הבמה למנהלי אבטחת מידע וסייבר CISO, קציני הגנת נתונים DPO, מיישמי הגנת סייבר CND
- קבוצה ציבורית
- אבטחת מידע וסייבר
עדכונים אחרונים
- השבוע ב-45 ASK ME CYBER ד"ר גיל ברעם, מומחית באסטרטגיה ומדיניות סייבר, לשיחה מרתקת בפרק האחרון שסוגר את 2021.
דיברנו על האינטרסים של מדינות וארגונים לחשוף את תקיפות הסייבר שהיו חשאיות עד לא מזמן, על הסיבות לשינוי הזה ועל ההשלכותיו בזירת הסייבר הבינלאומית.
שוחחנו גם על השינויים שאנו רואים באיומי הכופרה, על האיומים החדשים של מדינות וחברות כיום ואיך הקורונה משפיעה על המצב.
כמובן שלא נפרדנו מד"ר ברעם לפני שקיבלנו ממנה עצות וטיפים למי שנמצא בתחילת הדרך ומעוניין להשתלב בתחום הסייבר בדגש על אסטרטגיה.
פרק מעניין במיוחד ומיועד לא רק לאנשי הסייבר.
https://lnkd.in/d-gXeg_M
אנחנו מזמינים אתכם לצפות, ליהנות ולקבל כלים פרקטיים, עצות וטיפים.
עקבו אחרינו גם בספוטיפיי: http://spoti.fi/38k1QWO
לצפייה בכל הפרקים: https://bit.ly/3fv8bRP
Hillel Kobrovski Dr. Gil Baram
#BarIlan #AskMeCyber #cyber
This week at 45 ASK ME CYBER, we hosted Dr. Gil Baram, an expert in strategy and cyber policy, for a fascinating conversation in the latest episode that closes 2021.
We talked about the interests of countries and organizations to expose the cyberattacks that were secret until recently, about the reasons for this change and its implications in the international cyber arena.
We also discussed the changes we see in the ransomware threats, the new threats of countries and companies today, and how the coronavirus affects the situation.
Of course, we did not part ways with Dr. Baram before receiving advice and tips from her for those who are at the beginning and want to integrate into the cyber field with an emphasis on strategy.
A particularly interesting chapter is intended not only for cyber people.
https://lnkd.in/d-gXeg_M
We invite you to watch, enjoy and receive practical tools, tips and tips.
Follow us on Spotify too: http://spoti.fi/38k1QWO
Watch all episodes: https://bit.ly/3fv8bRP
Hillel Kobrovski Dr. Gil Baram
#BarIlan #AskMeCyber #cyber
השבוע ב-45 ASK ME CYBER ד"ר גיל ברעם, מומחית באסטרטגיה ומדיניות סייבר, לשיחה מרתקת בפרק האחרון שסוגר את 2021. דיברנו על האינטרסים של מדינות וארגונים לחשוף את תקיפות הסייבר שהיו חשאיות עד לא מזמן, על הסיבות לשינוי הזה ועל ההשלכותיו בזירת הסייבר הבינלאומית. שוחחנו גם על השינויים שאנו רואים באיומי הכופרה, על האיומים החדשים של מדינות וחברות כיום ואיך הקורונה משפיעה על המצב. כמובן שלא נפרדנו מד"ר ברעם לפני שקיבלנו ממנה עצות וטיפים למי שנמצא בתחילת הדרך ומעוניין להשתלב בתחום הסייבר בדגש על אסטרטגיה. פרק מעניין במיוחד ומיועד לא רק לאנשי הסייבר. https://lnkd.in/d-gXeg_M אנחנו מזמינים אתכם לצפות, ליהנות ולקבל כלים פרקטיים, עצות וטיפים. עקבו אחרינו גם בספוטיפיי: http://spoti.fi/38k1QWO לצפייה בכל הפרקים: https://bit.ly/3fv8bRP Hillel Kobrovski Dr. Gil Baram #BarIlan #AskMeCyber #cyber This week at 45 ASK ME CYBER, we hosted Dr. Gil Baram, an expert in strategy and cyber policy, for a fascinating conversation in the latest episode that closes 2021. We talked about the interests of countries and organizations to expose the cyberattacks that were secret until recently, about the reasons for this change and its implications in the international cyber arena. We also discussed the changes we see in the ransomware threats, the new threats of countries and companies today, and how the coronavirus affects the situation. Of course, we did not part ways with Dr. Baram before receiving advice and tips from her for those who are at the beginning and want to integrate into the cyber field with an emphasis on strategy. A particularly interesting chapter is intended not only for cyber people. https://lnkd.in/d-gXeg_M We invite you to watch, enjoy and receive practical tools, tips and tips. Follow us on Spotify too: http://spoti.fi/38k1QWO Watch all episodes: https://bit.ly/3fv8bRP Hillel Kobrovski Dr. Gil Baram #BarIlan #AskMeCyber #cyber - חוקרים צפו בקמפיין פישינג חדש, שעוסק בעיקר בחשבונות טיקטוק בעלי פרופיל גבוה השייכים למשפיענים, יועצי מותגים, אולפני הפקה ומנהלי משפיענים.
חוקרי אבטחה חריגים שזיהו את ההתקפות, הבחינו בשתי שיאי פעילות תוך התבוננות בהפצת הודעות דוא"ל בקמפיין מסוים זה, ב-2 באוקטובר 2021 וב-1 בנובמבר 2021, כך שסבב חדש צפוי להתחיל בעוד מספר שבועות.
יש לך דואר!
במקרים מסוימים נראה על ידי Abnormal Security, הפצחנים מתחזים לעובדי טיקטוק, מאיימים על הנמען במחיקת חשבון מיידית עקב הפרה לכאורה של תנאי הפלטפורמה.
נושא נוסף המשמש בהודעות הדוא"ל הוא הצעת תג 'מאומת' שמוסיף אמינות ואותנטיות לחשבון.
תגי טיקטוק 'מאומתים' נותנים משקל לתוכן שפורסם על ידי חשבונות מאומתים ומאותתים לאלגוריתמים של הפלטפורמה להגדיל את שיעורי החשיפה של פוסטים מחשבונות אלה.
השימוש בפיתיון זה עבור דיוג הוא יעיל מאוד כמו אנשים רבים ישמחו לקבל דוא"ל המציע להם את ההזדמנות לקבל תג אימות.
בשני המקרים, התוקפים מספקים ליעדים שלהם דרך לאמת את החשבונות שלהם על-ידי לחיצה על קישור מוטבע.
עם זאת, במקום זאת הם מופנים לחדר צ'אט של WhatsApp, שם הם מתקבלים בברכה על ידי נוכל המתחזה לעובד טיקטוק מחכה.
הרמאי מבקש את כתובת הדוא"ל, מספר הטלפון והקוד החד-פעמי הנדרשים כדי לעקוף אימות רב-גורמי ולאפס את סיסמת החשבון.
השתלטות על חשבון או סחיטה?
