
    Of course, feel free to post comments, insights, or any discussion or question, I would be very happy to help.
    I would love any kind of post promotion so that the exposure to the guide will be great as possible.
    Feel free to share!

    link:
    https://www.linkedin.com/posts/eyran-millis_mountain-geolocating-tutorial-activity-6941996317795565568-JYvf?utm_source=linkedin_share&utm_medium=member_desktop_web

    written by: Eyran Millis
    I am happy and excited to publish my guide, on Mountain Geolocating Method. The guide includes a respectable niche in the field of geographic location and finding a location using topographic and mountainous mapping. A general case study carefully selected from the hundreds of case folders accumulated since 2014 and presenting, in general, the learning of this field, along with a detailed explanation of the tools that serve this niche. This is a translated version of the guide I have posted two weeks ago: https://lnkd.in/dp3rzbaK However, I have made some changes and updated the content, and added a chapter with Semi-Bootcamp exercises for your practice at the end of this guide. These days I am considering changing the method of presenting my analysis in finding the locations. If the common method today is based on squares and colored rectangles, there is another method based on the numbering of the matches. This is a more aesthetic method when originally solving the presentation of things to color blind people. Micah Hoffman first mentioned this method a few months ago, and in the guide, I dedicate a chapter to presenting this method and its benefits. You can read more about the subject in the following article: https://lnkd.in/dGD5VPW2 Of course, I will mention here, Benjamin S. one of the leaders in the field, and highly recommend reading and learning from his Case Study in the following article: https://lnkd.in/djVY9CYP Bottom line, PeakVisor is the most popular platform for finding geographic location landmarks in mountainous topographic terrain and has a convenient and accurate interface, an asset to any geolocation analyst, this platform is of great help, especially when it comes to open spaces that have nothing to hold on to. Highly recommend to anyone who deals with or is interested in the subject, to read between the lines in this guide, I have included many tips from my experience. And several other gold sources. The download of this guide is possible on the full screen of the document. Of course, feel free to post comments, insights, or any discussion or question, I would be very happy to help. I would love any kind of post promotion so that the exposure to the guide will be great as possible. Feel free to share! link: https://www.linkedin.com/posts/eyran-millis_mountain-geolocating-tutorial-activity-6941996317795565568-JYvf?utm_source=linkedin_share&utm_medium=member_desktop_web written by: Eyran Millis
    סוג קובץ: pdf
    1
    0 תגובות 0 שיתופים
  • I am happy and excited to publish my guide, on Mountain Geolocating Method.
    The guide includes a respectable niche in the field of geographic location and finding a location using topographic and mountainous mapping. A general case study carefully selected from the hundreds of case folders accumulated since 2014 and presenting, in general, the learning of this field, along with a detailed explanation of the tools that serve this niche.
    This is a translated version of the guide I have posted two weeks ago:
    https://lnkd.in/dp3rzbaK
    However, I have made some changes and updated the content, and added a chapter with Semi-Bootcamp exercises for your practice at the end of this guide.
    These days I am considering changing the method of presenting my analysis in finding the locations. If the common method today is based on squares and colored rectangles, there is another method based on the numbering of the matches. This is a more aesthetic method when originally solving the presentation of things to color blind people.
    Micah Hoffman first mentioned this method a few months ago, and in the guide, I dedicate a chapter to presenting this method and its benefits.
    You can read more about the subject in the following article:
    https://lnkd.in/dGD5VPW2
    Of course, I will mention here, Benjamin S. one of the leaders in the field, and highly recommend reading and learning from his Case Study in the following article:
    https://lnkd.in/djVY9CYP
    Bottom line, PeakVisor is the most popular platform for finding geographic location landmarks in mountainous topographic terrain and has a convenient and accurate interface, an asset to any geolocation analyst, this platform is of great help, especially when it comes to open spaces that have nothing to hold on to.
    Highly recommend to anyone who deals with or is interested in the subject, to read between the lines in this guide, I have included many tips from my experience. And several other gold sources.
    The download of this guide is possible on the full screen of the document.
    Of course, feel free to post comments, insights, or any discussion or question, I would be very happy to help.
    I would love any kind of post promotion so that the exposure to the guide will be great as possible.
    Feel free to share!

    link:
    https://www.linkedin.com/feed/update/urn:li:activity:6941996317795565568/?commentUrn=urn%3Ali%3Acomment%3A(ugcPost%3A6941996316809908224%2C6942088361973026816)&dashCommentUrn=urn%3Ali%3Afsd_comment%3A(6942088361973026816%2Curn%3Ali%3AugcPost%3A6941996316809908224)&dashReplyUrn=urn%3Ali%3Afsd_comment%3A(6942089753420775424%2Curn%3Ali%3AugcPost%3A6941996316809908224)&replyUrn=urn%3Ali%3Acomment%3A(ugcPost%3A6941996316809908224%2C6942089753420775424)

    written by: Eyran Millis
    I am happy and excited to publish my guide, on Mountain Geolocating Method. The guide includes a respectable niche in the field of geographic location and finding a location using topographic and mountainous mapping. A general case study carefully selected from the hundreds of case folders accumulated since 2014 and presenting, in general, the learning of this field, along with a detailed explanation of the tools that serve this niche. This is a translated version of the guide I have posted two weeks ago: https://lnkd.in/dp3rzbaK However, I have made some changes and updated the content, and added a chapter with Semi-Bootcamp exercises for your practice at the end of this guide. These days I am considering changing the method of presenting my analysis in finding the locations. If the common method today is based on squares and colored rectangles, there is another method based on the numbering of the matches. This is a more aesthetic method when originally solving the presentation of things to color blind people. Micah Hoffman first mentioned this method a few months ago, and in the guide, I dedicate a chapter to presenting this method and its benefits. You can read more about the subject in the following article: https://lnkd.in/dGD5VPW2 Of course, I will mention here, Benjamin S. one of the leaders in the field, and highly recommend reading and learning from his Case Study in the following article: https://lnkd.in/djVY9CYP Bottom line, PeakVisor is the most popular platform for finding geographic location landmarks in mountainous topographic terrain and has a convenient and accurate interface, an asset to any geolocation analyst, this platform is of great help, especially when it comes to open spaces that have nothing to hold on to. Highly recommend to anyone who deals with or is interested in the subject, to read between the lines in this guide, I have included many tips from my experience. And several other gold sources. The download of this guide is possible on the full screen of the document. Of course, feel free to post comments, insights, or any discussion or question, I would be very happy to help. I would love any kind of post promotion so that the exposure to the guide will be great as possible. Feel free to share! link: https://www.linkedin.com/feed/update/urn:li:activity:6941996317795565568/?commentUrn=urn%3Ali%3Acomment%3A(ugcPost%3A6941996316809908224%2C6942088361973026816)&dashCommentUrn=urn%3Ali%3Afsd_comment%3A(6942088361973026816%2Curn%3Ali%3AugcPost%3A6941996316809908224)&dashReplyUrn=urn%3Ali%3Afsd_comment%3A(6942089753420775424%2Curn%3Ali%3AugcPost%3A6941996316809908224)&replyUrn=urn%3Ali%3Acomment%3A(ugcPost%3A6941996316809908224%2C6942089753420775424) written by: Eyran Millis
    LNKD.IN
    Eyran Millis on LinkedIn: Mountain Geolocating Tutorial | 83 comments
    בוקר טוב עוקבים ועוקבות יקרים! אני שמח ונרגש לפרסם מדריך נוסף בשפה העברית, בנושא Geolocation. הפעם המדריך כולל נישה מכובדת בתחום ה Geolocation והוא מציאת... 83 comments on LinkedIn
    1
    0 תגובות 0 שיתופים
  • מדריך נוסף בשפה העברית, בנושא Geolocation שנכתב ע"י ערן מיילס לומד באונברסיטת בר אילן.

    המדריך כולל נישה מכובדת בתחום ה Geolocation והוא מציאת מיקום באמצעות מיפוי טופוגרפי והררי. כולל ארבעה Case Study שנבחרו בקפידה מבין מאות תיקיות המקרים שנצברו מאז שנת 2014, ומייצגים באופן הברור ביותר את הלמידה של תחום זה, יחד עם הסבר מפורט על הכלים המשרתים נישה זו.

    כמו שערן כתב בפוסט פרומו, Google Earth בגרסתו הנוכחית, לא מספק פני שטח ראליסטיים בעיקר כשמדובר באזורים הרריים, בהרבה חלקים בעולם ולעיתים נתקלים בקושי לזהות ולהתאים את פני השטח בתמונה.

    ישנם מספר כלים אשר ממפים הרים וטופוגרפית פני שטח ברמה ראליסטית גבוהה ומדויקת ובאמצעותם ניתן לזהות מיקומים בהתאמה מלאה לפני השטח ההררי. כמובן שהדבר דורש זמן על מנת להגיע להתאמה מלאה של הטופוגרפיה בתמונה לזו שבכלים, אבל הרבה פחות זמן מאשר לחפש את המיקום ב-Google Earth.

    בימים אלו הוא שוקל לשנות את מתודת הצגת האנליזה שלי במציאת המיקומים. אם המתודה הנפוצה מבוססת היום על ריבועים ומלבנים צבעוניים, ישנה מתודה נוספת המבוססת על מספור ההתאמות. מדובר במתודה אסטטית יותר כאשר במקורה פותרת את הצגת הדברים בפני עיוורי צבעים.

    Micah Hoffman הזכיר את המתודה הזו לראשונה לפני מספר חודשים, ובמדריך אני מקדיש פרק להצגת המתודה הזו ויתרונותיה.

