https://videos.wizer-training.com/videos/d558a93ff8bc4429a47e3939a29fc8ba
Directorio
גלו את עולמו של מנהל הביטחון , צור קשרים חדשים ותמצא חברים חדשים
- 0 Commentarios 1 Acciones2Please log in to like, share and comment!
- טרור סייבר לאומני - פושעי סייבר בחסות ממשלת איראן מנצלים נקודות תורפה לקידום פעילויות זדוניות וכופרה נגד יעדי ממשל בכמה יבשות ומעבר לכך.
בעקבות אירועי טרור סייבר רבים בתקופה האחרונה, ייעוץ אבטחת סייבר משותף זה הוא תוצאה של מאמץ אנליטי בקרב הלשכה הפדרלית לחקירות (FBI), הסוכנות לאבטחת סייבר ואבטחת תשתיות (CISA), מרכז אבטחת הסייבר האוסטרלי (ACSC), ומרכז אבטחת הסייבר הלאומי של בריטניה (NCSC). לציין כי מעל לכל ספק הערכה קשורה לממשלת איראן המקדמת פעילות סייבר זדונית מתמשכת על ידי קבוצת פושעי סייבר בחסות הממשלה האיראנית המנצלת נקודות תורפה של Fortinet לפחות מאז מרץ 2021 ופגיעות של Microsoft Exchange ProxyShell לפחות מאז אוקטובר 2021, כדי לקבל גישה ראשונית למערכות לקראת פעולות המשך, הכוללות פריסת תוכנות כופר. ACSC מודע גם לכך שקבוצת APT זו השתמשה באותה פגיעות של Microsoft Exchange באוסטרליה.
כאמור, פושעי טרור הסייבר APT בחסות הממשלה האיראנית מתמקדים באופן פעיל במגוון רחב של קורבנות במספר מגזרי תשתית קריטיים בארה"ב, כולל מגזר התחבורה ומגזר הבריאות והבריאות הציבורית, כמו גם ארגונים אוסטרליים. מהמידע עולה כי פושעי טרור הסייבר מתמקדים בניצול נקודות תורפה ידועות במגזרים ספציפיים. אין עוררין שהן בחסות הממשלה האיראנית, ובדגש כי יכולים למנף גישה זו לפעולות המשך, כגון חילוץ נתונים או הצפנה, תוכנות כופר וסחיטה.
בנוסף לכך, סבירות גבוהה למדיי שפושעי טרור הסייבר APT בחסות הממשלה האיראנית הקימו חשבונות משתמשים חדשים בבקרי מחשבים, שרתים, תחנות עבודה וספריות פעילות [T1136.001, T1136.002]. נראה כי חלק מחשבונות אלה נוצרו כדי להיראות דומים לחשבונות קיימים אחרים ברשת, כך ששמות חשבונות ספציפיים עשויים להשתנות בהתאם לארגון. בנוסף לחשבונות משתמשים לא מזוהים או חשבונות שהוקמו כדי להתחזות לחשבונות קיימים.
יש ליישם פעולות, כדי להגן מפני פעילות סייבר זדוני - טרור הסייבר בחסות המדינה האיראנית:
• תיקון מיידי של תוכנות המושפעות מהפגיעויות הבאות: CVE-2021-34473, 2018-13379, 2020-12812 ו-2019-5591.
• ליישם אימות רב-גורמי.
• ליישם שימוש בסיסמאות חזקות וייחודיות.
https://us-cert.cisa.gov/ncas/alerts/aa21-321aטרור סייבר לאומני - פושעי סייבר בחסות ממשלת איראן מנצלים נקודות תורפה לקידום פעילויות זדוניות וכופרה נגד יעדי ממשל בכמה יבשות ומעבר לכך. בעקבות אירועי טרור סייבר רבים בתקופה האחרונה, ייעוץ אבטחת סייבר משותף זה הוא תוצאה של מאמץ אנליטי בקרב הלשכה הפדרלית לחקירות (FBI), הסוכנות לאבטחת סייבר ואבטחת תשתיות (CISA), מרכז אבטחת הסייבר האוסטרלי (ACSC), ומרכז אבטחת הסייבר הלאומי של בריטניה (NCSC). לציין כי מעל לכל ספק הערכה קשורה לממשלת איראן המקדמת פעילות סייבר זדונית מתמשכת על ידי קבוצת פושעי סייבר בחסות הממשלה