לא ברור למה שואפים פצחני הפישינג בקמפיין הזה, אבל זה יכול להיות או ניסיון להשתלט על חשבונות היעדים או לסחוט את בעלי החשבונות ולאלץ אותם לשלם כופר על שהחזיר להם את השליטה. תנאי השירות של טיקטוק מבהירים כי אם חשבון, במיוחד חשבון עם עוקבים רבים, מפר את שירותיו, הוא יושעה או יופסק לצמיתות.
משמעות הדבר היא כי הפצחנים יכולים בקלות לאיים לפרסם משהו לא הולם, וכתוצאה מכך מחיקת פרופיל כי הבעלים שלה אולי בילה הרבה זמן וכסף להביא למתכונתו הנוכחית.
אם אתה הבעלים ו/או המנהל חשבונות מדיה חברתית בעלי ערך, הקפד לגבות את כל התוכן והנתונים שלך במקום בטוח.
כמו כן, עליך תמיד לאבטח את החשבון שלך עם אימות דו-שלבי (2FA) או אימות דו-שלבי, כפי שטיקטוק מכנה זאת, באופן אידיאלי עם מפתח אבטחת חומרה.
אם אתם יכולים להשתמש רק באפשרות הפחות מאובטחת של 2FA המבוססת על SMS, אספו מספר פרטי ששיתפתם עם אף אחד והשתמשו בו רק למטרה זו.
https://www.bleepingcomputer.com/news/security/tiktok-phishing-threatens-to-delete-influencers-accounts/
חוקרים צפו בקמפיין פישינג חדש, שעוסק בעיקר בחשבונות טיקטוק בעלי פרופיל גבוה השייכים למשפיענים, יועצי מותגים, אולפני הפקה ומנהלי משפיענים. חוקרי אבטחה חריגים שזיהו את ההתקפות, הבחינו בשתי שיאי פעילות תוך התבוננות בהפצת הודעות דוא"ל בקמפיין מסוים זה, ב-2 באוקטובר 2021 וב-1 בנובמבר 2021, כך שסבב חדש צפוי להתחיל בעוד מספר שבועות. יש לך דואר! במקרים מסוימים נראה על ידי Abnormal Security, הפצחנים מתחזים לעובדי טיקטוק, מאיימים על הנמען במחיקת חשבון מיידית עקב הפרה לכאורה של תנאי הפלטפורמה. נושא נוסף המשמש בהודעות הדוא"ל הוא הצעת תג 'מאומת' שמוסיף אמינות ואותנטיות לחשבון. תגי טיקטוק 'מאומתים' נותנים משקל לתוכן שפורסם על ידי חשבונות מאומתים ומאותתים לאלגוריתמים של הפלטפורמה להגדיל את שיעורי החשיפה של פוסטים מחשבונות אלה. השימוש בפיתיון זה עבור דיוג הוא יעיל מאוד כמו אנשים רבים ישמחו לקבל דוא"ל המציע להם את ההזדמנות לקבל תג אימות. בשני המקרים, התוקפים מספקים ליעדים שלהם דרך לאמת את החשבונות שלהם על-ידי לחיצה על קישור מוטבע. עם זאת, במקום זאת הם מופנים לחדר צ'אט של WhatsApp, שם הם מתקבלים בברכה על ידי נוכל המתחזה לעובד טיקטוק מחכה. הרמאי מבקש את כתובת הדוא"ל, מספר הטלפון והקוד החד-פעמי הנדרשים כדי לעקוף אימות רב-גורמי ולאפס את סיסמת החשבון. השתלטות על חשבון או סחיטה? לא ברור למה שואפים פצחני הפישינג בקמפיין הזה, אבל זה יכול להיות או ניסיון להשתלט על חשבונות היעדים או לסחוט את בעלי החשבונות ולאלץ אותם לשלם כופר על שהחזיר להם את השליטה. תנאי השירות של טיקטוק מבהירים כי אם חשבון, במיוחד חשבון עם עוקבים רבים, מפר את שירותיו, הוא יושעה או יופסק לצמיתות. משמעות הדבר היא כי הפצחנים יכולים בקלות לאיים לפרסם משהו לא הולם, וכתוצאה מכך מחיקת פרופיל כי הבעלים שלה אולי בילה הרבה זמן וכסף להביא למתכונתו הנוכחית. אם אתה הבעלים ו/או המנהל חשבונות מדיה חברתית בעלי ערך, הקפד לגבות את כל התוכן והנתונים שלך במקום בטוח. כמו כן, עליך תמיד לאבטח את החשבון שלך עם אימות דו-שלבי (2FA) או אימות דו-שלבי, כפי שטיקטוק מכנה זאת, באופן אידיאלי עם מפתח אבטחת חומרה. אם אתם יכולים להשתמש רק באפשרות הפחות מאובטחת של 2FA המבוססת על SMS, אספו מספר פרטי ששיתפתם עם אף אחד והשתמשו בו רק למטרה זו. https://www.bleepingcomputer.com/news/security/tiktok-phishing-threatens-to-delete-influencers-accounts/ - השבוע ב- ASK ME CYBER
נושא חשוב ורלוונטי מתמיד – שימוש בטכניקות הטעייה בסייבר.
אירחנו את משה בן סימון, סמנכ"ל ניהול מוצר בפורטינט ומומחה לטכנולוגיית DECEPTION וקיבלנו הסבר למה הגנה בלבד כבר לא מספיקה ואיך עוברים להתקפה. דיברנו על חשיבה מחוץ לקופסה ומעבר מחומות ודלתות ל- SMOKE AND MIRROR. משה הסביר על טכנולוגיית DECEPTION המרתקת, שנועדה לפתות את התוקפים באמצעות מלכודות דבש שנמצאות ברשת הארגונית, בנוסף למערכות האמיתיות. דיברנו על השכלולים וההתפתחות העצומה של המערכות האלו בשנים האחרונות. ניסינו יחד להבין האם מערכת אבטחה כזו מספיקה ולאן מתקדמים כאשר התוקפים ימצאו דרך לעקוף גם אותה.
בנימה אישית, משה סיפר לנו על הדרך שעבר מתחום הייעוץ, לתפקיד CISO בעולם הבנקאות ואיך טיפס עד לתפקיד VP פיתוח מוצרים בפורטינט העולמית.
כמובן שלא סיימנו בלי טיפים חשובים ועצות לאנשי סייבר שנמצאים בתחילת דרכם, כמו לשלוח לעצמך מיילים טכנולוגיים ולוודא שאתה קורא את כולם כדי להישאר עדכני בשוק תחרותי.
היה מעניין ומחכים מאוד, בטוחים שתהנו לפחות כמונו.
מכינים לכם עוד הרבה נושאים מרתקים בפרקים הבאים!
https://lnkd.in/d382xJbS
אנחנו מזמינים אתכם לצפות, ליהנות ולקבל כלים פרקטיים, עצות וטיפים.
עקבו אחרינו גם בספוטיפיי: http://spoti.fi/38k1QWO
לצפייה בכל הפרקים: https://bit.ly/3fv8bRP
Hillel Kobrovski Moshe Ben Simon
#BarIlan #AskMeCyber
This week on ASK ME CYBER An important and more relevant topic than ever – the use of cyber deception techniques.