    יכולים לקרוא עוד על הנושא במאמר הבא:
    https://lnkd.in/dGD5VPW2

    כמובן שאזכיר כאן, גם את Benjamin S. אחד מהמובילים בתחום וממליץ מאד לקרוא וללמוד מה-Case Study שלו במאמר הבא:
    https://lnkd.in/djVY9CYP

    שורה תחתונה, PeakVisor הינה הפלטפורמה הפופולארית ביותר למציאת נקודות ציון של מיקום גאוגרפי בשטח טופוגרפי הררי והינה בעלת ממשק נוח ומדויק, נכס לכל אנליסט בתחום ה-Geolocation , פלטפורמה זו היא לעזר רב, בעיקר כשמדובר בשטחים פתוחים שאין על מה להיאחז.


    https://www.linkedin.com/posts/eyran-millis_mountain-geolocating-tutorial-activity-6936923513479913472-meoF/?utm_source=linkedin_share&utm_medium=member_desktop_web

    קרדיט: ערן מיילס
    מדריך נוסף בשפה העברית, בנושא Geolocation שנכתב ע"י ערן מיילס לומד באונברסיטת בר אילן. המדריך כולל נישה מכובדת בתחום ה Geolocation והוא מציאת מיקום באמצעות מיפוי טופוגרפי והררי. כולל ארבעה Case Study שנבחרו בקפידה מבין מאות תיקיות המקרים שנצברו מאז שנת 2014, ומייצגים באופן הברור ביותר את הלמידה של תחום זה, יחד עם הסבר מפורט על הכלים המשרתים נישה זו. כמו שערן כתב בפוסט פרומו, Google Earth בגרסתו הנוכחית, לא מספק פני שטח ראליסטיים בעיקר כשמדובר באזורים הרריים, בהרבה חלקים בעולם ולעיתים נתקלים בקושי לזהות ולהתאים את פני השטח בתמונה. ישנם מספר כלים אשר ממפים הרים וטופוגרפית פני שטח ברמה ראליסטית גבוהה ומדויקת ובאמצעותם ניתן לזהות מיקומים בהתאמה מלאה לפני השטח ההררי. כמובן שהדבר דורש זמן על מנת להגיע להתאמה מלאה של הטופוגרפיה בתמונה לזו שבכלים, אבל הרבה פחות זמן מאשר לחפש את המיקום ב-Google Earth. בימים אלו הוא שוקל לשנות את מתודת הצגת האנליזה שלי במציאת המיקומים. אם המתודה הנפוצה מבוססת היום על ריבועים ומלבנים צבעוניים, ישנה מתודה נוספת המבוססת על מספור ההתאמות. מדובר במתודה אסטטית יותר כאשר במקורה פותרת את הצגת הדברים בפני עיוורי צבעים. Micah Hoffman הזכיר את המתודה הזו לראשונה לפני מספר חודשים, ובמדריך אני מקדיש פרק להצגת המתודה הזו ויתרונותיה. יכולים לקרוא עוד על הנושא במאמר הבא: https://lnkd.in/dGD5VPW2 כמובן שאזכיר כאן, גם את Benjamin S. אחד מהמובילים בתחום וממליץ מאד לקרוא וללמוד מה-Case Study שלו במאמר הבא: https://lnkd.in/djVY9CYP שורה תחתונה, PeakVisor הינה הפלטפורמה הפופולארית ביותר למציאת נקודות ציון של מיקום גאוגרפי בשטח טופוגרפי הררי והינה בעלת ממשק נוח ומדויק, נכס לכל אנליסט בתחום ה-Geolocation , פלטפורמה זו היא לעזר רב, בעיקר כשמדובר בשטחים פתוחים שאין על מה להיאחז. https://www.linkedin.com/posts/eyran-millis_mountain-geolocating-tutorial-activity-6936923513479913472-meoF/?utm_source=linkedin_share&utm_medium=member_desktop_web קרדיט: ערן מיילס
    סוג קובץ: pdf
    1
    0 תגובות 1 שיתופים
  • מגישת רשת 13 חשפה הונאה חדשה: "הנוכלים חזרו לישראל"
    סיון כהן סבן חשפה את שיטת הפעולה של 'העוקץ הרוסי': "מתקשרים אליכם כביכול מהבנק/חברת האשראי, הנציג יספר שניסו לעקוץ אתכם ואז הוא כביכול מערב את המשטרה, היזהרו והזהירו"

    הן סבן טענה בפוסט שהעלתה: "הנוכלים חזרו לפעול בישראל וכך זה עובד: מתקשרים אליכם כביכול מהבנק/חברת האשראי, הנציג יספר שניסו לעקוץ אתכם ואז הוא כביכול מערב את המשטרה".

    לאחר מכן המשיכה: "השוטר הבכיר יציג לכם תעודות כדי שתאמינו אבל כל ההצגה הזאת היא בעצם עוקץ שזה לשם: ״העוקץ הרוסי״ הנוכלים פועלים מאזור אוקראינה, מולדובה, רוסיה ומחפשים בעיקר יוצאי חבר העמים אבל לא רק, היזהרו והזהירו!".


    קרדיט:
    https://www.ice.co.il/consumerism/news/article/862684
    מגישת רשת 13 חשפה הונאה חדשה: "הנוכלים חזרו לישראל" סיון כהן סבן חשפה את שיטת הפעולה של 'העוקץ הרוסי': "מתקשרים אליכם כביכול מהבנק/חברת האשראי, הנציג יספר שניסו לעקוץ אתכם ואז הוא כביכול מערב את המשטרה, היזהרו והזהירו" הן סבן טענה בפוסט שהעלתה: "הנוכלים חזרו לפעול בישראל וכך זה עובד: מתקשרים אליכם כביכול מהבנק/חברת האשראי, הנציג יספר שניסו לעקוץ אתכם ואז הוא כביכול מערב את המשטרה". לאחר מכן המשיכה: "השוטר הבכיר יציג לכם תעודות כדי שתאמינו אבל כל ההצגה הזאת היא בעצם עוקץ שזה לשם: ״העוקץ הרוסי״ הנוכלים פועלים מאזור אוקראינה, מולדובה, רוסיה ומחפשים בעיקר יוצאי חבר העמים אבל לא רק, היזהרו והזהירו!". קרדיט: https://www.ice.co.il/consumerism/news/article/862684
    WWW.ICE.CO.IL
    מגישת רשת 13 חשפה הונאה חדשה: "הנוכלים חזרו לישראל"
    סיון כהן סבן חשפה את שיטת הפעולה של 'העוקץ הרוסי': "מתקשרים אליכם כביכול מהבנק/חברת האשראי, הנציג יספר שניסו לעקוץ אתכם ואז הוא כביכול מערב את המשטרה, היזהרו והזהירו"
    1
    0 תגובות 1 שיתופים
  • "אחד מאיומי הסייבר הגדולים": משרד המשפטים בקול קורא לציבור.

    לראשונה: משרד המשפטים מוביל גיבוש מדיניות להתמודדות עם מתקפות כופר, ופונה לקבלת התייחסויות מן הציבור ● משרד המשפטים יצא השבוע בקול קורא לציבור הרחב, במטרה לקבל התייחסויות בנושא התמודדות עם מתקפות כופרה, לצורך גיבוש מדיניות ממשלתית להתמודדות עם התופעה.

    מתקפות כופרה הן תקיפות שמטרתן הדבקת מחשב (או רשת מחשבים) של הקורבן, לטובת הצפנתו או הצפנת הקבצים המאוחסנים בו. לאחר ההדבקה, דורש התוקף העברת תשלום כופר כתנאי לפתיחת ההצפנה, לרוב במטבע קריפטוגרפי. בשנים האחרונות אנו עדים למספר הולך וגדל של מתקפות כופרה, שגורמות לנזקים רבים ונרחבים, בראש ובראשונה לקורבנות המתקפות עצמם, אך גם לחברה כולה.

    על פי הערכות במגזר העסקי, בין 2019 ל-2020 חלה עלייה ניכרת (הכפלה ואף למעלה מכך) הן בהיקף הנפגעים ששילמו תשלומי כופר בעקבות מתקפות כופרה מקוונות, והן בסכום דמי הכופר הממוצעים ששולמו על-ידי הנפגעים.

    מתקפות כופרה ותשלום דמי כופר הוא אחד מאיומי הסייבר המרכזיים שפגיעתם הכלכלית היא הגדולה ביותר, וכן מדובר באחת התופעות שסובלות מתת-דיווח גבוה ביותר. הצורך להסדיר את הנושא עלה במסגרת דיוני הוועדה להתאמת המשפט לאתגרי החדשנות והאצת הטכנולוגיה במשרד המשפטים (ועדת דוידי), בראשות מנכ"ל משרד המשפטים, עו"ד ערן דוידי. זאת בעקבות סקירה שהתבצעה במסגרת עבודת צוות המשנה הייעודי לאבחון הבעיות ויצירת דרכי טיפול בנושא פשיעה והונאות במרחב הדיגיטלי.

    צוות המשנה, בהובלת ראש מחלקת הסייבר בפרקליטות המדינה, ד"ר חיים ויסמונסקי, מבקש לאפשר לבעלי עניין רלוונטיים לנושא להביע את דעתם, ולקבל התייחסויות הנוגעות למנעד התרחישים והנתיבים האפשריים של אסדרת התחום, ובהתאם גם להזדמנויות, האתגרים והכשלים שאלו עשויים לעורר.

    בין היתר, מבקש הקול הקורא לקבל מן הציבור התייחסות בנוגע לשאלות הבאות:

    מהי אחריותה של המדינה לספק סיוע לגורם הנתקף במתקפת כופרה? לאילו סוגי נפגעים על המדינה לספק סיוע, ואילו סוגי סיוע על המדינה להעניק? האם ובאילו תנאים יש לאסור על תשלום דמי הכופר? מהן חובות הדיווח של ארגון או אדם פרטי בנוגע לעצם קיומה של מתקפת כופרה ובנוגע לתשלום דמי הכופר?