האיראנית המנצלת נקודות תורפה של Fortinet לפחות מאז מרץ 2021 ופגיעות של Microsoft Exchange ProxyShell לפחות מאז אוקטובר 2021, כדי לקבל גישה ראשונית למערכות לקראת פעולות המשך, הכוללות פריסת תוכנות כופר. ACSC מודע גם לכך שקבוצת APT זו השתמשה באותה פגיעות של Microsoft Exchange באוסטרליה. כאמור, פושעי טרור הסייבר APT בחסות הממשלה האיראנית מתמקדים באופן פעיל במגוון רחב של קורבנות במספר מגזרי תשתית קריטיים בארה"ב, כולל מגזר התחבורה ומגזר הבריאות והבריאות הציבורית, כמו גם ארגונים אוסטרליים. מהמידע עולה כי פושעי טרור הסייבר מתמקדים בניצול נקודות תורפה ידועות במגזרים ספציפיים. אין עוררין שהן בחסות הממשלה האיראנית, ובדגש כי יכולים למנף גישה זו לפעולות המשך, כגון חילוץ נתונים או הצפנה, תוכנות כופר וסחיטה. בנוסף לכך, סבירות גבוהה למדיי שפושעי טרור הסייבר APT בחסות הממשלה האיראנית הקימו חשבונות משתמשים חדשים בבקרי מחשבים, שרתים, תחנות עבודה וספריות פעילות [T1136.001, T1136.002]. נראה כי חלק מחשבונות אלה נוצרו כדי להיראות דומים לחשבונות קיימים אחרים ברשת, כך ששמות חשבונות ספציפיים עשויים להשתנות בהתאם לארגון. בנוסף לחשבונות משתמשים לא מזוהים או חשבונות שהוקמו כדי להתחזות לחשבונות קיימים. יש ליישם פעולות, כדי להגן מפני פעילות סייבר זדוני - טרור הסייבר בחסות המדינה האיראנית: • תיקון מיידי של תוכנות המושפעות מהפגיעויות הבאות: CVE-2021-34473, 2018-13379, 2020-12812 ו-2019-5591. • ליישם אימות רב-גורמי. • ליישם שימוש בסיסמאות חזקות וייחודיות. https://us-cert.cisa.gov/ncas/alerts/aa21-321a1 Commentarios 0 Acciones - דוברות שב"כ:
במסגרת פעילות משותפת של שירות הביטחון הכללי ומשטרת ישראל/יאחב"ל בלה״ב 433 במהלך חודש נובמבר 2021, נעצר לחקירה עומרי גורן, אזרח ישראלי, אשר הועסק בעבודות משק בית וניקיון בביתו של שר הביטחון.
בחקירה עלה כי עומרי פנה מיוזמתו, ימים ספורים קודם למעצרו, באמצעות רשת חברתית, לגורם המזוהה עם איראן והציע לסייע לו בדרכים שונות, נוכח גישתו לבית השר.
בין היתר, העלה אפשרות כי תועבר לו על-ידי אותו גורם תוכנת נוזקה אשר תאפשר נגישות למחשב המשמש את השר.
כוונה זו סוכלה מבעוד מועד לאור מעצרו המהיר של עומרי ובכך נמנע מימוש אפשרות זו.
בנוסף התברר, במהלך החקירה, כי בכדי להוכיח יכולת ורצינות עומרי צילם מספר פריטים במקומות שונים בבית השר, אותם שלח לגורם האמור, ובהם תמונות מחשבים של השר.
יודגש כי נוכח אמצעים ונהלי אבטחת המידע בבית השר, עומרי לא נחשף לחומרים מסווגים, ובהתאם לא היו חומרים כאלו שהועברו ממנו לגורמים עימם יצר קשר.
החקירה התנהלה בידיעת שר הביטחון.
בתום החקירה הוגש ע"י פרקליטות מחוז מרכז לבית המשפט המחוזי בלוד כתב אישום המייחס לנאשם עבירת ריגול.
מהלכי הסיכול המהירים והמידיים שננקטו על-ידי שירות הביטחון הכללי, קטעו באיבם את כוונות הנדון אשר היו עלולות להביא לפגיעה בביטחון המדינה.
לצד ההצלחה בסיכול, הוחלט בשב"כ לקיים תחקיר בנוגע לתהליכי הבדיקה, מתוך מטרה לצמצם האפשרות להישנות מקרים מסוג זה בעתיד.