We hosted Moshe Ben Simon, Vp of Product Management at Forint and an expert in DECEPTION technology and received an explanation as to why protection alone is no longer sufficient and how to move on to attack. We talked about thinking outside the box and moving from walls and doors to SMOKE AND MIRROR. Moses explained the fascinating DECEPTION technology, designed to lure the attackers with honey traps found on the corporate network, in addition to the real systems. We have talked about the indisfacements and the tremendous development of these systems in recent years. Together we tried to understand whether such a security system was sufficient and where to go when the attackers found a way around it as well.
On a personal note, Moshe told us about the path he went from consulting to the role of CISO in the banking world and how he climbed to the role of VP product development at Forint Global.
Of course, we didn't end up without important tips and advice for cybersecurity professionals who are at the beginning of their careers, like sending yourself technology emails and making sure you read them all to stay up to date in a competitive market.
It was interesting and very waiting, sure you will enjoy at least as much as we do.
You're getting a lot more exciting topics ready in the next chapters!
https://lnkd.in/d382xJbS
We invite you to watch, enjoy and receive practical tools, tips and tips.
Follow us on Spotify too: http://spoti.fi/38k1QWO
Watch all episodes: https://bit.ly/3fv8bRP
Hillel Kobrovski Moshe Ben Simon
#BarIlan #AskMeCyberהשבוע ב- ASK ME CYBER נושא חשוב ורלוונטי מתמיד – שימוש בטכניקות הטעייה בסייבר. אירחנו את משה בן סימון, סמנכ"ל ניהול מוצר בפורטינט ומומחה לטכנולוגיית DECEPTION וקיבלנו הסבר למה הגנה בלבד כבר לא מספיקה ואיך עוברים להתקפה. דיברנו על חשיבה מחוץ לקופסה ומעבר מחומות ודלתות ל- SMOKE AND MIRROR. משה הסביר על טכנולוגיית DECEPTION המרתקת, שנועדה לפתות את התוקפים באמצעות מלכודות דבש שנמצאות ברשת הארגונית, בנוסף למערכות האמיתיות. דיברנו על השכלולים וההתפתחות העצומה של המערכות האלו בשנים האחרונות. ניסינו יחד להבין האם מערכת אבטחה כזו מספיקה ולאן מתקדמים כאשר התוקפים ימצאו דרך לעקוף גם אותה. בנימה אישית, משה סיפר לנו על הדרך שעבר מתחום הייעוץ, לתפקיד CISO בעולם הבנקאות ואיך טיפס עד לתפקיד VP פיתוח מוצרים בפורטינט העולמית. כמובן שלא סיימנו בלי טיפים חשובים ועצות לאנשי סייבר שנמצאים בתחילת דרכם, כמו לשלוח לעצמך מיילים טכנולוגיים ולוודא שאתה קורא את כולם כדי להישאר עדכני בשוק תחרותי. היה מעניין ומחכים מאוד, בטוחים שתהנו לפחות כמונו. מכינים לכם עוד הרבה נושאים מרתקים בפרקים הבאים! https://lnkd.in/d382xJbS אנחנו מזמינים אתכם לצפות, ליהנות ולקבל כלים פרקטיים, עצות וטיפים. עקבו אחרינו גם בספוטיפיי: http://spoti.fi/38k1QWO לצפייה בכל הפרקים: https://bit.ly/3fv8bRP Hillel Kobrovski Moshe Ben Simon #BarIlan #AskMeCyber This week on ASK ME CYBER An important and more relevant topic than ever – the use of cyber deception techniques. We hosted Moshe Ben Simon, Vp of Product Management at Forint and an expert in DECEPTION technology and received an explanation as to why protection alone is no longer sufficient and how to move on to attack. We talked about thinking outside the box and moving from walls and doors to SMOKE AND MIRROR. Moses explained the fascinating DECEPTION technology, designed to lure the attackers with honey traps found on the corporate network, in addition to the real systems. We have talked about the indisfacements and the tremendous development of these systems in recent years. Together we tried to understand whether such a security system was sufficient and where to go when the attackers found a way around it as well. On a personal note, Moshe told us about the path he went from consulting to the role of CISO in the banking world and how he climbed to the role of VP product development at Forint Global. Of course, we didn't end up without important tips and advice for cybersecurity professionals who are at the beginning of their careers, like sending yourself technology emails and making sure you read them all to stay up to date in a competitive market. It was interesting and very waiting, sure you will enjoy at least as much as we do. You're getting a lot more exciting topics ready in the next chapters! https://lnkd.in/d382xJbS We invite you to watch, enjoy and receive practical tools, tips and tips. Follow us on Spotify too: http://spoti.fi/38k1QWO Watch all episodes: https://bit.ly/3fv8bRP Hillel Kobrovski Moshe Ben Simon #BarIlan #AskMeCyber - דוברות הכנסת
ראש אגף בכיר במערך הסייבר הלאומי: "הייתה התראה על מתקפת הסייבר בהלל יפה כבר בחודש יוני"; מנהל בית החולים - לא הייתה אלינו פנייה; בעת המתקפה פעלנו בשיתוף פעולה עם כלל הגורמים"
ועדת הבריאות בראשות ח"כ עידית סילמן קיימה דיון בנושא היערכות והתמודדות מערכת הבריאות עם מתקפות סייבר, בעקבות מתקפת הסייבר על המרכז הרפואי הלל יפה בחדרה בחודש שעבר.
במהלך הדיון חשף ארז תדהר, ראש אגף בכיר במערך הסייבר הלאומי כי כבר לפני מספר חודשים הייתה התראה ממוקדת אודות מתקפה צפויה על בית החולים: "המתקפה הייתה ממוקדת על הלל יפה אבל כבר ביוני הוצאנו התראה ממוקדת על מספר גופים במדינת ישראל ביניהם הלל יפה – הם קיבלו התראה והנחיות איך להתגבר על החולשה". עוד התייחס תדהר לסמכויות שיש קיום למערך הסייבר כלפי גופים שונים ואמר: "הארגונים הקריטיים לתפקוד כמו בנקים ובתי חולים לא מוגדרים היום כתשתית מדינה קריטית וכאן מערך הסייבר לוקה בחסר. אם היו- ואני אומר זאת בזהירות, כנראה שתקיפה כזאת לא הייתה מתרחשת. עוד לא ראינו מתקפה מאסיבית שהצליחה על תשתית מדינה קריטית בישראל. אני מקווה שמקבלי החלטות במדינה יבינו שאי אפשר לתת לגוף כמונו אחריות על גופים כאלה ללא סמכות".
מיקי דודקביץ, מנהל המרכז הרפואי הלל יפה אמר כי לא הייתה פנייה לבית החולים ממערך הסייבר והוסיף: "מדובר באירוע לאומי על כל המשמעויות בכך, והטיפול בו לא היה נתון להחלטות בית החולים. בזמן אמת היה שיח מאוד נכון ופורה עם הגורמים הרלוונטיים בנושא. ההוצאות שלנו בשנים האחרונות על תחום הגנת הסייבר היו גבוהות מאוד ועברנו את כל בדיקות האבטחה בהצלחה. זה מראה שצריך לשנות תפיסה ולהבין שגם ברמת האבטחה הגבוהה ביותר צריך לדעת שזה יכול לקרות ולדעת להגיב מהר. ההתמודדות ויכולת התפקוד של בית החולים במתקפה האחרונה הייתה טובה, האתגר הכי גדול שלנו כרגע הוא חזרה לשגרה והפקת לקחים מהמקרה".