    האם קמה חובת פרסום לציבור במקרה של ארגון הנתון תחת מתקפת כופרה? האם ובאילו מצבים ניתן לאסור פרסום של דבר קיומה של מתקפת כופרה? האם ישנם מצבים שבהם תשלום דמי הכופר יוכל להיחשב כהוצאה מוכרת מבחינת דיני המס?

    כלל ההתייחסויות אשר יתקבלו מן הציבור ייבחנו על ידי צוות המשנה בו חברים נציגים ממשרדי ממשלה רלוונטיים – ובהשתתפות נציגי הרשות להגנת הצרכן, מערך הסייבר הלאומי, הרשות לאיסור הלבנת הון ומימון טרור, מחלקת ייעוץ וחקיקה (פלילי), רשות המיסים ומשטרת ישראל.

    ניתוח שייערך בצוות המשנה יידון במסגרת וועדת דוידי לקראת הגשת ההמלצות לשר המשפטים לצורך גיבוש מדיניות ממשלתית להתמודדות עם מתקפות הכופרה.

    מנכ"ל משרד המשפטים, עו"ד ערן דוידי: "האצת הטכנולוגיה מביאה עימה אתגרים רבים, בהם מתקפות הכופרה המהוות כיום את אחד מאיומי הסייבר הגדולים העומדים לפתחנו. מספרן ההולך וגדל של מתקפות אלו מחייב אותנו לגבש מדיניות ממשלתית אחידה וכוללת שתספק מענה בזירות הפליליות, המיסויות והרגולטוריות. אנו רואים חשיבות רבה בשילוב הציבור הרחב בנושא אבחון הבעיות ויצירת דרכי טיפול אשר יאפשרו למדינת ישראל להתמודד בצורה המיטבית עם הונאות במרחב הדיגיטלי".


    מקורות:
    https://www.now14.co.il/%D7%90%D7%97%D7%93-%D7%9E%D7%90%D7%99%D7%95%D7%9E%D7%99-%D7%94%D7%A1%D7%99%D7%99%D7%91%D7%A8-%D7%94%D7%92%D7%93%D7%95%D7%9C%D7%99%D7%9D-%D7%9E%D7%A9%D7%A8%D7%93-%D7%94%D7%9E%D7%A9%D7%A4%D7%98/





    "אחד מאיומי הסייבר הגדולים": משרד המשפטים בקול קורא לציבור. לראשונה: משרד המשפטים מוביל גיבוש מדיניות להתמודדות עם מתקפות כופר, ופונה לקבלת התייחסויות מן הציבור ● משרד המשפטים יצא השבוע בקול קורא לציבור הרחב, במטרה לקבל התייחסויות בנושא התמודדות עם מתקפות כופרה, לצורך גיבוש מדיניות ממשלתית להתמודדות עם התופעה. מתקפות כופרה הן תקיפות שמטרתן הדבקת מחשב (או רשת מחשבים) של הקורבן, לטובת הצפנתו או הצפנת הקבצים המאוחסנים בו. לאחר ההדבקה, דורש התוקף העברת תשלום כופר כתנאי לפתיחת ההצפנה, לרוב במטבע קריפטוגרפי. בשנים האחרונות אנו עדים למספר הולך וגדל של מתקפות כופרה, שגורמות לנזקים רבים ונרחבים, בראש ובראשונה לקורבנות המתקפות עצמם, אך גם לחברה כולה. על פי הערכות במגזר העסקי, בין 2019 ל-2020 חלה עלייה ניכרת (הכפלה ואף למעלה מכך) הן בהיקף הנפגעים ששילמו תשלומי כופר בעקבות מתקפות כופרה מקוונות, והן בסכום דמי הכופר הממוצעים ששולמו על-ידי הנפגעים. מתקפות כופרה ותשלום דמי כופר הוא אחד מאיומי הסייבר המרכזיים שפגיעתם הכלכלית היא הגדולה ביותר, וכן מדובר באחת התופעות שסובלות מתת-דיווח גבוה ביותר. הצורך להסדיר את הנושא עלה במסגרת דיוני הוועדה להתאמת המשפט לאתגרי החדשנות והאצת הטכנולוגיה במשרד המשפטים (ועדת דוידי), בראשות מנכ"ל משרד המשפטים, עו"ד ערן דוידי. זאת בעקבות סקירה שהתבצעה במסגרת עבודת צוות המשנה הייעודי לאבחון הבעיות ויצירת דרכי טיפול בנושא פשיעה והונאות במרחב הדיגיטלי. צוות המשנה, בהובלת ראש מחלקת הסייבר בפרקליטות המדינה, ד"ר חיים ויסמונסקי, מבקש לאפשר לבעלי עניין רלוונטיים לנושא להביע את דעתם, ולקבל התייחסויות הנוגעות למנעד התרחישים והנתיבים האפשריים של אסדרת התחום, ובהתאם גם להזדמנויות, האתגרים והכשלים שאלו עשויים לעורר. בין היתר, מבקש הקול הקורא לקבל מן הציבור התייחסות בנוגע לשאלות הבאות: מהי אחריותה של המדינה לספק סיוע לגורם הנתקף במתקפת כופרה? לאילו סוגי נפגעים על המדינה לספק סיוע, ואילו סוגי סיוע על המדינה להעניק? האם ובאילו תנאים יש לאסור על תשלום דמי הכופר? מהן חובות הדיווח של ארגון או אדם פרטי בנוגע לעצם קיומה של מתקפת כופרה ובנוגע לתשלום דמי הכופר? האם קמה חובת פרסום לציבור במקרה של ארגון הנתון תחת מתקפת כופרה? האם ובאילו מצבים ניתן לאסור פרסום של דבר קיומה של מתקפת כופרה? האם ישנם מצבים שבהם תשלום דמי הכופר יוכל להיחשב כהוצאה מוכרת מבחינת דיני המס? כלל ההתייחסויות אשר יתקבלו מן הציבור ייבחנו על ידי צוות המשנה בו חברים נציגים ממשרדי ממשלה רלוונטיים – ובהשתתפות נציגי הרשות להגנת הצרכן, מערך הסייבר הלאומי, הרשות לאיסור הלבנת הון ומימון טרור, מחלקת ייעוץ וחקיקה (פלילי), רשות המיסים ומשטרת ישראל. ניתוח שייערך בצוות המשנה יידון במסגרת וועדת דוידי לקראת הגשת ההמלצות לשר המשפטים לצורך גיבוש מדיניות ממשלתית להתמודדות עם מתקפות הכופרה. מנכ"ל משרד המשפטים, עו"ד ערן דוידי: "האצת הטכנולוגיה מביאה עימה אתגרים רבים, בהם מתקפות הכופרה המהוות כיום את אחד מאיומי הסייבר הגדולים העומדים לפתחנו. מספרן ההולך וגדל של מתקפות אלו מחייב אותנו לגבש מדיניות ממשלתית אחידה וכוללת שתספק מענה בזירות הפליליות, המיסויות והרגולטוריות. אנו רואים חשיבות רבה בשילוב הציבור הרחב בנושא אבחון הבעיות ויצירת דרכי טיפול אשר יאפשרו למדינת ישראל להתמודד בצורה המיטבית עם הונאות במרחב הדיגיטלי". מקורות: https://www.now14.co.il/%D7%90%D7%97%D7%93-%D7%9E%D7%90%D7%99%D7%95%D7%9E%D7%99-%D7%94%D7%A1%D7%99%D7%99%D7%91%D7%A8-%D7%94%D7%92%D7%93%D7%95%D7%9C%D7%99%D7%9D-%D7%9E%D7%A9%D7%A8%D7%93-%D7%94%D7%9E%D7%A9%D7%A4%D7%98/
    WWW.NOW14.CO.IL
    "אחד מאיומי הסייבר הגדולים": משרד המשפטים בקול קורא לציבור - עכשיו 14
    לראשונה: משרד המשפטים מוביל גיבוש מדיניות להתמודדות עם מתקפות כופר, ופונה לקבלת התייחסויות מן הציבור ● משרד המשפטים יצא השבוע בקול קורא לציבור הרחב, במטרה לקבל התייחסויות בנושא התמודדות עם מתקפות כופרה, לצורך גיבוש מדיניות ממשלתית להתמודדות עם התופעה
    1
    0 תגובות 0 שיתופים
  • מצפצפים על הפרטיות: מי יגן עלינו מפני העוצמה הטכנולוגית של הרשויות?
    לא רק שהמדינה לא ערוכה להתפתחויות טכנולוגיות שנותנות לה כוח שהמחוקק לא התכוון לתת – היא גם לא מוכנה לוותר על הכוח הזה. השימוש בתמונות אזרחים הוא רק דוגמה.


    אחד הדברים המדהימים בטכנולוגיה הוא שדברים שבעבר נדמו מחוץ להישג ידינו יכולים תוך זמן קצר להפוך למציאותיים ויומיומיים. לכן, כשמתכננים ומיישמים טכנולוגיה, במיוחד בקנה מידה ארצי, צריך להיערך לאפשרות שהבלתי אפשרי היום יהיה בקרוב המציאות עצמה. ואם לא עושים זאת, התוצאות עלולות להיות מזיקות, אפילו הרסניות. כמו שקורה ממש עכשיו עם מאגרי התמונות שרשויות המדינה הקימו בשנים האחרונות.