תקשורת שב"כדוברות שב"כ: במסגרת פעילות משותפת של שירות הביטחון הכללי ומשטרת ישראל/יאחב"ל בלה״ב 433 במהלך חודש נובמבר 2021, נעצר לחקירה עומרי גורן, אזרח ישראלי, אשר הועסק בעבודות משק בית וניקיון בביתו של שר הביטחון. בחקירה עלה כי עומרי פנה מיוזמתו, ימים ספורים קודם למעצרו, באמצעות רשת חברתית, לגורם המזוהה עם איראן והציע לסייע לו בדרכים שונות, נוכח גישתו לבית השר. בין היתר, העלה אפשרות כי תועבר לו על-ידי אותו גורם תוכנת נוזקה אשר תאפשר נגישות למחשב המשמש את השר. כוונה זו סוכלה מבעוד מועד לאור מעצרו המהיר של עומרי ובכך נמנע מימוש אפשרות זו. בנוסף התברר, במהלך החקירה, כי בכדי להוכיח יכולת ורצינות עומרי צילם מספר פריטים במקומות שונים בבית השר, אותם שלח לגורם האמור, ובהם תמונות מחשבים של השר. יודגש כי נוכח אמצעים ונהלי אבטחת המידע בבית השר, עומרי לא נחשף לחומרים מסווגים, ובהתאם לא היו חומרים כאלו שהועברו ממנו לגורמים עימם יצר קשר. החקירה התנהלה בידיעת שר הביטחון. בתום החקירה הוגש ע"י פרקליטות מחוז מרכז לבית המשפט המחוזי בלוד כתב אישום המייחס לנאשם עבירת ריגול. מהלכי הסיכול המהירים והמידיים שננקטו על-ידי שירות הביטחון הכללי, קטעו באיבם את כוונות הנדון אשר היו עלולות להביא לפגיעה בביטחון המדינה. לצד ההצלחה בסיכול, הוחלט בשב"כ לקיים תחקיר בנוגע לתהליכי הבדיקה, מתוך מטרה לצמצם האפשרות להישנות מקרים מסוג זה בעתיד. תקשורת שב"כ0 Commentarios 0 Acciones - הודעה תקשורת שב"כ ומטעם הפרקליטות:
פרקליטות מחוז מרכז (פלילי) הגישה לבית המשפט המחוזי מרכז, כתב אישום נגד עומרי גורן גורוכובסקי (37) מלוד, בגין עבירת ריגול. בכתב האישום נטען שהנאשם, שעבד במשק בית בביתו של שר הביטחון, בני גנץ, הציע לנציג קבוצת הפצחנים Black Shadow, המזוהה עם איראן, לשתול "תולעת" במחשבו של השר.
על פי כתב האישום, שהוגש ע"י עו"ד מיקי סטופ, במשך מספר שנים עבדו גורן ובת זוגו בעבודות משק בית וניקיון בביתו של גנץ, המשמש מחודש יוני 2021 כשר הביטחון וסגן ראש ממשלת ישראל. בחודש שעבר התפרסמו בכלי תקשורת בישראל כתבות אודות מתקפות סייבר נגד מטרות ישראליות, שביצעה קבוצת פצחנים ("האקרים") המכונה Black Shadow, המזוהה עם איראן. בעקבות הפרסומים החליט גורן לפנות לקבוצה, ולהציע להעביר לה מידע מבית שר הביטחון.
גורן איתר, באמצעות תוכנת הטלגרם, כתובת של נציג קבוצת Black Shadow, פנה אליו בזהות בדויה והציג עצמו כמי שעובד אצל שר הביטחון הישראלי, וציין כי ביכולתו לסייע לקבוצה בדרכים שונות. עוד הוסיף, כי תמורת סכום כספי הוא יוכל להעביר מידע מהבית ואף הציע כי תועבר לו "תולעת מחשב", אותה ישתול במחשבו של השר.
על מנת להוכיח את יכולותיו, במהלך החודש צילם גורן מספר פריטים בביתו של השר ושלח לנציג הקבוצה בטלגרם. בין הפריטים שצולמו: שולחן עבודה, מחשבים, טלפון, טאבלט, קופסה ועליה תווית ובה פרטי שיוך צה"ליים ומספרים סידוריים, מארז ועליו מדבקה ובה כתובת IP, כספת סגורה ומכונת גריסה, מזכרות צבאיות שניתנו לשר בתפקידו הקודם כרמטכ"ל, תמונות ממוסגרות של השר ובני משפחתו, חשבון תשלום ארנונה של השר ועוד.
לאחר מכן, מחק גורן את כלל ההתכתבויות מהטלגרם, וכן את התמונות ממכשיר הטלפון שלו.
התיק נחקר על ידי שירות הביטחון הכללי ויאחב"ל בלה״ב 433 של משטרת ישראל ובליווי פרקליטות מחוז מרכז (פלילי).
במקביל הוגשה בקשת מעצר עד תום ההליכים.
מצ"ב כתב האישום ובקשת המעצר.
בברכה,
הילה ימיני, עו"ד
דוברת מחוז תל אביב
אגף דוברות הסברה ותקשורת | משרד המשפטים
דוברות שב"כ:
במסגרת פעילות משותפת של שירות הביטחון הכללי ומשטרת ישראל/יאחב"ל בלה״ב 433 במהלך חודש נובמבר 2021, נעצר לחקירה עומרי גורן, אזרח ישראלי, אשר הועסק בעבודות משק בית וניקיון בביתו של שר הביטחון.
בחקירה עלה כי עומרי פנה מיוזמתו, ימים ספורים קודם למעצרו, באמצעות רשת חברתית, לגורם המזוהה עם איראן והציע לסייע לו בדרכים שונות, נוכח גישתו לבית השר.