ראובן אליהו, מנהל טכנולוגיות ראשי במשרד הבריאות התייחס גם הוא לנושא ואמר: "מדובר במעין מלחמת עולם שלישית. אם פעם כדי לתקוף מדינה היה צריך הרבה כסף, מטוסים, אניות וטילים, היום מספיק באתר אינטרנט פשוט ואפשר לתקוף. התוקפים הם הרבה יותר מהמגנים וזה עסק שהולך ומתעצם. אנחנו נתקלים במעל 100,000 התקפות סייבר בחודש על ארגוני הבריאות ועוצרים אותן. חלקן פשוטות וחלקן מתוחכמות יותר".
בנוסף, הציג משרד הבריאות בוועדה את הפעולות המבוצעות והתכניות העתידיות בתחום הגנת הסייבר. בין היתר דווח כי המשרד הפיק מסמך "הגבהת חומות הגנת סייבר ארגוני בריאות" במטרה לצמצם את שטחי התקיפה על ארגוני הבריאות, וכי בסוף דצמבר אמורה לצאת הסדרה של רגולציית יסוד להגנת סייבר במערכת הבריאות, "במטרה ליצור תורת הגנה לגבי כיצד מנהלים אירוע". לדבריו, יישום התכנית ידרוש את הגדלת המשאבים המוקצים כיום לתחום.
יו"ר הוועדה ח"כ עידית סילמן ביקשה לקבל עדכון אודות התכנית והמשאבים הנדרשים ליישומה בדיון הבא שייערך בדצמבר. עוד ביקשה לבחון את סוגיית ההגדרה של בתי החולים כתשתית לאומית קריטית לצורך מתן סמכויות ומשאבים למימון הגנות הסייבר בהם וכן לוודא כי לכל בתי החולים וכלל מערכת הבריאות יש כיום גיבוי לנתונים, למקרב של התמודדות עם מתקפות מסוג זה.
שר הבריאות לשעבר יעקב ליצמן: "בתקופתי כשר לא היו מתקפות סייבר על בתי חולים. צריך להתייחס למה שעתיד להיות. בעלות של 150 מיליון ש"ח אפשר למגן את כל המחשבים ואנחנו צריכים לעמוד על זה בכל מחיר. היום זה אצלו מחר אצל מישהו אחר. בכל בית חולים צריך להיות אדם שאחראי על הסייבר, שכולם יהיו מוגנים". עוד הוסיף ליצמן והודה "צריך לומר בכנות, אני כשר לא השקעתי בסייבר".
גורמי המקצוע שנכחו בדיון הבהירו כי התקציב הנדרש לצורך הגנת סייבר גבוה בהרבה מזה שציין השר לשעבר ליצמן. ארי שמיס, מנכ"ל קבוצת אסותא העריך כי לצורך הגנת סייבר רב שכבתית יש צורך בתקציב של מאות אלפי דולרים עד מיליון דולר לכל בית חולים. לדבריו "בסופו של דבר כשצריך לחלק את התקציב, רוב בתי החולים בוחרים שלא להשקיע את הסכומים האלה".
איתי בן ארצי ממערך הסייבר הלאומי אמר: "כל מנהל בית חולים עומד בפני הדילמה האם להשקיע את השקל ברפואה או באבטחת מידע והאחריות שלנו כממשלה היא לפרסם את המספרים כדי לעזור למנהלים לקבל החלטות.1 מכל 5 עסקים בישראל חווה מתקפת סייבר. אחד מכל 30 בעסקים חווה גם נזקים שיכולים להגיע למיליונים ועשרות מיליונים של ירידה בהכנסות והפרעות עסקיות. לשאלת יו"ר הוועדה- האם ארגונים בישראל מותקפים יותר ממדינות אחרות ענה הנציג כי "חד משמעית- כן".
עומר אורבך, ראש מערך הסייבר בהסתדרות הרפואית: "אנחנו מסתכלים מעל 6 שנים בעין מודאגת על הנושא של מתקפות סייבר על בתי חולים. כבר ב-2016 ביקשנו להגדיר את בתי החולים כתשתית לאומית קריטית כדי שיקבלו תקציב להטמעת תשתית להגנה ממתקפות סייבר. כרגע מדובר במתקפות כופר קלו אבל זו קריאת השכמה לכולנו, כדי לא להגיע למצב שאנשים ימותו בגלל זה צריך תקציבים שנתיים שרק יעלו עם השנים".
מור אברג'יל, דוברת הוועדהדוברות הכנסת ראש אגף בכיר במערך הסייבר הלאומי: "הייתה התראה על מתקפת הסייבר בהלל יפה כבר בחודש יוני"; מנהל בית החולים - לא הייתה אלינו פנייה; בעת המתקפה פעלנו בשיתוף פעולה עם כלל הגורמים" ועדת הבריאות בראשות ח"כ עידית סילמן קיימה דיון בנושא היערכות והתמודדות מערכת הבריאות עם מתקפות סייבר, בעקבות מתקפת הסייבר על המרכז הרפואי הלל יפה בחדרה בחודש שעבר. במהלך הדיון חשף ארז תדהר, ראש אגף בכיר במערך הסייבר הלאומי כי כבר לפני מספר חודשים הייתה התראה ממוקדת אודות מתקפה צפויה על בית החולים: "המתקפה הייתה ממוקדת על הלל יפה אבל כבר ביוני הוצאנו התראה ממוקדת על מספר גופים במדינת ישראל ביניהם הלל יפה – הם קיבלו התראה והנחיות איך להתגבר על החולשה". עוד התייחס תדהר לסמכויות שיש קיום למערך הסייבר כלפי גופים שונים ואמר: "הארגונים הקריטיים לתפקוד כמו בנקים ובתי חולים לא מוגדרים היום כתשתית מדינה קריטית וכאן מערך הסייבר לוקה בחסר. אם היו- ואני אומר זאת בזהירות, כנראה שתקיפה כזאת לא הייתה מתרחשת. עוד לא ראינו מתקפה מאסיבית שהצליחה על תשתית מדינה קריטית בישראל. אני מקווה שמקבלי החלטות במדינה יבינו שאי אפשר לתת לגוף כמונו אחריות על גופים כאלה ללא סמכות". מיקי דודקביץ, מנהל המרכז הרפואי הלל יפה אמר כי לא הייתה פנייה לבית החולים ממערך הסייבר והוסיף: "מדובר באירוע לאומי על כל המשמעויות בכך, והטיפול בו לא היה נתון להחלטות בית החולים. בזמן אמת היה שיח מאוד נכון ופורה עם הגורמים הרלוונטיים בנושא. ההוצאות שלנו בשנים האחרונות על תחום הגנת הסייבר היו גבוהות מאוד ועברנו את כל בדיקות האבטחה בהצלחה. זה מראה שצריך לשנות תפיסה ולהבין שגם ברמת האבטחה הגבוהה ביותר צריך לדעת שזה יכול לקרות