    כשהחלו רשויות שונות ליצור מאגרי תמונות הן נשמרו לרוב באיכות שלא מאפשרת זיהוי ביומטרי. זה היה המצב עם מאגר התמונות שיצרה רשות האוכלוסין במערכות המחשב שלה. התמונות נאספות בעת הנפקת תעודות זהות ודרכונים חכמים. עותק באיכות גבוהה נשלח למאגר הביומטרי ונשמר שם ואילו עותק באיכות פחותה נשמר במערכות הרשות כדי לסייע לפקידים לזהות מבקשי שירות.
    לפני קרוב לעשור איכות התמונות לא אפשרה זיהוי ביומטרי. אבל לפני שנה, כפי שנחשף ב"כלכליסט", התברר שהתפתחויות טכנולוגיות הפכו את היכולות האלו למציאותיות, ורשות האוכלוסין יצרה למעשה מאגר ביומטרי סודי ולא מוסדר שפועל לכאורה בניגוד לחוק.

    עתה מגיע השלב המתבקש הבא: הפיכת הטכנולוגיה ליומיומית. זה משתקף בדו"ח העדכני של הממונה על היישומים הביומטריים במערך הסייבר הלאומי. הדו"ח חושף שמאגרים ביומטריים שנוצרו לא בכוונה תחילה אלא כתוצאה מהתפתחות טכנולוגית הם דבר שבשגרה. בינואר, במסגרת בחינת הליכים ביומטריים במערך ביקורת הגבולות, התברר לממונה שבאחת המערכות "משולב הליך יצירה של תמונות 'מופחתות' לצרכים ויזואליים. התמונות נועדו לאפשר לפקידי בקרת הגבולות לזהות את הנוסעים".

    מאגר ביומטרי פיראטי
    מאגר זה מנוגד לחוק, שכן אף שמדובר בתמונות באיכות מופחתת הטכנולוגיה כיום מאפשרת למעשה להשתמש בהן בזיהוי ביומטרי, מה שהופך את המאגר למאגר תמונות ביומטריות לכל דבר, בדומה למאגר של רשות האוכלוסין שקיומו נחשף ב"כלכליסט".
    בניגוד למאגר הביומטרי הלאומי, פעילותו של מאגר זה לא מוסדרת בחקיקה ולכן הגישה אליו לא מוגבלת, וכך גם העברת המידע ממנו, כפי שגילה הממונה: "במשך תקופה של מספר שנים הועברו תמונות של תושבי ישראל, ל'גוף ממלכתי אחר', חיצוני לרשות האוכלוסין, כחלק מתהליכי העבודה השוטפים בביקורת הגבולות, ונאגרו בגוף הממלכתי האחר בהיקפים גדולים מאוד... העברת התמונות ה'מופחתות' נעשתה כהמשך ישיר לתהליכי עבודה אחרים, שקדמו לפרויקט התיעוד הלאומי החכם".


    המשך קריאה בלינק מטה:
    https://www.calcalist.co.il/calcalistech/article/rkjwzcvvc
    מצפצפים על הפרטיות: מי יגן עלינו מפני העוצמה הטכנולוגית של הרשויות? לא רק שהמדינה לא ערוכה להתפתחויות טכנולוגיות שנותנות לה כוח שהמחוקק לא התכוון לתת – היא גם לא מוכנה לוותר על הכוח הזה. השימוש בתמונות אזרחים הוא רק דוגמה. אחד הדברים המדהימים בטכנולוגיה הוא שדברים שבעבר נדמו מחוץ להישג ידינו יכולים תוך זמן קצר להפוך למציאותיים ויומיומיים. לכן, כשמתכננים ומיישמים טכנולוגיה, במיוחד בקנה מידה ארצי, צריך להיערך לאפשרות שהבלתי אפשרי היום יהיה בקרוב המציאות עצמה. ואם לא עושים זאת, התוצאות עלולות להיות מזיקות, אפילו הרסניות. כמו שקורה ממש עכשיו עם מאגרי התמונות שרשויות המדינה הקימו בשנים האחרונות. כשהחלו רשויות שונות ליצור מאגרי תמונות הן נשמרו לרוב באיכות שלא מאפשרת זיהוי ביומטרי. זה היה המצב עם מאגר התמונות שיצרה רשות האוכלוסין במערכות המחשב שלה. התמונות נאספות בעת הנפקת תעודות זהות ודרכונים חכמים. עותק באיכות גבוהה נשלח למאגר הביומטרי ונשמר שם ואילו עותק באיכות פחותה נשמר במערכות הרשות כדי לסייע לפקידים לזהות מבקשי שירות. לפני קרוב לעשור איכות התמונות לא אפשרה זיהוי ביומטרי. אבל לפני שנה, כפי שנחשף ב"כלכליסט", התברר שהתפתחויות טכנולוגיות הפכו את היכולות האלו למציאותיות, ורשות האוכלוסין יצרה למעשה מאגר ביומטרי סודי ולא מוסדר שפועל לכאורה בניגוד לחוק. עתה מגיע השלב המתבקש הבא: הפיכת הטכנולוגיה ליומיומית. זה משתקף בדו"ח העדכני של הממונה על היישומים הביומטריים במערך הסייבר הלאומי. הדו"ח חושף שמאגרים ביומטריים שנוצרו לא בכוונה תחילה אלא כתוצאה מהתפתחות טכנולוגית הם דבר שבשגרה. בינואר, במסגרת בחינת הליכים ביומטריים במערך ביקורת הגבולות, התברר לממונה שבאחת המערכות "משולב הליך יצירה של תמונות 'מופחתות' לצרכים ויזואליים. התמונות נועדו לאפשר לפקידי בקרת הגבולות לזהות את הנוסעים". מאגר ביומטרי פיראטי מאגר זה מנוגד לחוק, שכן אף שמדובר בתמונות באיכות מופחתת הטכנולוגיה כיום מאפשרת למעשה להשתמש בהן בזיהוי ביומטרי, מה שהופך את המאגר למאגר תמונות ביומטריות לכל דבר, בדומה למאגר של רשות האוכלוסין שקיומו נחשף ב"כלכליסט". בניגוד למאגר הביומטרי הלאומי, פעילותו של מאגר זה לא מוסדרת בחקיקה ולכן הגישה אליו לא מוגבלת, וכך גם העברת המידע ממנו, כפי שגילה הממונה: "במשך תקופה של מספר שנים הועברו תמונות של תושבי ישראל, ל'גוף ממלכתי אחר', חיצוני לרשות האוכלוסין, כחלק מתהליכי העבודה השוטפים בביקורת הגבולות, ונאגרו בגוף הממלכתי האחר בהיקפים גדולים מאוד... העברת התמונות ה'מופחתות' נעשתה כהמשך ישיר לתהליכי עבודה אחרים, שקדמו לפרויקט התיעוד הלאומי החכם". המשך קריאה בלינק מטה: https://www.calcalist.co.il/calcalistech/article/rkjwzcvvc
    1
    0 תגובות 0 שיתופים
  • אבטחת מידע - מערכת בקרה תעשייתית ATT&CK ICS ■ אסטרטגיות

    הערכות סיכונים והפחתת סיכונים הן פעילויות שגרתיות בסביבת הייצור, אך ככל שמספר וסוג התקפות הסייבר גדלים בכל התעשיות, והקישוריות ממשיכות לגדול בין טכנולוגיית מידע (IT) לטכנולוגיה תפעולית (OT), יש צורך לנקוט בגישה מעשית, גישה ממוקדת לניהול סיכוני אבטחת סייבר של מערכות ייצור חכם ומערכות האינטרנט של הדברים התעשייתי (IIoT).

    מערכת בקרה תעשייתית (ICS), באמצעות הטקטיקה, הטכניקות והידע הנפוץ (ATT&CK) מובן אפוא, שהיריבות מציגות את המידע במטריצות המסודרות לפי שלבי תקיפה, כלומר, מהגישה הראשונית למערכת ועד לגניבת הנתונים או בקרת מכונה. ה- ATT&CK למעשה בסיס ידע של התנהגויות יריב. מפאת זאת קשה ליריב לשנות דברים, ולכן, צריכים ללכת בנעלי יריבינו על מנת להתגונן מפניהם.

    כי אם גם, הטקטיקות, הטכניקות והנהלים (TTPs) מתארים דפוסי פעילויות הקשורים למקור איום ספציפי או לקבוצה של גורמי איום. על ידי שימוש במסגרת ATT&CK בתהליך הערכת סיכונים, ארגונים יכולים לזהות סיכונים שיריבים משתמשים בהם ולשייך אותם ל-TTPs. כך אמור לזהות את השינויים הספציפיים שניתן לבצע במערכות ובסביבת הרשת כדי לשבש את ההתקפות הללו ולהפחית משמעותית את רמת הסיכון של סביבת ה-OT.

    נוסף לכך, במטריצת ICS ATT&CK, טקטיקות משבשות וממפות מול טכניקות הפחתה כדי לתת ליצרנים פעולות מעשיות כדי לסייע במניעת כל סוג של איום. בנוסף, ניתן גם מידע על קבוצות יריבים. מומחים צריכים לדעת כיצד להשתמש במסגרת ATT&CK כדי ליצור מפת דרכים המעניקה עדיפות לצמצום הסיכונים הגדולים ביותר למערכות הייצור החכמות ו-IIoT של הארגון.