בין היתר, העלה אפשרות כי תועבר לו על-ידי אותו גורם תוכנת נוזקה אשר תאפשר נגישות למחשב המשמש את השר.
כוונה זו סוכלה מבעוד מועד לאור מעצרו המהיר של עומרי ובכך נמנע מימוש אפשרות זו.
בנוסף התברר, במהלך החקירה, כי בכדי להוכיח יכולת ורצינות עומרי צילם מספר פריטים במקומות שונים בבית השר, אותם שלח לגורם האמור, ובהם תמונות מחשבים של השר.
יודגש כי נוכח אמצעים ונהלי אבטחת המידע בבית השר, עומרי לא נחשף לחומרים מסווגים, ובהתאם לא היו חומרים כאלו שהועברו ממנו לגורמים עימם יצר קשר.
החקירה התנהלה בידיעת שר הביטחון.
בתום החקירה הוגש ע"י פרקליטות מחוז מרכז לבית המשפט המחוזי בלוד כתב אישום המייחס לנאשם עבירת ריגול.
מהלכי הסיכול המהירים והמידיים שננקטו על-ידי שירות הביטחון הכללי, קטעו באיבם את כוונות הנדון אשר היו עלולות להביא לפגיעה בביטחון המדינה.
לצד ההצלחה בסיכול, הוחלט בשב"כ לקיים תחקיר בנוגע לתהליכי הבדיקה, מתוך מטרה לצמצם האפשרות להישנות מקרים מסוג זה בעתיד.
תקשורת שב"כ https://www.mako.co.il/news-law/2021_q4/Article-60da996bb923d71027.htmהודעה תקשורת שב"כ ומטעם הפרקליטות: פרקליטות מחוז מרכז (פלילי) הגישה לבית המשפט המחוזי מרכז, כתב אישום נגד עומרי גורן גורוכובסקי (37) מלוד, בגין עבירת ריגול. בכתב האישום נטען שהנאשם, שעבד במשק בית בביתו של שר הביטחון, בני גנץ, הציע לנציג קבוצת הפצחנים Black Shadow, המזוהה עם איראן, לשתול "תולעת" במחשבו של השר. על פי כתב האישום, שהוגש ע"י עו"ד מיקי סטופ, במשך מספר שנים עבדו גורן ובת זוגו בעבודות משק בית וניקיון בביתו של גנץ, המשמש מחודש יוני 2021 כשר הביטחון וסגן ראש ממשלת ישראל. בחודש שעבר התפרסמו בכלי תקשורת בישראל כתבות אודות מתקפות סייבר נגד מטרות ישראליות, שביצעה קבוצת פצחנים ("האקרים") המכונה Black Shadow, המזוהה עם איראן. בעקבות הפרסומים החליט גורן לפנות לקבוצה, ולהציע להעביר לה מידע מבית שר הביטחון. גורן איתר, באמצעות תוכנת הטלגרם, כתובת של נציג קבוצת Black Shadow, פנה אליו בזהות בדויה והציג עצמו כמי שעובד אצל שר הביטחון הישראלי, וציין כי ביכולתו לסייע לקבוצה בדרכים שונות. עוד הוסיף, כי תמורת סכום כספי הוא יוכל להעביר מידע מהבית ואף הציע כי תועבר לו "תולעת מחשב", אותה ישתול במחשבו של השר. על מנת להוכיח את יכולותיו, במהלך החודש צילם גורן מספר פריטים בביתו של השר ושלח לנציג הקבוצה בטלגרם. בין הפריטים שצולמו: שולחן עבודה, מחשבים, טלפון, טאבלט, קופסה ועליה תווית ובה פרטי שיוך צה"ליים ומספרים סידוריים, מארז ועליו מדבקה ובה כתובת IP, כספת סגורה ומכונת גריסה, מזכרות צבאיות שניתנו לשר בתפקידו הקודם כרמטכ"ל, תמונות ממוסגרות של השר ובני משפחתו, חשבון תשלום ארנונה של השר ועוד. לאחר מכן, מחק גורן את כלל ההתכתבויות מהטלגרם, וכן את התמונות ממכשיר הטלפון שלו. התיק נחקר על ידי שירות הביטחון הכללי ויאחב"ל בלה״ב 433 של משטרת ישראל ובליווי פרקליטות מחוז מרכז (פלילי). במקביל הוגשה בקשת מעצר עד תום ההליכים. מצ"ב כתב האישום ובקשת המעצר. בברכה, הילה ימיני, עו"ד דוברת מחוז תל אביב אגף דוברות הסברה ותקשורת | משרד המשפטים דוברות שב"כ: במסגרת פעילות משותפת של שירות הביטחון הכללי ומשטרת ישראל/יאחב"ל בלה״ב 433 במהלך חודש נובמבר 2021, נעצר לחקירה עומרי גורן, אזרח ישראלי, אשר הועסק בעבודות משק בית וניקיון בביתו