ולדעת להגיב מהר. ההתמודדות ויכולת התפקוד של בית החולים במתקפה האחרונה הייתה טובה, האתגר הכי גדול שלנו כרגע הוא חזרה לשגרה והפקת לקחים מהמקרה". ראובן אליהו, מנהל טכנולוגיות ראשי במשרד הבריאות התייחס גם הוא לנושא ואמר: "מדובר במעין מלחמת עולם שלישית. אם פעם כדי לתקוף מדינה היה צריך הרבה כסף, מטוסים, אניות וטילים, היום מספיק באתר אינטרנט פשוט ואפשר לתקוף. התוקפים הם הרבה יותר מהמגנים וזה עסק שהולך ומתעצם. אנחנו נתקלים במעל 100,000 התקפות סייבר בחודש על ארגוני הבריאות ועוצרים אותן. חלקן פשוטות וחלקן מתוחכמות יותר". בנוסף, הציג משרד הבריאות בוועדה את הפעולות המבוצעות והתכניות העתידיות בתחום הגנת הסייבר. בין היתר דווח כי המשרד הפיק מסמך "הגבהת חומות הגנת סייבר ארגוני בריאות" במטרה לצמצם את שטחי התקיפה על ארגוני הבריאות, וכי בסוף דצמבר אמורה לצאת הסדרה של רגולציית יסוד להגנת סייבר במערכת הבריאות, "במטרה ליצור תורת הגנה לגבי כיצד מנהלים אירוע". לדבריו, יישום התכנית ידרוש את הגדלת המשאבים המוקצים כיום לתחום. יו"ר הוועדה ח"כ עידית סילמן ביקשה לקבל עדכון אודות התכנית והמשאבים הנדרשים ליישומה בדיון הבא שייערך בדצמבר. עוד ביקשה לבחון את סוגיית ההגדרה של בתי החולים כתשתית לאומית קריטית לצורך מתן סמכויות ומשאבים למימון הגנות הסייבר בהם וכן לוודא כי לכל בתי החולים וכלל מערכת הבריאות יש כיום גיבוי לנתונים, למקרב של התמודדות עם מתקפות מסוג זה. שר הבריאות לשעבר יעקב ליצמן: "בתקופתי כשר לא היו מתקפות סייבר על בתי חולים. צריך להתייחס למה שעתיד להיות. בעלות של 150 מיליון ש"ח אפשר למגן את כל המחשבים ואנחנו צריכים לעמוד על זה בכל מחיר. היום זה אצלו מחר אצל מישהו אחר. בכל בית חולים צריך להיות אדם שאחראי על הסייבר, שכולם יהיו מוגנים". עוד הוסיף ליצמן והודה "צריך לומר בכנות, אני כשר לא השקעתי בסייבר". גורמי המקצוע שנכחו בדיון הבהירו כי התקציב הנדרש לצורך הגנת סייבר גבוה בהרבה מזה שציין השר לשעבר ליצמן. ארי שמיס, מנכ"ל קבוצת אסותא העריך כי לצורך הגנת סייבר רב שכבתית יש צורך בתקציב של מאות אלפי דולרים עד מיליון דולר לכל בית חולים. לדבריו "בסופו של דבר כשצריך לחלק את התקציב, רוב בתי החולים בוחרים שלא להשקיע את הסכומים האלה". איתי בן ארצי ממערך הסייבר הלאומי אמר: "כל מנהל בית חולים עומד בפני הדילמה האם להשקיע את השקל ברפואה או באבטחת מידע והאחריות שלנו כממשלה היא לפרסם את המספרים כדי לעזור למנהלים לקבל החלטות.1 מכל 5 עסקים בישראל חווה מתקפת סייבר. אחד מכל 30 בעסקים חווה גם נזקים שיכולים להגיע למיליונים ועשרות מיליונים של ירידה בהכנסות והפרעות עסקיות. לשאלת יו"ר הוועדה- האם ארגונים בישראל מותקפים יותר ממדינות אחרות ענה הנציג כי "חד משמעית- כן". עומר אורבך, ראש מערך הסייבר בהסתדרות הרפואית: "אנחנו מסתכלים מעל 6 שנים בעין מודאגת על הנושא של מתקפות סייבר על בתי חולים. כבר ב-2016 ביקשנו להגדיר את בתי החולים כתשתית לאומית קריטית כדי שיקבלו תקציב להטמעת תשתית להגנה ממתקפות סייבר. כרגע מדובר במתקפות כופר קלו אבל זו קריאת השכמה לכולנו, כדי לא להגיע למצב שאנשים ימותו בגלל זה צריך תקציבים שנתיים שרק יעלו עם השנים". מור אברג'יל, דוברת הוועדה - בשורה משמעותית לתחום הגנת פרטיות במדינת ישראל!
🔳 ועדת השרים לענייני חקיקה אישרה היום את תחילתה של הרפורמה בחוק הגנת הפרטיות שמוביל שר המשפטים מר גדעון סער.
🔐 תיקוני החקיקה בתחום דיני הגנת הפרטיות וההגנה על מידע אישי נועדו לעדכן ולהבהיר את החקיקה בתחום באופן שיהלום בצורה מיטבית את העידן הדיגיטלי בו אנו חיים ולהגביר את ההגנה על זכות היסוד לפרטיות של הציבור בישראל כחלק מחיזוק ההגנה על זכויות האדם.
👈 מדובר בתיקונים שתיובילו לקפיצת מדרגה ואבן דרך משמעותית בקידום ההגנה על המידע האישי של אזרחי המדינה ותקנה וודאות למשק בהקשר של דיני הגנת הפרטיות והמידע האישי.
מה כוללים תיקוני החקיקה?
🔳 עדכון ההגדרות בחוק הגנת הפרטיות והתאמתן להתפתחויות הטכנולוגיות, החברתיות והמשקיות שחלו בעשורים האחרונים, ולפרשנות המודרנית שהתגבשה בפסיקה, הוספת הגדרות חדשות כגון "בעל שליטה במאגר מידע", תוך הרמוניזציה לסטנדרטים הבינלאומיים של הגנה על מידע אישי כפי שהתגבשו במדינות מובילות בעולם, לרבות רגולציית הגנת המידע של האיחוד האירופי (GDPR).
🔳 הפחתת הנטל הבירוקרטי בדמות צמצום משמעותי בחובת הרישום של מאגרי המידע, רק למאגרים גדולים במיוחד המהווים את הסיכון הגדול ביותר לפרטיות, בהתחשב, בין היתר, בהיקף המידע הכלול בהם וברגישות המידע.
🔳 הרחבת סמכויות האכיפה המנהלית של הרשות להגנת הפרטיות - התאמת אמצעי הפיקוח וכלי האכיפה של הרשות להגנת הפרטיות לעידן הנוכחי ולמציאות הטכנולוגית, בדגש על כלי אכיפה מנהלית, ובראשם הסמכות להטיל עיצומים כספיים.
👈 מדוע זה מהותי?