    זאת ועוד, הודות למרכז מו"פ אבטחת סייבר במימון פדרלי של תאגיד MITER בארה"ב, העוזר לספק לתשתית העסקית, ארכיטקטורות ופתרונות אבטחת סייבר יעילים ומעשיים. מטריצת ICS ATT&CK היא בסיס ידע של פעולות יריב המתמקד ביריבים שמטרתם לשבש מערכות בקרה תעשייתיות (ICSs). בסיס ידע זה בקוד פתוח ומידע נגיש בלינק https://attack.mitre.org/

    ■ יישום ATT&CK לניהול סיכונים
    יישום ICS ATT&CK לניהול סיכונים כרוך בזיהוי סיכוני אבטחת סייבר, קביעת ההשפעה הפוטנציאלית והסבירות להתרחשות סיכונים, ולאחר מכן קביעת הדרך הטובה ביותר להתמודד עם כל סיכון במשאבים הזמינים. הערכת המידע עוזרת ליצרנים לפרוס את אסטרטגיית בקרת הסיכונים והפחתת הסיכונים היעילה והמשתלמת ביותר באופן ממוקד כדי להפחית תחילה את סיכוני אבטחת הסייבר הסבירים ביותר או בעלי ההשפעה הגבוהה ביותר. למשל, מספר שיטות עבודה מומלצות עבור:
    • איתור איומים.
    • הערכות והנדסה.
    • מודיעין איומים.
    • אמולציית יריב.

    למשל, אחד השימושים הטובים של מסגרת ATT&CK הוא להשתמש בה כדי להבין עד כמה ההגנות שלך עמידות לכל התנהגות התקפה. ובנוסף, מספקת גם מידע חשוב היכן אתה צריך למקד את המשאבים שלך. לציין כי במודל של שרשרת kill, מסגרת ATT&CK מתאימה היטב וניתנת לשימוש בהתאמה, וכן, לאתר את האיומים, ולפעול לפי מידע.

    ראוי להדגיש שבמתודולוגיית הערכת סיכונים טיפוסית, נדרשת אומדן של הסתברות הסיכון. למרבה הצער, אין דרך פשוטה ומדויקת באופן עקבי למדידת הסתברות (סבירות להתרחשות סיכון). במקום להסתמך על מודלים מתמטיים משוכללים או ליפול על גישה משוערת, ICS ATT&CK היא גישה מעשית יותר. כמה היבטים של זה כוללים הסתכלות על נתונים מקומיים, הרלוונטיים לסביבה הספציפית. הערכת סיכונים עוסקת יותר בתעדוף מאשר בהסתברות, ולפיכך, חשוב להעריך וקטורי התקפה מקומיים. יתר על כן, חשוב גם להשתמש בעובדות ובנתונים הניתנים למדידה החלים על התצורה והנכסים של המתקן כדי להעריך את ההשפעה העסקית במקום לנחש או להכליל.

    עם זאת, כדי שהערכת סיכונים תהיה יעילה, חשוב שיצרנים יהיו בעלי הבנה מלאה של הנכסים המעורבים במערכות הבקרה התעשייתיות שלהם ובטופולוגיית הרשת באזורי ייצור. יש לקחת בחשבון ציוד מדור קודם, תיקוני אבטחה שהוחלו או חסרים, וקישוריות למערכות עסקיות עם יותר חשיפה לאיומים בעת הערכת סיכון אבטחת סייבר.

    ■ גישות מעשיות למניעת התקפות סייבר
    מקרי השימוש במודל ICS ATT&CK מניחים שתתרחש הפרה; לפיכך נדרש תכנון וביצוע תחזוקה מונעת כדי לחזק את הרשת ההיקפית והפנימית של הארגון כדי למתן מתקפה. כלומר, תחזוקה יזומה היא תמיד פחות יקרה מאשר תגובה לאחר מעשה, ללא ספק כאשר הזמן הוא חיוני וייתכן שתידרש פעולה נוספת כדי לבטל את הנזק שעלול להיגרם כתוצאה מפריצה. בדרך כלל, הערכת סיכונים מורכבת משלושה שלבים.
    • שלב 1 - איסוף מידע על סביבת מערכות
    בעלי מערכות צריכים להעריך את נכסי הייצור החכם ומערכת ה-IIoT וכן את סביבת ה-ICS כולה, כולל קישורים לרשתות מחוץ לייצור; תוכנה/קושחה המותקנת בכל תחנת עבודה, בקר או ציוד אחר; והרשאות משתמש, תוך התחשבות בגורמים אחרים כגון תוכניות התרחבות ארגוניות או שדרוגי ציוד.

    • שלב 2 - יצירת עץ התקפה של מערכת IIoT באמצעות מסגרת ICS ATT&CK
    הגדר את הסיכונים עבור כל ציוד - זיהוי ותעדוף טכניקות הפחתה מתאימות. דוגמה לכך היא ארכיטקטורת רשת לא מאובטחת וללא מדיניות אבטחה בין אזור ה-IT/OT וללא אזור מפורז תעשייתי (IDMZ). לאחר ניתוח הרשת, עץ התקפה אחד עשוי להיות USB זדוני המחובר לרשת הארגונית. בהתבסס על טופולוגיית הרשת השטוחה, ה-USB מתקין תוכנות זדוניות מתוך כוונה לקבל גישה מרחוק לתחנת עבודה הנדסית (EWS). לאחר השגת גישה מרחוק ל-EWS, היריב יכול להשתמש בתוכנת מערכת ביצוע הייצור (MES) שכבר מותקנת כדי לפגוע בתהליך של המתקן או לתקוף את מערכת ה-ERP של העסק.

    • שלב 3 – יצירת תכנית
    בהתבסס על הממצאים של שלבים 1 ו-2, מתרגלי אבטחת סייבר של ICS, יכולים לחשב סיכון נכסים ולזהות את פערי אבטחת הסייבר. באמצעות מידע זה, הם יכולים ליצור מפת דרכים המתעדפות את הסיכונים הללו תוך מודלים חזותיים של הפחתת סיכונים.

    ■ מימוש התייעלות
    פעמים רבות, לבעלי מערכות יש הזדמנות ליישם שיפורי אבטחה בשילוב עם פעילויות אחרות הדורשות השבתה מתוכננת של המערכת. זה ממזער את ההשפעה על הייצור וכמובן עדיף על כיבוי לא מתוכנן שנגרם כתוצאה ממתקפת סייבר. על ידי שילוב שיפורי אבטחה במקביל לשינויים בתכנון המערכת, ניתן לאמת את היבטי האבטחה של המערכת יחד עם שאר המערכת. בעלי מערכות יכולים גם לעזור להבטיח שכל ההרחבות ואו השיפורים של המערכת מתוכננות מתוך מחשבה על מניעת התקפות סייבר באמצעות הגדרת דרישות אבטחה בארגון.

    ■ שיקולים ברמת הארגון
    רוב פרצות האבטחה הן תוצאות של פריצות או התקפות זדוניות בצד הארגוני. בעבר, מערכות וציוד ייצור ברשת היו נפרדים משאר הארגון ומהעולם החיצון, ורק תקשרו זה עם זה. אבל עם הופעתן של מערכות ייצור חכמות ו-IIoT כגון MES, תאומים דיגיטליים והטמעות כלליות של יעילות ציוד, ישנה קישוריות רבה יותר בין הרשת הארגונית לרשת הייצור. למרות שזה משפר את היעילות ומאפשר תכנון טוב יותר, אך זה גם מאפשר הזדמנויות לפריצות, תוכנות זדוניות והתקפות דיוג מוצלחות, ומאפשר לתוכנות זדוניות להתפשט לרצפת הייצור עם תוצאות שעלולות להיות קטסטרופליות. מרכיב קריטי לניהול קישוריות זו הוא אזור מפורז תעשייתי כדי לשלוט בקפידה על התעבורה ברשתות.

    באימוץ מהיר של ה-IIoT יש גם פוטנציאל לאפשר חדירה, מכיוון שיותר ויותר מכשירים מחוברים לרשת, ולרוב עם יישום לא עקבי, וללא אמצעי אבטחה מספקים. ככל שה-IIoT מאומץ יותר ויותר, הוא יגדיל את הפגיעות של רשת מערכת הבקרה אם לא יינקטו בקפדנות נוהלי אבטחה חזקים. גם כלים ומערכות מבוססי ענן מהווים סיכונים חדשים מגדילי סיכון מצד תוקף.

    כלומר, על מבצע הערכת סיכונים ותוכנית הפחתה למערכת במודל ATT&CK, עבור ייצור חכם והפרות מערכת IIoT, המשפיעות הן על סביבת ה-IT והן על סביבת ה-OT, יש לסווג את נכסי המערכת על סמך קריטיות, ולא רק מנקודת מבט של תהליך ייצור, בנוסף על כך, גם בהתייחסות על השפעות סביבתיות, בטיחותיות ורגולטוריות פוטנציאליות בשל סיכון פרצת אבטחה.

    מודל ה-ICS ATT&CK אינו סטנדרטי אלא מספק מסגרת של פעילויות ידועות שנוסו על ידי מומחי אבטחת סייבר בארה"ב. הוא מגדיר כיצד יריבים תקפו בהצלחה מערכות ICS, כגון ייצור חכם ומערכות IIoT ומספק את שלבי ההפחתה שיש לנקוט עבור כל סוג של התקפה ידועה. לאחר מכן, בעלי מערכות יכולים להתאים את ההפחתות לסטנדרטים החלים על כל אזור להפחתה תואמת התעשייה. גישות עשויות להיות מונחות על ידי הקפדה על ISA-99 ו-IEC 62433.

    ■ מה צפוי בהמשך להגנה על מערכות IIoT?
    MITER ATT&CK בארה"ב מספקת גישה להבנת סיכונים ולתעדף את בקרות האבטחה כדי להגן על ייצור חכם ומערכות IIoT. במסגרת TTPs שניתן להחיל על מערכות IIoT, כגון גישה ראשונית דרך התקנים נגישים לאינטרנט, באמצעות API וניצול שירותים מרוחקים. עם זאת, ייצור חכם ומערכות IIoT עדיין מציבות אתגרים ייחודיים בהשוואה לאבטחת ICS מסורתית.