של שר הביטחון. בחקירה עלה כי עומרי פנה מיוזמתו, ימים ספורים קודם למעצרו, באמצעות רשת חברתית, לגורם המזוהה עם איראן והציע לסייע לו בדרכים שונות, נוכח גישתו לבית השר. בין היתר, העלה אפשרות כי תועבר לו על-ידי אותו גורם תוכנת נוזקה אשר תאפשר נגישות למחשב המשמש את השר. כוונה זו סוכלה מבעוד מועד לאור מעצרו המהיר של עומרי ובכך נמנע מימוש אפשרות זו. בנוסף התברר, במהלך החקירה, כי בכדי להוכיח יכולת ורצינות עומרי צילם מספר פריטים במקומות שונים בבית השר, אותם שלח לגורם האמור, ובהם תמונות מחשבים של השר. יודגש כי נוכח אמצעים ונהלי אבטחת המידע בבית השר, עומרי לא נחשף לחומרים מסווגים, ובהתאם לא היו חומרים כאלו שהועברו ממנו לגורמים עימם יצר קשר. החקירה התנהלה בידיעת שר הביטחון. בתום החקירה הוגש ע"י פרקליטות מחוז מרכז לבית המשפט המחוזי בלוד כתב אישום המייחס לנאשם עבירת ריגול. מהלכי הסיכול המהירים והמידיים שננקטו על-ידי שירות הביטחון הכללי, קטעו באיבם את כוונות הנדון אשר היו עלולות להביא לפגיעה בביטחון המדינה. לצד ההצלחה בסיכול, הוחלט בשב"כ לקיים תחקיר בנוגע לתהליכי הבדיקה, מתוך מטרה לצמצם האפשרות להישנות מקרים מסוג זה בעתיד. תקשורת שב"כ https://www.mako.co.il/news-law/2021_q4/Article-60da996bb923d71027.htm1 Commentarios 0 Acciones - אין מילים https://www.ynet.co.il/news/article/hyndeax00f?utm_source=ynet.app.android&utm_medium=social&utm_campaign=general_share&utm_term=hyndeax00f&utm_content=HeaderWWW.YNET.CO.ILפסע מאסון מודיעיני: המחדל בביתו של בני גנץ יחייב מסקנות אישיות בשב"כהעובדה שעבריין מורשע, עם גיליון פלילי ארוך שכולל שוד בנקים, עבר את בדיקת הסיווג הביטחוני, ועבד תקופה ארוכה בבית שר הביטחון שבו חומרים מסווגים ואף טלפון אדום, היא כישלון מהדהד של הארגון. כל רשתות ההגנה נפרצו | פרשנות0 Commentarios 0 Acciones1
- VIDEOS.WIZER-TRAINING.COM?איך שומרים על מידע רגישFree Security Awareness Training • Simply Explained • Access Anywhere • Follow Progress0 Commentarios 0 Acciones1
- השבוע ב- ASK ME CYBER
נושא חשוב ורלוונטי מתמיד – שימוש בטכניקות הטעייה בסייבר.
אירחנו את משה בן סימון, סמנכ"ל ניהול מוצר בפורטינט ומומחה לטכנולוגיית DECEPTION וקיבלנו הסבר למה הגנה בלבד כבר לא מספיקה ואיך עוברים להתקפה. דיברנו על חשיבה מחוץ לקופסה ומעבר מחומות ודלתות ל- SMOKE AND MIRROR. משה הסביר על טכנולוגיית DECEPTION המרתקת, שנועדה לפתות את התוקפים באמצעות מלכודות דבש שנמצאות ברשת הארגונית, בנוסף למערכות האמיתיות. דיברנו על השכלולים וההתפתחות העצומה של המערכות האלו בשנים האחרונות. ניסינו יחד להבין האם מערכת אבטחה כזו מספיקה ולאן מתקדמים כאשר התוקפים ימצאו דרך לעקוף גם אותה.
בנימה אישית, משה סיפר לנו על הדרך שעבר מתחום הייעוץ, לתפקיד CISO בעולם הבנקאות ואיך טיפס עד לתפקיד VP פיתוח מוצרים בפורטינט העולמית.
כמובן שלא סיימנו בלי טיפים חשובים ועצות לאנשי סייבר שנמצאים בתחילת דרכם, כמו לשלוח לעצמך מיילים טכנולוגיים ולוודא שאתה קורא את כולם כדי להישאר עדכני בשוק תחרותי.
היה מעניין ומחכים מאוד, בטוחים שתהנו לפחות כמונו.
מכינים לכם עוד הרבה נושאים מרתקים בפרקים הבאים!
https://lnkd.in/d382xJbS
אנחנו מזמינים אתכם לצפות, ליהנות ולקבל כלים פרקטיים, עצות וטיפים.