🔳 אירועי אבטחת המידע החמורים מהעת האחרונה, בהם דלף מידע אישי ורגיש של הציבור בהיקף נרחב, הוכיחו כי הענקת סמכויות וכלי אכיפה מודרניים לרשות להגנת הפרטיות, הכרחית וחיונית לשם הגנה על המידע של הציבור, כדי להבטיח שגופים המחזיקים מידע אישי יעמדו בחובות אבטחת המידע הקבועות בדין.
https://www.gov.il/he/departments/news/amendments_privacy_protection_actבשורה משמעותית לתחום הגנת פרטיות במדינת ישראל! 🔳 ועדת השרים לענייני חקיקה אישרה היום את תחילתה של הרפורמה בחוק הגנת הפרטיות שמוביל שר המשפטים מר גדעון סער. 🔐 תיקוני החקיקה בתחום דיני הגנת הפרטיות וההגנה על מידע אישי נועדו לעדכן ולהבהיר את החקיקה בתחום באופן שיהלום בצורה מיטבית את העידן הדיגיטלי בו אנו חיים ולהגביר את ההגנה על זכות היסוד לפרטיות של הציבור בישראל כחלק מחיזוק ההגנה על זכויות האדם. 👈 מדובר בתיקונים שתיובילו לקפיצת מדרגה ואבן דרך משמעותית בקידום ההגנה על המידע האישי של אזרחי המדינה ותקנה וודאות למשק בהקשר של דיני הגנת הפרטיות והמידע האישי. מה כוללים תיקוני החקיקה? 🔳 עדכון ההגדרות בחוק הגנת הפרטיות והתאמתן להתפתחויות הטכנולוגיות, החברתיות והמשקיות שחלו בעשורים האחרונים, ולפרשנות המודרנית שהתגבשה בפסיקה, הוספת הגדרות חדשות כגון "בעל שליטה במאגר מידע", תוך הרמוניזציה לסטנדרטים הבינלאומיים של הגנה על מידע אישי כפי שהתגבשו במדינות מובילות בעולם, לרבות רגולציית הגנת המידע של האיחוד האירופי (GDPR). 🔳 הפחתת הנטל הבירוקרטי בדמות צמצום משמעותי בחובת הרישום של מאגרי המידע, רק למאגרים גדולים במיוחד המהווים את הסיכון הגדול ביותר לפרטיות, בהתחשב, בין היתר, בהיקף המידע הכלול בהם וברגישות המידע. 🔳 הרחבת סמכויות האכיפה המנהלית של הרשות להגנת הפרטיות - התאמת אמצעי הפיקוח וכלי האכיפה של הרשות להגנת הפרטיות לעידן הנוכחי ולמציאות הטכנולוגית, בדגש על כלי אכיפה מנהלית, ובראשם הסמכות להטיל עיצומים כספיים. 👈 מדוע זה מהותי? 🔳 אירועי אבטחת המידע החמורים מהעת האחרונה, בהם דלף מידע אישי ורגיש של הציבור בהיקף נרחב, הוכיחו כי הענקת סמכויות וכלי אכיפה מודרניים לרשות להגנת הפרטיות, הכרחית וחיונית לשם הגנה על המידע של הציבור, כדי להבטיח שגופים המחזיקים מידע אישי יעמדו בחובות אבטחת המידע הקבועות בדין. https://www.gov.il/he/departments/news/amendments_privacy_protection_act - איום הסייבר העולמי - הוא לא רק פושעי סייבר וטרור סייבר לאומני, זה גם אֵימְתָן , איומים פנימיים.
איומים פנימיים הם סכנה גדולה יותר לביטחון הארגוני מאשר אימתן, פושע וטרוריסט סייבר חיצוניים. הם בדרך כלל פעילויות של רשלנות או זדוניות המבוצעות על ידי עובדים, קבלנים, עובדים לשעבר או מספקי צד שלישי עם ידע טכני של מערכות הארגון. אין עוררין שמהווים סכנה באבטחת הסייבר ופגיעות הנובעות בשל זדוניות או רשלנות, בין אם זה מישהו שנופל בפח של ניסיון פישינג או סיכון אבטחה על ידי שימוש חוזר בסיסמאות כלליות באתרים וביישומים שונים.
איומים פנימיים מהווים סכנה משמעותית לאבטחת סייבר ארגונית ועשויים לשחק בצורות רבות ושונות, שחלקן נידונות להלן.
1) אנשים מבפנים עם כוונה זדונית
המקרה המסורתי של איומים פנימיים הוא עובדים לא ישרים המוכנים למכור או לבגוד במעסיקיהם – אלה נעים בין עובדים שהפכו ממורמרים או אומללים מכיוון שצרכיהם לא נענו לאלה שרואים הזדמנות להרוויח כלכלית על ידי פגיעה בביטחון החברה. הם יכולים גם להיות אנשים שהוצבו בחברה כדי לקבל מידע או אפילו קיבלו תשלום מהפושעים בתמורה לנתונים, קבצים וסודות מסחריים. כאלה הם כמסוכנים מאוד, מפני שאין סיבה לחשוד בהם.
2) מערכות שתצורתן לא נקבעה כהלכה
איומים פנימיים יכולים לעתים קרובות להיות הרבה יותר חמורים מאשר רשלנות או טעויות עובד. טעויות בצד הארכיטקטורה וההנדסה עלולות לחשוף פגיעות ולהשאיר ארגונים פתוחים למתקפות סייבר. דוגמות נפוצות כוללות אחסון סיסמאות ארגוניות במאגר אישורים יחיד או קביעת תצורה שגויה של שרת אינטרנט בענן.
3) הונאות
כאשר עובדים אינם מקבלים הכשרה נאותה לאבטחת סייבר, הם נוטים ליפול קורבן להונאות פישינג ותוכנות כופר. הפישינג נשאר נפוץ כי זה עובד כל כך טוב. למעשה, אנשי מקצוע בתחום טכנולוגיית המידע חשפו כי חוו התקפות פישינג, לפיכך עדיין מסוכן במיוחד בימינו כי פושעי וטרוריסט הסייבר הפכו משכילים יותר.
התקפות כופר נחשבות לעתים קרובות לאיומים פנימיים מכיוון שרבים נכנסים לארגונים באמצעות הונאות פישינג או תקלות ברשת שנותרו פתוחות על ידי אבטחה לקויה.
4) שאננות ביטחונית
כללי אבטחה והנחיות עשויים לפעמים להיראות מעיקים מדי ולא נוחים. זה גורם לעובדים לחוות שאננות באבטחה – להיות מותשים מאפליקציות אבטחת סייבר ומדיניות ולקבל החלטות קלות יותר, אם כי מסוכנות יותר, בנוגע לאבטחת הסייבר שלהם. הדוגמה העיקרית לכך היא שאננות הסיסמה – שימוש באותן סיסמאות עם מעט או לפעמים ללא וריאציה על חשבונות מקוונים מרובים נפוץ בכל. אחסון סיסמאות מורכבות ושונות רבות מתסכל את רוב העובדים, ולכן הם פונים למסלול הקל יותר. זוהי צורה חמורה של רשלנות עובדים, כאמור דלף סיסמה יכול להעניק לפושע וטרוריסט הסייבר גישה קלה לרשת הארגון. עדיין ישנם ארגונים הפורסים טכנולוגיית אבטחה שאינה שוקלת קלות שימוש ונוחות. לפיכך גורמת לאנשים לקחת את המסלול הקל והפחות מאובטח, וזה ההפך ממה שארגונים מאובטחים שואפים להשיג.