    מטעם זה, מומחים וגופי תקן בארה"ב בוחנים דרכים לספק הנחיות ליישום תקני אבטחת סייבר על מערכות אלו. לדוגמה, ISA99 הודיעה לאחרונה על תוכניות ראשוניות להוספת תקנים לסדרת IEC 62443 המוקדשת ל-IIoT. וכן, בעתיד אנו עשויים לראות תשובה מונעת קונצנזוס לשאלה כיצד ליישם תקני אבטחת סייבר על מערכות אלו. כשם שאם מטריצה היברידית מספקת ערך במעקב אחר מסלולי התקפה ואמצעי הפחתה יעילים, היא יכולה להפוך לגישה מועדפת ליישום ATT&CK על מערכות ייצור חכמות ו-IIoT.



    מאמר בעברית: אלון חן


    רשימת מקורות:

    ]Jacob Chapman[ https://gca.isa.org/blog/cybersecurity-using-ics-attck-strategies

    [Mitre] https://attack.mitre.org/techniques/enterprise

    [Chris Prall] https://blogs.vmware.com/security/2019/03/how-to-mature-your-threat-hunting-program-with-the-att-framework.html
    אבטחת מידע - מערכת בקרה תעשייתית ATT&CK ICS ■ אסטרטגיות הערכות סיכונים והפחתת סיכונים הן פעילויות שגרתיות בסביבת הייצור, אך ככל שמספר וסוג התקפות הסייבר גדלים בכל התעשיות, והקישוריות ממשיכות לגדול בין טכנולוגיית מידע (IT) לטכנולוגיה תפעולית (OT), יש צורך לנקוט בגישה מעשית, גישה ממוקדת לניהול סיכוני אבטחת סייבר של מערכות ייצור חכם ומערכות האינטרנט של הדברים התעשייתי (IIoT). מערכת בקרה תעשייתית (ICS), באמצעות הטקטיקה, הטכניקות והידע הנפוץ (ATT&CK) מובן אפוא, שהיריבות מציגות את המידע במטריצות המסודרות לפי שלבי תקיפה, כלומר, מהגישה הראשונית למערכת ועד לגניבת הנתונים או בקרת מכונה. ה- ATT&CK למעשה בסיס ידע של התנהגויות יריב. מפאת זאת קשה ליריב לשנות דברים, ולכן, צריכים ללכת בנעלי יריבינו על מנת להתגונן מפניהם. כי אם גם, הטקטיקות, הטכניקות והנהלים (TTPs) מתארים דפוסי פעילויות הקשורים למקור איום ספציפי או לקבוצה של גורמי איום. על ידי שימוש במסגרת ATT&CK בתהליך הערכת סיכונים, ארגונים יכולים לזהות סיכונים שיריבים משתמשים בהם ולשייך אותם ל-TTPs. כך אמור לזהות את השינויים הספציפיים שניתן לבצע במערכות ובסביבת הרשת כדי לשבש את ההתקפות הללו ולהפחית משמעותית את רמת הסיכון של סביבת ה-OT. נוסף לכך, במטריצת ICS ATT&CK, טקטיקות משבשות וממפות מול טכניקות הפחתה כדי לתת ליצרנים פעולות מעשיות כדי לסייע במניעת כל סוג של איום. בנוסף, ניתן גם מידע על קבוצות יריבים. מומחים צריכים לדעת כיצד להשתמש במסגרת ATT&CK כדי ליצור מפת דרכים המעניקה עדיפות לצמצום הסיכונים הגדולים ביותר למערכות הייצור החכמות ו-IIoT של הארגון. זאת ועוד, הודות למרכז מו"פ אבטחת סייבר במימון פדרלי של תאגיד MITER בארה"ב, העוזר לספק לתשתית העסקית, ארכיטקטורות ופתרונות אבטחת סייבר יעילים ומעשיים. מטריצת ICS ATT&CK היא בסיס ידע של פעולות יריב המתמקד ביריבים שמטרתם לשבש מערכות בקרה תעשייתיות (ICSs). בסיס ידע זה בקוד פתוח ומידע נגיש בלינק https://attack.mitre.org/ ■ יישום ATT&CK לניהול סיכונים יישום ICS ATT&CK לניהול סיכונים כרוך בזיהוי סיכוני אבטחת סייבר, קביעת ההשפעה הפוטנציאלית והסבירות להתרחשות סיכונים, ולאחר מכן קביעת הדרך הטובה ביותר להתמודד עם כל סיכון במשאבים הזמינים. הערכת המידע עוזרת ליצרנים לפרוס את אסטרטגיית בקרת הסיכונים והפחתת הסיכונים היעילה והמשתלמת ביותר באופן ממוקד כדי להפחית תחילה את סיכוני אבטחת הסייבר הסבירים ביותר או בעלי ההשפעה הגבוהה ביותר. למשל, מספר שיטות עבודה מומלצות עבור: • איתור איומים. • הערכות והנדסה. • מודיעין איומים. • אמולציית יריב. למשל, אחד השימושים הטובים של מסגרת ATT&CK הוא להשתמש בה כדי להבין עד כמה ההגנות שלך עמידות לכל התנהגות התקפה. ובנוסף, מספקת גם מידע חשוב היכן אתה צריך למקד את המשאבים שלך. לציין כי במודל של שרשרת kill, מסגרת ATT&CK מתאימה היטב וניתנת לשימוש בהתאמה, וכן, לאתר את האיומים, ולפעול לפי מידע. ראוי להדגיש שבמתודולוגיית הערכת סיכונים טיפוסית, נדרשת אומדן של הסתברות הסיכון. למרבה הצער, אין דרך פשוטה ומדויקת באופן עקבי למדידת הסתברות (סבירות להתרחשות סיכון). במקום להסתמך על מודלים מתמטיים משוכללים או ליפול על גישה משוערת, ICS ATT&CK היא גישה מעשית יותר. כמה היבטים של זה כוללים הסתכלות על נתונים מקומיים, הרלוונטיים לסביבה הספציפית. הערכת סיכונים עוסקת יותר בתעדוף מאשר בהסתברות, ולפיכך, חשוב להעריך וקטורי התקפה מקומיים. יתר על כן, חשוב גם להשתמש בעובדות ובנתונים הניתנים למדידה החלים על התצורה והנכסים של המתקן כדי להעריך את ההשפעה העסקית במקום לנחש או להכליל. עם זאת, כדי שהערכת סיכונים תהיה יעילה, חשוב שיצרנים יהיו בעלי הבנה מלאה של הנכסים המעורבים במערכות הבקרה התעשייתיות שלהם ובטופולוגיית הרשת באזורי ייצור. יש לקחת בחשבון ציוד מדור קודם, תיקוני אבטחה שהוחלו או חסרים, וקישוריות למערכות עסקיות עם יותר חשיפה לאיומים בעת הערכת סיכון אבטחת סייבר. ■ גישות מעשיות למניעת התקפות סייבר מקרי השימוש במודל ICS ATT&CK מניחים שתתרחש הפרה; לפיכך נדרש תכנון וביצוע תחזוקה מונעת כדי לחזק את הרשת ההיקפית והפנימית של הארגון כדי למתן מתקפה. כלומר, תחזוקה יזומה היא תמיד פחות יקרה מאשר תגובה לאחר מעשה, ללא ספק כאשר הזמן הוא חיוני וייתכן שתידרש פעולה נוספת כדי לבטל את הנזק שעלול להיגרם כתוצאה מפריצה. בדרך כלל, הערכת סיכונים מורכבת משלושה שלבים. • שלב 1 - איסוף מידע על סביבת מערכות בעלי מערכות צריכים להעריך את נכסי הייצור החכם ומערכת ה-IIoT וכן את סביבת ה-ICS כולה, כולל קישורים לרשתות מחוץ לייצור; תוכנה/קושחה המותקנת בכל תחנת עבודה, בקר או ציוד אחר; והרשאות משתמש, תוך התחשבות בגורמים אחרים כגון תוכניות התרחבות ארגוניות או שדרוגי ציוד. • שלב 2 - יצירת עץ התקפה של מערכת IIoT באמצעות מסגרת ICS ATT&CK הגדר את הסיכונים עבור כל ציוד - זיהוי ותעדוף טכניקות הפחתה מתאימות. דוגמה לכך היא ארכיטקטורת רשת לא מאובטחת וללא מדיניות אבטחה בין אזור ה-IT/OT וללא אזור מפורז תעשייתי (IDMZ). לאחר ניתוח הרשת, עץ התקפה אחד עשוי להיות USB זדוני המחובר לרשת הארגונית. בהתבסס על טופולוגיית הרשת השטוחה, ה-USB מתקין תוכנות זדוניות מתוך כוונה לקבל גישה מרחוק לתחנת עבודה הנדסית (EWS). לאחר השגת גישה מרחוק ל-EWS, היריב יכול להשתמש בתוכנת מערכת ביצוע הייצור (MES) שכבר מותקנת כדי לפגוע בתהליך של המתקן או לתקוף את מערכת ה-ERP של העסק. • שלב 3 – יצירת תכנית בהתבסס על הממצאים של שלבים 1 ו-2, מתרגלי אבטחת סייבר של ICS, יכולים לחשב סיכון נכסים ולזהות את פערי אבטחת הסייבר. באמצעות מידע זה, הם יכולים ליצור מפת דרכים המתעדפות את הסיכונים הללו תוך מודלים חזותיים של הפחתת סיכונים. ■ מימוש התייעלות פעמים רבות, לבעלי מערכות יש הזדמנות ליישם שיפורי אבטחה בשילוב עם פעילויות אחרות הדורשות השבתה מתוכננת של המערכת. זה ממזער את ההשפעה על הייצור וכמובן עדיף על כיבוי לא מתוכנן שנגרם כתוצאה ממתקפת סייבר. על ידי שילוב שיפורי אבטחה במקביל לשינויים בתכנון המערכת, ניתן לאמת את היבטי האבטחה של המערכת יחד עם שאר המערכת. בעלי מערכות יכולים גם לעזור להבטיח שכל ההרחבות ואו השיפורים של המערכת מתוכננות מתוך מחשבה על מניעת התקפות סייבר באמצעות הגדרת דרישות אבטחה בארגון. ■ שיקולים ברמת הארגון רוב פרצות האבטחה הן תוצאות של פריצות או התקפות זדוניות בצד הארגוני. בעבר, מערכות וציוד ייצור ברשת היו נפרדים משאר הארגון ומהעולם החיצון, ורק תקשרו זה עם זה. אבל עם הופעתן של מערכות ייצור חכמות ו-IIoT כגון MES, תאומים דיגיטליים והטמעות כלליות של יעילות ציוד, ישנה קישוריות רבה יותר בין הרשת הארגונית לרשת הייצור. למרות שזה משפר את היעילות ומאפשר תכנון טוב יותר, אך זה גם מאפשר הזדמנויות לפריצות, תוכנות זדוניות והתקפות דיוג מוצלחות, ומאפשר לתוכנות זדוניות להתפשט לרצפת הייצור עם תוצאות שעלולות להיות קטסטרופליות. מרכיב קריטי לניהול קישוריות זו הוא אזור מפורז תעשייתי כדי לשלוט בקפידה על התעבורה ברשתות. באימוץ מהיר של ה-IIoT יש גם פוטנציאל לאפשר חדירה, מכיוון שיותר ויותר מכשירים מחוברים לרשת, ולרוב עם יישום לא עקבי, וללא אמצעי אבטחה מספקים. ככל שה-IIoT מאומץ יותר ויותר, הוא יגדיל את הפגיעות של רשת מערכת הבקרה אם לא יינקטו בקפדנות נוהלי אבטחה חזקים. גם כלים ומערכות מבוססי ענן מהווים סיכונים חדשים מגדילי סיכון מצד תוקף. כלומר, על מבצע הערכת סיכונים ותוכנית הפחתה למערכת במודל ATT&CK, עבור ייצור חכם והפרות מערכת IIoT, המשפיעות הן על סביבת ה-IT והן על סביבת ה-OT, יש לסווג את נכסי המערכת על סמך קריטיות, ולא רק מנקודת מבט של תהליך ייצור, בנוסף על כך, גם בהתייחסות על השפעות סביבתיות, בטיחותיות ורגולטוריות פוטנציאליות בשל סיכון פרצת אבטחה. מודל ה-ICS ATT&CK אינו סטנדרטי אלא מספק מסגרת של פעילויות ידועות שנוסו על ידי מומחי אבטחת סייבר בארה"ב. הוא מגדיר כיצד יריבים תקפו בהצלחה מערכות ICS, כגון ייצור חכם ומערכות IIoT ומספק את שלבי ההפחתה שיש לנקוט עבור כל סוג של התקפה ידועה. לאחר מכן, בעלי מערכות יכולים להתאים את ההפחתות לסטנדרטים החלים על כל אזור להפחתה תואמת התעשייה. גישות עשויות להיות מונחות על ידי הקפדה על ISA-99 ו-IEC 62433. ■ מה צפוי בהמשך להגנה על מערכות IIoT? MITER ATT&CK בארה"ב מספקת גישה להבנת סיכונים ולתעדף את בקרות האבטחה כדי להגן על ייצור חכם ומערכות IIoT. במסגרת TTPs שניתן להחיל על מערכות IIoT, כגון גישה ראשונית דרך התקנים נגישים לאינטרנט, באמצעות API וניצול שירותים מרוחקים. עם זאת, ייצור חכם ומערכות IIoT עדיין מציבות אתגרים ייחודיים בהשוואה לאבטחת ICS מסורתית. מטעם זה, מומחים וגופי תקן בארה"ב בוחנים דרכים לספק הנחיות ליישום תקני אבטחת סייבר על מערכות אלו. לדוגמה, ISA99 הודיעה לאחרונה על תוכניות ראשוניות להוספת תקנים לסדרת IEC 62443 המוקדשת ל-IIoT. וכן, בעתיד אנו עשויים לראות תשובה מונעת קונצנזוס לשאלה כיצד ליישם תקני אבטחת סייבר על מערכות אלו. כשם שאם מטריצה היברידית מספקת ערך במעקב אחר מסלולי התקפה ואמצעי הפחתה יעילים, היא יכולה להפוך לגישה מועדפת ליישום ATT&CK על מערכות ייצור חכמות ו-IIoT. מאמר בעברית: אלון חן רשימת מקורות: ]Jacob Chapman[ https://gca.isa.org/blog/cybersecurity-using-ics-attck-strategies [Mitre] https://attack.mitre.org/techniques/enterprise [Chris Prall] https://blogs.vmware.com/security/2019/03/how-to-mature-your-threat-hunting-program-with-the-att-framework.html
    1
    0 תגובות 0 שיתופים
  • Power Grids Under Attack
    Risks grow as more networks are connected and digitized.