עקבו אחרינו גם בספוטיפיי: http://spoti.fi/38k1QWO
לצפייה בכל הפרקים: https://bit.ly/3fv8bRP
Hillel Kobrovski Moshe Ben Simon
#BarIlan #AskMeCyber
This week on ASK ME CYBER An important and more relevant topic than ever – the use of cyber deception techniques.
We hosted Moshe Ben Simon, Vp of Product Management at Forint and an expert in DECEPTION technology and received an explanation as to why protection alone is no longer sufficient and how to move on to attack. We talked about thinking outside the box and moving from walls and doors to SMOKE AND MIRROR. Moses explained the fascinating DECEPTION technology, designed to lure the attackers with honey traps found on the corporate network, in addition to the real systems. We have talked about the indisfacements and the tremendous development of these systems in recent years. Together we tried to understand whether such a security system was sufficient and where to go when the attackers found a way around it as well.
On a personal note, Moshe told us about the path he went from consulting to the role of CISO in the banking world and how he climbed to the role of VP product development at Forint Global.
Of course, we didn't end up without important tips and advice for cybersecurity professionals who are at the beginning of their careers, like sending yourself technology emails and making sure you read them all to stay up to date in a competitive market.
It was interesting and very waiting, sure you will enjoy at least as much as we do.
You're getting a lot more exciting topics ready in the next chapters!
https://lnkd.in/d382xJbS
We invite you to watch, enjoy and receive practical tools, tips and tips.
Follow us on Spotify too: http://spoti.fi/38k1QWO
Watch all episodes: https://bit.ly/3fv8bRP
Hillel Kobrovski Moshe Ben Simon
#BarIlan #AskMeCyberהשבוע ב- ASK ME CYBER נושא חשוב ורלוונטי מתמיד – שימוש בטכניקות הטעייה בסייבר. אירחנו את משה בן סימון, סמנכ"ל ניהול מוצר בפורטינט ומומחה לטכנולוגיית DECEPTION וקיבלנו הסבר למה הגנה בלבד כבר לא מספיקה ואיך עוברים להתקפה. דיברנו על חשיבה מחוץ לקופסה ומעבר מחומות ודלתות ל- SMOKE AND MIRROR. משה הסביר על טכנולוגיית DECEPTION המרתקת, שנועדה לפתות את התוקפים באמצעות מלכודות דבש שנמצאות ברשת הארגונית, בנוסף למערכות האמיתיות. דיברנו על השכלולים וההתפתחות העצומה של המערכות האלו בשנים האחרונות. ניסינו יחד להבין האם מערכת אבטחה כזו מספיקה ולאן מתקדמים כאשר התוקפים ימצאו דרך לעקוף גם אותה. בנימה אישית, משה סיפר לנו על הדרך שעבר מתחום הייעוץ, לתפקיד CISO בעולם הבנקאות ואיך טיפס עד לתפקיד VP פיתוח מוצרים בפורטינט העולמית. כמובן שלא סיימנו בלי טיפים חשובים ועצות לאנשי סייבר שנמצאים בתחילת דרכם, כמו לשלוח לעצמך מיילים טכנולוגיים ולוודא שאתה קורא את כולם כדי להישאר עדכני בשוק תחרותי. היה מעניין ומחכים מאוד, בטוחים שתהנו לפחות כמונו. מכינים לכם עוד הרבה נושאים מרתקים בפרקים הבאים! https://lnkd.in/d382xJbS אנחנו מזמינים אתכם לצפות, ליהנות ולקבל כלים פרקטיים, עצות וטיפים. עקבו אחרינו גם בספוטיפיי: http://spoti.fi/38k1QWO לצפייה בכל הפרקים: https://bit.ly/3fv8bRP Hillel Kobrovski Moshe Ben Simon #BarIlan #AskMeCyber This week on ASK ME CYBER An important and more relevant topic than ever – the use of cyber deception techniques. We hosted Moshe Ben Simon, Vp of Product Management at Forint and an expert in DECEPTION technology and received an explanation as to why protection alone is no longer sufficient and how to move on to attack. We talked about thinking outside the box and moving from walls and doors to SMOKE AND MIRROR. Moses explained the fascinating DECEPTION technology, designed to lure the attackers with honey traps found on the corporate network, in addition to the real systems. We have talked about the indisfacements and the tremendous development of these systems in recent years. Together we tried to understand whether such a security system was sufficient and where to go when the attackers found a way around it as well. On a personal note, Moshe told us about the path he went from consulting to the role of CISO in the banking world and how he climbed to the role of VP product development at Forint Global. Of course, we didn't end up without important tips and advice for cybersecurity professionals who are at the beginning of their careers, like sending yourself technology emails and making sure you read them all to stay up to date in a competitive market. It was interesting and very waiting, sure you will enjoy at least as much as we do. You're getting a lot more exciting topics ready in the next chapters! https://lnkd.in/d382xJbS We invite you to watch, enjoy and receive practical tools, tips and tips. Follow us on Spotify too: http://spoti.fi/38k1QWO Watch all episodes: https://bit.ly/3fv8bRP Hillel Kobrovski Moshe Ben Simon #BarIlan #AskMeCyber
0 Commentarios 0 Acciones2 - האם שמעת על הmalware הזה? פורסם לפני יומיים...
הוא מן חבר כזה שמצטרף לכל הפעולות שאתם עושים בסלולרי ובסוף גם ינהל לכם את חשבון הבנק, אפילו בלי שתבקשו
אחרי הכול אתם הזמנתם אותו למכשיר שלכם ...