לסיכום בין אם בזדון או ברשלנות, איומים פנימיים כמובן לא יכולים להיפתר על ידי הטכנולוגיה בלבד. ארגונים צריכים ליישם תוכנית לניהול איומים המשלבת אנשים, ובנוסף גם שיטות וטכנולוגיה כדי לזהות איומים פוטנציאליים ולמנוע איומים פנימיים.
https://www.linkedin.com/pulse/%D7%90%D7%99%D7%95%D7%9D-%D7%94%D7%A1%D7%99%D7%99%D7%91%D7%A8-%D7%94%D7%A2%D7%95%D7%9C%D7%9E%D7%99-%D7%94%D7%95%D7%90-%D7%9C%D7%90-%D7%A8%D7%A7-%D7%A4%D7%95%D7%A9%D7%A2%D7%99-%D7%A1%D7%99%D7%99%D7%91%D7%A8-%D7%95%D7%98%D7%A8%D7%95%D7%A8-%D7%9C%D7%90%D7%95%D7%9E%D7%A0%D7%99-alon-chen/איום הסייבר העולמי - הוא לא רק פושעי סייבר וטרור סייבר לאומני, זה גם אֵימְתָן , איומים פנימיים. איומים פנימיים הם סכנה גדולה יותר לביטחון הארגוני מאשר אימתן, פושע וטרוריסט סייבר חיצוניים. הם בדרך כלל פעילויות של רשלנות או זדוניות המבוצעות על ידי עובדים, קבלנים, עובדים לשעבר או מספקי צד שלישי עם ידע טכני של מערכות הארגון. אין עוררין שמהווים סכנה באבטחת הסייבר ופגיעות הנובעות בשל זדוניות או רשלנות, בין אם זה מישהו שנופל בפח של ניסיון פישינג או סיכון אבטחה על ידי שימוש חוזר בסיסמאות כלליות באתרים וביישומים שונים. איומים פנימיים מהווים סכנה משמעותית לאבטחת סייבר ארגונית ועשויים לשחק בצורות רבות ושונות, שחלקן נידונות להלן. 1) אנשים מבפנים עם כוונה זדונית המקרה המסורתי של איומים פנימיים הוא עובדים לא ישרים המוכנים למכור או לבגוד במעסיקיהם – אלה נעים בין עובדים שהפכו ממורמרים או אומללים מכיוון שצרכיהם לא נענו לאלה שרואים הזדמנות להרוויח כלכלית על ידי פגיעה בביטחון החברה. הם יכולים גם להיות אנשים שהוצבו בחברה כדי לקבל מידע או אפילו קיבלו תשלום מהפושעים בתמורה לנתונים, קבצים וסודות מסחריים. כאלה הם כמסוכנים מאוד, מפני שאין סיבה לחשוד בהם. 2) מערכות שתצורתן לא נקבעה כהלכה איומים פנימיים יכולים לעתים קרובות להיות הרבה יותר חמורים מאשר רשלנות או טעויות עובד. טעויות בצד הארכיטקטורה וההנדסה עלולות לחשוף פגיעות ולהשאיר ארגונים פתוחים למתקפות סייבר. דוגמות נפוצות כוללות אחסון סיסמאות ארגוניות במאגר אישורים יחיד או קביעת תצורה שגויה של שרת אינטרנט בענן. 3) הונאות כאשר עובדים אינם מקבלים הכשרה נאותה לאבטחת סייבר, הם נוטים ליפול קורבן להונאות פישינג ותוכנות כופר. הפישינג נשאר נפוץ כי זה עובד כל כך טוב. למעשה, אנשי מקצוע בתחום טכנולוגיית המידע חשפו כי חוו התקפות פישינג, לפיכך עדיין מסוכן במיוחד בימינו כי פושעי וטרוריסט הסייבר הפכו משכילים יותר. התקפות כופר נחשבות לעתים קרובות לאיומים פנימיים מכיוון שרבים נכנסים לארגונים באמצעות הונאות פישינג או תקלות ברשת שנותרו פתוחות על ידי אבטחה לקויה. 4) שאננות ביטחונית כללי אבטחה והנחיות עשויים לפעמים להיראות מעיקים מדי ולא נוחים. זה גורם לעובדים לחוות שאננות באבטחה – להיות מותשים מאפליקציות אבטחת סייבר ומדיניות ולקבל החלטות קלות יותר, אם כי מסוכנות יותר, בנוגע לאבטחת הסייבר שלהם. הדוגמה העיקרית לכך היא שאננות הסיסמה – שימוש באותן סיסמאות עם מעט או לפעמים ללא וריאציה על חשבונות מקוונים מרובים נפוץ בכל. אחסון סיסמאות מורכבות ושונות רבות מתסכל את רוב העובדים, ולכן הם פונים למסלול הקל יותר. זוהי צורה חמורה של רשלנות עובדים, כאמור דלף סיסמה יכול להעניק לפושע וטרוריסט הסייבר גישה קלה לרשת הארגון. עדיין ישנם ארגונים הפורסים טכנולוגיית אבטחה שאינה שוקלת קלות שימוש ונוחות. לפיכך גורמת לאנשים לקחת את המסלול הקל והפחות מאובטח, וזה ההפך ממה שארגונים מאובטחים שואפים להשיג. לסיכום בין אם בזדון או ברשלנות, איומים פנימיים כמובן לא יכולים להיפתר על ידי הטכנולוגיה בלבד. ארגונים צריכים ליישם תוכנית לניהול איומים המשלבת אנשים, ובנוסף גם שיטות וטכנולוגיה כדי לזהות איומים פוטנציאליים ולמנוע איומים פנימיים. https://www.linkedin.com/pulse/%D7%90%D7%99%D7%95%D7%9D-%D7%94%D7%A1%D7%99%D7%99%D7%91%D7%A8-%D7%94%D7%A2%D7%95%D7%9C%D7%9E%D7%99-%D7%94%D7%95%D7%90-%D7%9C%D7%90-%D7%A8%D7%A7-%D7%A4%D7%95%D7%A9%D7%A2%D7%99-%D7%A1%D7%99%D7%99%D7%91%D7%A8-%D7%95%D7%98%D7%A8%D7%95%D7%A8-%D7%9C%D7%90%D7%95%D7%9E%D7%A0%D7%99-alon-chen/ - הצעות תגמול FBI (פרס כספי) של 10 מיליון דולר, עבור מידע כדי להביא לצדק את שותפי הקושרים של וריאנט תוכנת הכופר DarkSide
מחלקת המדינה האמריקאית מכריזה על הצעת תגמול של עד $10,000,000 עבור מידע המוביל לזיהוי או מיקומו של כל אדם/ים שמחזיק/ים בתפקיד מנהיגותי מפתח בקבוצת הפשע המאורגן הטרנס-לאומית של DarkSide. בנוסף, המחלקה מציעה גם הצעת תגמול של עד $5,000,000 עבור מידע המוביל למעצר ו/או הרשעה בכל מדינה של כל אדם הקושר קשר להשתתף או מנסה להשתתף בתקרית DarkSide וריאנטית של תוכנת כופר.