    Cyberattacks are becoming as troublesome to the electrical power grid as natural disasters, and the problem is growing worse as these grids become more connected and smarter.

    Unlike in the past, when a power outage affected just the electricity supplied to homes and businesses, power grids are becoming core elements of smart cities, infrastructure, and safety-related services. Without power, none of this works, and sophisticated cybercriminal operations can hold large regions hostage until they pay enormous ransoms or give into other demands.

    The threats are global, too. As the profitability of hacking these systems grows, so does the number of attacks. The European Network of Transmission System Operators for Electricity (ENTSO-E), which represents 42 European transmission system operators in 35 countries, was hacked in 2020. Other successful cyberattacks include those on the Russian power grid in 2019 and Saudi Aramco petrochemical plants in 2017.

    Cyber attackers’ motives primarily fall into two categories — financial gain and weapons of war. Cybercriminals attempt to extract money from vulnerable targets using different techniques, including ransomware. They demand a ransom by locking up the victims’ operations. More recently, the attackers have been threatening to expose the stolen data if their demands are not granted.

    Cyberwarfare is more complicated. State-sponsored cybercriminals have a mission to steal, disrupt, and more importantly, cause damage to the victims’ operations and critical infrastructure.

    The impact of cyberattacks potentially can be even more severe. The Significant Cyber Incidents list furnished by the Center for Strategic and International Studies notes the alarming trend of cyberattacks becoming more frequent and destructive. Power grids are particularly vulnerable, and the potential entry points of those attacks are everywhere.

    The networked grids provide many benefits, but they also present challenges. The more connected the power grids, the more opportunities cybercriminals gain to hack the systems. Additionally, when renewable energy sources and the existing power grid integrate, the interfaces will present additional vulnerabilities.

    So how prepared are we in the fight against cyberattacks on power grids? To answer that question, we need to first understand what a power grid is.

    Overcoming these issues requires using technology to fight cybercriminals, better and more centralized leadership, and a mindset change that recognizes the immediacy of cyber threats.

    That leadership is essential to developing an overall cybersecurity mindset, and it needs to happen at all levels.

    We are living in an interesting time, witnessing a modern grid migration in which new innovations will be integrated with existing power grids. Going forward, we are likely to see more renewable energy sources, including solar, wind, and hydroelectric, become a significant part of the modern grid. In the smart, connected grid, digitalization will become a reality over time. This in turn will propel smart city development.

    Challenges remain in terms of how these new technologies will be integrated into the existing aging infrastructure. But one thing remains unchanged. The power industry will be facing an onslaught of cyberattacks, and it needs to be vigilant regarding cybersecurity. But armed with funding for cybersecurity and IT equipment upgrades.


    רשתות חשמל תחת התקפה ■
    הסיכונים גדלים ככל שיותר רשתות מחוברות ומדיגיטות.

    מתקפות סייבר הופכות מטרידות לרשת החשמל כמו אסונות טבע, והבעיה הולכת ומחמירה ככל שהרשתות הללו נעשות מחוברות וחכמות יותר. שלא כמו בעבר, כאשר הפסקת חשמל השפיעה רק על החשמל שסופק לבתים ולעסקים, כיום רשתות החשמל הופכות למרכיבי ליבה של ערים חכמות, תשתיות ושירותים הקשורים לבטיחות. ראוי להדגיש שמבצעים מתוחכמים של פושעי סייבר יכולים להחזיק אזורים גדולים כבני ערובה עד שהם משלמים כופר עצום או ייכנעו לדרישות אחרות.

    יתר על כן, האיומים הם גלובליים. ככל שהרווחיות של פריצת מערכות אלו גדלה, כך גדל מספר ההתקפות. הרשת האירופית של מפעילי מערכות תמסורת לחשמל (ENTSO-E), המייצגת 42 מפעילי מערכות תמסורת אירופאיות ב-35 מדינות, נפרצה בשנת 2020. מתקפות סייבר מוצלחות נוספות כוללות את אלו על רשת החשמל הרוסית ב-2019 ומפעלי פטרוכימיה של ארמקו הסעודית ב-2017.

    המניעים של תוקפי הסייבר מתחלקים בעיקר לשתי קטגוריות - רווח כספי, וכלי נשק. פושעי סייבר מנסים לחלץ כסף ממטרות פגיעות באמצעות טכניקות שונות, כולל תוכנות כופר. הם דורשים כופר על ידי נעילת פעולות הקורבנות. לאחרונה, התוקפים איימו לחשוף את הנתונים הגנובים אם דרישותיהם לא ייענו.
    אכן, לוחמת סייבר מסובכת יותר, לפושעי הסייבר בחסות המדינה יש משימה; לגנוב, לשבש, וחשוב מכך, לגרום נזק לפעילות הקורבנות ולתשתית קריטית.