https://www.cleafy.com/cleafy-labs/sharkbot-a-new-generation-of-android-trojan-is-targeting-banks-in-europeהאם שמעת על הmalware הזה? פורסם לפני יומיים... הוא מן חבר כזה שמצטרף לכל הפעולות שאתם עושים בסלולרי ובסוף גם ינהל לכם את חשבון הבנק, אפילו בלי שתבקשו אחרי הכול אתם הזמנתם אותו למכשיר שלכם ... https://www.cleafy.com/cleafy-labs/sharkbot-a-new-generation-of-android-trojan-is-targeting-banks-in-europeWWW.CLEAFY.COMSharkBot: a new generation of Android Trojans is targeting banks in EuropeSharkBot: a new generation of Android Trojans is targeting European banks. It has been discovered by the threat intelligence team of Cleafy: here's the technical analysis.0 Commentarios 0 Acciones2 - חוקרים צפו בקמפיין פישינג חדש, שעוסק בעיקר בחשבונות טיקטוק בעלי פרופיל גבוה השייכים למשפיענים, יועצי מותגים, אולפני הפקה ומנהלי משפיענים.
חוקרי אבטחה חריגים שזיהו את ההתקפות, הבחינו בשתי שיאי פעילות תוך התבוננות בהפצת הודעות דוא"ל בקמפיין מסוים זה, ב-2 באוקטובר 2021 וב-1 בנובמבר 2021, כך שסבב חדש צפוי להתחיל בעוד מספר שבועות.
יש לך דואר!
במקרים מסוימים נראה על ידי Abnormal Security, הפצחנים מתחזים לעובדי טיקטוק, מאיימים על הנמען במחיקת חשבון מיידית עקב הפרה לכאורה של תנאי הפלטפורמה.
נושא נוסף המשמש בהודעות הדוא"ל הוא הצעת תג 'מאומת' שמוסיף אמינות ואותנטיות לחשבון.
תגי טיקטוק 'מאומתים' נותנים משקל לתוכן שפורסם על ידי חשבונות מאומתים ומאותתים לאלגוריתמים של הפלטפורמה להגדיל את שיעורי החשיפה של פוסטים מחשבונות אלה.
השימוש בפיתיון זה עבור דיוג הוא יעיל מאוד כמו אנשים רבים ישמחו לקבל דוא"ל המציע להם את ההזדמנות לקבל תג אימות.
בשני המקרים, התוקפים מספקים ליעדים שלהם דרך לאמת את החשבונות שלהם על-ידי לחיצה על קישור מוטבע.
עם זאת, במקום זאת הם מופנים לחדר צ'אט של WhatsApp, שם הם מתקבלים בברכה על ידי נוכל המתחזה לעובד טיקטוק מחכה.
הרמאי מבקש את כתובת הדוא"ל, מספר הטלפון והקוד החד-פעמי הנדרשים כדי לעקוף אימות רב-גורמי ולאפס את סיסמת החשבון.
השתלטות על חשבון או סחיטה?
לא ברור למה שואפים פצחני הפישינג בקמפיין הזה, אבל זה יכול להיות או ניסיון להשתלט על חשבונות היעדים או לסחוט את בעלי החשבונות ולאלץ אותם לשלם כופר על שהחזיר להם את השליטה. תנאי השירות של טיקטוק מבהירים כי אם חשבון, במיוחד חשבון עם עוקבים רבים, מפר את שירותיו, הוא יושעה או יופסק לצמיתות.
משמעות הדבר היא כי הפצחנים יכולים בקלות לאיים לפרסם משהו לא הולם, וכתוצאה מכך מחיקת פרופיל כי הבעלים שלה אולי בילה הרבה זמן וכסף להביא למתכונתו הנוכחית.
אם אתה הבעלים ו/או המנהל חשבונות מדיה חברתית בעלי ערך, הקפד לגבות את כל התוכן והנתונים שלך במקום בטוח.
כמו כן, עליך תמיד לאבטח את החשבון שלך עם אימות דו-שלבי (2FA) או אימות דו-שלבי, כפי שטיקטוק מכנה זאת, באופן אידיאלי עם מפתח אבטחת חומרה.