    בנוסף לאמור לעיל, ההשפעה של התקפות סייבר עשויה להיות חמורה אף יותר. רשימת תקריות הסייבר המשמעותיות שסיפק המרכז למחקרים אסטרטגיים ובינלאומיים מציינת את המגמה המדאיגה של התקפות סייבר שהופכות תכופות והרסניות יותר. רשתות החשמל פגיעות במיוחד, ונקודות הכניסה הפוטנציאליות של התקפות אלו נמצאות בכל מקום. הרשתות המרושתות מספקות יתרונות רבים, אך הן גם מציבות אתגרים. ככל שרשתות החשמל מחוברות יותר, כך פושעי סייבר זוכים להזדמנויות רבות יותר לפרוץ למערכות. בנוסף, כאשר מקורות אנרגיה מתחדשים ורשת החשמל הקיימת משתלבים, הממשקים יציגו נקודות תורפה נוספות.

    אז עד כמה אנחנו מוכנים למאבק נגד מתקפות סייבר על רשתות החשמל? כדי לענות על השאלה הזו, עלינו להבין תחילה מהי רשת חשמל.

    אין ספק שהתגברות על נושאים אלו דורשת שימוש בטכנולוגיה כדי להילחם בפושעי סייבר, מנהיגות טובה וריכוזית יותר ושינוי חשיבה שמכיר במיידיות של איומי סייבר. ולפיכך, מנהיגות זו חיונית לפיתוח חשיבה כוללת של אבטחת סייבר, והיא צריכה לקרות בכל הרמות.

    בהתאם לאמור לעיל, אנו חיים בתקופה מעניינת, עדים להגירת רשתות מודרנית שבה חידושים חדשים ישולבו עם רשתות החשמל הקיימות. בהמשך, אנו צפויים לראות יותר מקורות אנרגיה מתחדשים, כולל שמש, רוח והידרואלקטריה, הופכים לחלק משמעותי מהרשת המודרנית. ברשת החכמה והמקושרת, הדיגיטליזציה תהפוך למציאות עם הזמן. זה בתורו יניע פיתוח עיר חכמה.

    לסיכום, נותרו אתגרים במונחים של האופן שבו הטכנולוגיות החדשות הללו ישולבו בתשתית המזדקנת הקיימת. אבל דבר אחד נשאר ללא שינוי. תעשיית החשמל תעמוד בפני הסתערות של מתקפות סייבר, והיא צריכה להיות ערנית לגבי אבטחת סייבר. אולם, חמוש במימון לשדרוגי אבטחת סייבר וציוד IT.
    Power Grids Under Attack Risks grow as more networks are connected and digitized. Cyberattacks are becoming as troublesome to the electrical power grid as natural disasters, and the problem is growing worse as these grids become more connected and smarter. Unlike in the past, when a power outage affected just the electricity supplied to homes and businesses, power grids are becoming core elements of smart cities, infrastructure, and safety-related services. Without power, none of this works, and sophisticated cybercriminal operations can hold large regions hostage until they pay enormous ransoms or give into other demands. The threats are global, too. As the profitability of hacking these systems grows, so does the number of attacks. The European Network of Transmission System Operators for Electricity (ENTSO-E), which represents 42 European transmission system operators in 35 countries, was hacked in 2020. Other successful cyberattacks include those on the Russian power grid in 2019 and Saudi Aramco petrochemical plants in 2017. Cyber attackers’ motives primarily fall into two categories — financial gain and weapons of war. Cybercriminals attempt to extract money from vulnerable targets using different techniques, including ransomware. They demand a ransom by locking up the victims’ operations. More recently, the attackers have been threatening to expose the stolen data if their demands are not granted. Cyberwarfare is more complicated. State-sponsored cybercriminals have a mission to steal, disrupt, and more importantly, cause damage to the victims’ operations and critical infrastructure. The impact of cyberattacks potentially can be even more severe. The Significant Cyber Incidents list furnished by the Center for Strategic and International Studies notes the alarming trend of cyberattacks becoming more frequent and destructive. Power grids are particularly vulnerable, and the potential entry points of those attacks are everywhere. The networked grids provide many benefits, but they also present challenges. The more connected the power grids, the more opportunities cybercriminals gain to hack the systems. Additionally, when renewable energy sources and the existing power grid integrate, the interfaces will present additional vulnerabilities. So how prepared are we in the fight against cyberattacks on power grids? To answer that question, we need to first understand what a power grid is. Overcoming these issues requires using technology to fight cybercriminals, better and more centralized leadership, and a mindset change that recognizes the immediacy of cyber threats. That leadership is essential to developing an overall cybersecurity mindset, and it needs to happen at all levels. We are living in an interesting time, witnessing a modern grid migration in which new innovations will be integrated with existing power grids. Going forward, we are likely to see more renewable energy sources, including solar, wind, and hydroelectric, become a significant part of the modern grid. In the smart, connected grid, digitalization will become a reality over time. This in turn will propel smart city development. Challenges remain in terms of how these new technologies will be integrated into the existing aging infrastructure. But one thing remains unchanged. The power industry will be facing an onslaught of cyberattacks, and it needs to be vigilant regarding cybersecurity. But armed with funding for cybersecurity and IT equipment upgrades. רשתות חשמל תחת התקפה ■ הסיכונים גדלים ככל שיותר רשתות מחוברות ומדיגיטות. מתקפות סייבר הופכות מטרידות לרשת החשמל כמו אסונות טבע, והבעיה הולכת ומחמירה ככל שהרשתות הללו נעשות מחוברות וחכמות יותר. שלא כמו בעבר, כאשר הפסקת חשמל השפיעה רק על החשמל שסופק לבתים ולעסקים, כיום רשתות החשמל הופכות למרכיבי ליבה של ערים חכמות, תשתיות ושירותים הקשורים לבטיחות. ראוי להדגיש שמבצעים מתוחכמים של פושעי סייבר יכולים להחזיק אזורים גדולים כבני ערובה עד שהם משלמים כופר עצום או ייכנעו לדרישות אחרות. יתר על כן, האיומים הם גלובליים. ככל שהרווחיות של פריצת מערכות אלו גדלה, כך גדל מספר ההתקפות. הרשת האירופית של מפעילי מערכות תמסורת לחשמל (ENTSO-E), המייצגת 42 מפעילי מערכות תמסורת אירופאיות ב-35 מדינות, נפרצה בשנת 2020. מתקפות סייבר מוצלחות נוספות כוללות את אלו על רשת החשמל הרוסית ב-2019 ומפעלי פטרוכימיה של ארמקו הסעודית ב-2017. המניעים של תוקפי הסייבר מתחלקים בעיקר לשתי קטגוריות - רווח כספי, וכלי נשק. פושעי סייבר מנסים לחלץ כסף ממטרות פגיעות באמצעות טכניקות שונות, כולל תוכנות כופר. הם דורשים כופר על ידי נעילת פעולות הקורבנות. לאחרונה, התוקפים איימו לחשוף את הנתונים הגנובים אם דרישותיהם לא ייענו. אכן, לוחמת סייבר מסובכת יותר, לפושעי הסייבר בחסות המדינה יש משימה; לגנוב, לשבש, וחשוב מכך, לגרום נזק לפעילות הקורבנות ולתשתית קריטית. בנוסף לאמור לעיל, ההשפעה של התקפות סייבר עשויה להיות חמורה אף יותר. רשימת תקריות הסייבר המשמעותיות שסיפק המרכז למחקרים אסטרטגיים ובינלאומיים מציינת את המגמה המדאיגה של התקפות סייבר שהופכות תכופות והרסניות יותר. רשתות החשמל פגיעות במיוחד, ונקודות הכניסה הפוטנציאליות של התקפות אלו נמצאות בכל מקום. הרשתות המרושתות מספקות יתרונות רבים, אך הן גם מציבות אתגרים. ככל שרשתות החשמל מחוברות יותר, כך פושעי סייבר זוכים להזדמנויות רבות יותר לפרוץ למערכות. בנוסף, כאשר מקורות אנרגיה מתחדשים ורשת החשמל הקיימת משתלבים, הממשקים יציגו נקודות תורפה נוספות. אז עד כמה אנחנו מוכנים למאבק נגד מתקפות סייבר על רשתות החשמל? כדי לענות על השאלה הזו, עלינו להבין תחילה מהי רשת חשמל. אין ספק שהתגברות על נושאים אלו דורשת שימוש בטכנולוגיה כדי להילחם בפושעי סייבר, מנהיגות טובה וריכוזית יותר ושינוי חשיבה שמכיר במיידיות של איומי סייבר. ולפיכך, מנהיגות זו חיונית לפיתוח חשיבה כוללת של אבטחת סייבר, והיא צריכה לקרות בכל הרמות. בהתאם לאמור לעיל, אנו חיים בתקופה מעניינת, עדים להגירת רשתות מודרנית שבה חידושים חדשים ישולבו עם רשתות החשמל הקיימות. בהמשך, אנו צפויים לראות יותר מקורות אנרגיה מתחדשים, כולל שמש, רוח והידרואלקטריה, הופכים לחלק משמעותי מהרשת המודרנית. ברשת החכמה והמקושרת, הדיגיטליזציה תהפוך למציאות עם הזמן. זה בתורו יניע פיתוח עיר חכמה. לסיכום, נותרו אתגרים במונחים של האופן שבו הטכנולוגיות החדשות הללו ישולבו בתשתית המזדקנת הקיימת. אבל דבר אחד נשאר ללא שינוי. תעשיית החשמל תעמוד בפני הסתערות של מתקפות סייבר, והיא צריכה להיות ערנית לגבי אבטחת סייבר. אולם, חמוש במימון לשדרוגי אבטחת סייבר וציוד IT.
    1
    0 תגובות 0 שיתופים
עוד סיפורים
G-8TH054R2X0