אם אתם יכולים להשתמש רק באפשרות הפחות מאובטחת של 2FA המבוססת על SMS, אספו מספר פרטי ששיתפתם עם אף אחד והשתמשו בו רק למטרה זו.
https://www.bleepingcomputer.com/news/security/tiktok-phishing-threatens-to-delete-influencers-accounts/
חוקרים צפו בקמפיין פישינג חדש, שעוסק בעיקר בחשבונות טיקטוק בעלי פרופיל גבוה השייכים למשפיענים, יועצי מותגים, אולפני הפקה ומנהלי משפיענים. חוקרי אבטחה חריגים שזיהו את ההתקפות, הבחינו בשתי שיאי פעילות תוך התבוננות בהפצת הודעות דוא"ל בקמפיין מסוים זה, ב-2 באוקטובר 2021 וב-1 בנובמבר 2021, כך שסבב חדש צפוי להתחיל בעוד מספר שבועות. יש לך דואר! במקרים מסוימים נראה על ידי Abnormal Security, הפצחנים מתחזים לעובדי טיקטוק, מאיימים על הנמען במחיקת חשבון מיידית עקב הפרה לכאורה של תנאי הפלטפורמה. נושא נוסף המשמש בהודעות הדוא"ל הוא הצעת תג 'מאומת' שמוסיף אמינות ואותנטיות לחשבון. תגי טיקטוק 'מאומתים' נותנים משקל לתוכן שפורסם על ידי חשבונות מאומתים ומאותתים לאלגוריתמים של הפלטפורמה להגדיל את שיעורי החשיפה של פוסטים מחשבונות אלה. השימוש בפיתיון זה עבור דיוג הוא יעיל מאוד כמו אנשים רבים ישמחו לקבל דוא"ל המציע להם את ההזדמנות לקבל תג אימות. בשני המקרים, התוקפים מספקים ליעדים שלהם דרך לאמת את החשבונות שלהם על-ידי לחיצה על קישור מוטבע. עם זאת, במקום זאת הם מופנים לחדר צ'אט של WhatsApp, שם הם מתקבלים בברכה על ידי נוכל המתחזה לעובד טיקטוק מחכה. הרמאי מבקש את כתובת הדוא"ל, מספר הטלפון והקוד החד-פעמי הנדרשים כדי לעקוף אימות רב-גורמי ולאפס את סיסמת החשבון. השתלטות על חשבון או סחיטה? לא ברור למה שואפים פצחני הפישינג בקמפיין הזה, אבל זה יכול להיות או ניסיון להשתלט על חשבונות היעדים או לסחוט את בעלי החשבונות ולאלץ אותם לשלם כופר על שהחזיר להם את השליטה. תנאי השירות של טיקטוק מבהירים כי אם חשבון, במיוחד חשבון עם עוקבים רבים, מפר את שירותיו, הוא יושעה או יופסק לצמיתות. משמעות הדבר היא כי הפצחנים יכולים בקלות לאיים לפרסם משהו לא הולם, וכתוצאה מכך מחיקת פרופיל כי הבעלים שלה אולי בילה הרבה זמן וכסף להביא למתכונתו הנוכחית. אם אתה הבעלים ו/או המנהל חשבונות מדיה חברתית בעלי ערך, הקפד לגבות את כל התוכן והנתונים שלך במקום בטוח. כמו כן, עליך תמיד לאבטח את החשבון שלך עם אימות דו-שלבי (2FA) או אימות דו-שלבי, כפי שטיקטוק מכנה זאת, באופן אידיאלי עם מפתח אבטחת חומרה. אם אתם יכולים להשתמש רק באפשרות הפחות מאובטחת של 2FA המבוססת על SMS, אספו מספר פרטי ששיתפתם עם אף אחד והשתמשו בו רק למטרה זו. https://www.bleepingcomputer.com/news/security/tiktok-phishing-threatens-to-delete-influencers-accounts/WWW.BLEEPINGCOMPUTER.COMTikTok phishing threatens to delete influencers’ accountsResearchers have observed a new phishing campaign primarily targeting high-profile TikTok accounts belonging to influencers, brand consultants, production studios, and influencers' managers.0 Commentarios 0 Acciones1 - https://www.jobmaster.co.il/jobs/checknum.asp?flagShare=7971065&utm_campaign=sharemodaa&utm_source=WhatsApp&utm_term=golesh&utm_medium=shareWWW.JOBMASTER.CO.ILקצין/ת ביטחון - 17K + רכבקצין/ת ביטחון ראשי לחברה קבלנית מובילההתפקיד כולל עבודת שטח באתרי החברה ומחסניה.מניעת פחת, טיפול באירועים חריגיםעבודה למול נותני שירות בתחום השמירה ומערכות מתח נמוךביצוע הדרכות, תשאול, בדיקת מהימנות לעובדיםמשרה מלאה ואינטנסיבית הכוללת עבודה בשעות לא שגרתית.נדרשת זמינות לעבודה בסופי שבוע ולילות0 Commentarios 1 Acciones1
© 2025 מנבטים וסייבר
Spanish