https://www.state.gov/reward-offers-for-information-to-bring-darkside-ransomware-variant-co-conspirators-to-justice/הצעות תגמול FBI (פרס כספי) של 10 מיליון דולר, עבור מידע כדי להביא לצדק את שותפי הקושרים של וריאנט תוכנת הכופר DarkSide מחלקת המדינה האמריקאית מכריזה על הצעת תגמול של עד $10,000,000 עבור מידע המוביל לזיהוי או מיקומו של כל אדם/ים שמחזיק/ים בתפקיד מנהיגותי מפתח בקבוצת הפשע המאורגן הטרנס-לאומית של DarkSide. בנוסף, המחלקה מציעה גם הצעת תגמול של עד $5,000,000 עבור מידע המוביל למעצר ו/או הרשעה בכל מדינה של כל אדם הקושר קשר להשתתף או מנסה להשתתף בתקרית DarkSide וריאנטית של תוכנת כופר. https://www.state.gov/reward-offers-for-information-to-bring-darkside-ransomware-variant-co-conspirators-to-justice/ - הצעות תגמול (פרס כספי) של 10 מיליון דולר, עבור מידע כדי להביא לצדק את שותפי הקושרים של וריאנט תוכנת הכופר DarkSide
https://www.state.gov/reward-offers-for-information-to-bring-darkside-ransomware-variant-co-conspirators-to-justice/הצעות תגמול (פרס כספי) של 10 מיליון דולר, עבור מידע כדי להביא לצדק את שותפי הקושרים של וריאנט תוכנת הכופר DarkSide https://www.state.gov/reward-offers-for-information-to-bring-darkside-ransomware-variant-co-conspirators-to-justice/0 תגובות 0 שיתופים - פושעי סייבר אופורטוניסטים , כמה באמת אתה מוגן, והאם אנו יודעים מי אצלנו ברשת ?
בפתחנו חודש המודעות לאבטחת הסייבר (בעוד כחודש וקצת), הנושא בהחלט דורש השקעה של זמן וכסף כאחד. לכל ארגון, ואדם יש תפקיד בשמירה על אבטחת הנתונים שלו מידיהם של האקרים. מומחי אבטחת סייבר המון מסבירים במדיה, כיצד ולמה עלינו לעבוד הן יחד והן עם הטכנולוגיה כדי להבטיח שנרחיק את פושעי הסייבר בעולם ללא גבולות.
ישנם שלושה תחומים מרכזיים שיש להעריך מחדש. הראשון לא מפתיע: טכנולוגיה. הסיבה לכך היא שפושעי סייבר אופורטוניסטים ממשיכים לנצל את הסביבות הדיגיטליות המתפתחות שאנשים, ממשלות וארגונים אימצו גם, הוסיף כי "ניצול יישומי אינטרנט הוא סיכון אבטחת הסייבר הגדול ביותר העומד בפני ארגונים כיום. למעשה, מחקרים עדכניים הראו כי אירועי אבטחת הסייבר הגדולים ביותר בשנים האחרונות היו קשורות לבעיות אבטחה של יישומי אינטרנט, עבור אירועים קיצוניים אלו. לציין כי מגפת הקורונה הטילה גם אתגרים משמעותיים על הגנת הסייבר המצריכה התמדה והתמקדות בהגנה משופרת, כשהעובדים עוברים למודלים היברידיים של עבודה, מתווספת שכבה נוספת של מורכבות לתמהיל. לפיכך נגישות מודיעינית מתמדת למתרחש בעולם הסייבר, חובה.
חודש המודעות לאבטחת סייבר צריך לשמש תזכורת בזמן לארגונים, גדולים וקטנים כאחד, לבדוק את תהליכי האבטחה שלהם. חשוב לזכור שפושעי סייבר בנוסף/במקביל מחזיקים ספקי צד שלישי כבני ערובה כדי להגיע ליעדים הסופיים שלהם. ארגונים צריכים ראייה הוליסטית של כל התשתית שלהם כדי לוודא אבטחה ברמה גבוהה ו/או מתאימה.
הדרך הטובה ביותר להחליט מה אתה מוציא היא להבין איזה אחוז מהתקציב שלך הוא פרופורציונלי לנכסי המידע שאתה מגן עליהם. אם תתרחש פריצה/כופרה בתוך הארגון שלך, ותגרום לנזק בלתי הפיך למוניטין, אובדן לקוחות משמעותי או אי ציות לתקנות המחייבות אותך, אז כנראה שאתה זקוק לתקציב אבטחה מתאים יותר, כדי למנוע מההשלכות הללו להפוך למציאות הרסנית !
https://www.linkedin.com/pulse/%D7%A4%D7%95%D7%A9%D7%A2%D7%99-%D7%A1%D7%99%D7%99%D7%91%D7%A8-%D7%90%D7%95%D7%A4%D7%95%D7%A8%D7%98%D7%95%D7%A0%D7%99%D7%A1%D7%98%D7%99%D7%9D-%D7%9B%D7%9E%D7%94-%D7%91%D7%90%D7%9E%D7%AA-%D7%90%D7%AA%D7%94-%D7%9E%D7%95%D7%92%D7%9F-%D7%95%D7%94%D7%90%D7%9D-%D7%90%D7%A0%D7%95-%D7%99%D7%95%D7%93%D7%A2%D7%99%D7%9D-alon-chen/
פושעי סייבר אופורטוניסטים , כמה באמת אתה מוגן, והאם אנו יודעים מי אצלנו ברשת ? בפתחנו חודש המודעות לאבטחת הסייבר (בעוד כחודש וקצת), הנושא בהחלט דורש השקעה של זמן וכסף כאחד. לכל ארגון, ואדם יש תפקיד בשמירה על אבטחת הנתונים שלו מידיהם של האקרים. מומחי אבטחת סייבר המון מסבירים במדיה, כיצד ולמה עלינו לעבוד הן יחד והן עם הטכנולוגיה כדי להבטיח שנרחיק את פושעי הסייבר בעולם ללא גבולות. ישנם שלושה תחומים מרכזיים שיש להעריך מחדש. הראשון לא מפתיע: טכנולוגיה. הסיבה לכך היא שפושעי סייבר אופורטוניסטים ממשיכים לנצל את הסביבות הדיגיטליות המתפתחות שאנשים, ממשלות וארגונים אימצו גם, הוסיף כי "ניצול יישומי אינטרנט הוא סיכון אבטחת הסייבר הגדול ביותר העומד בפני ארגונים כיום. למעשה, מחקרים עדכניים הראו כי אירועי אבטחת הסייבר הגדולים ביותר בשנים האחרונות היו קשורות לבעיות אבטחה של יישומי אינטרנט, עבור אירועים קיצוניים אלו. לציין כי מגפת הקורונה הטילה גם אתגרים משמעותיים על הגנת הסייבר המצריכה התמדה והתמקדות בהגנה משופרת, כשהעובדים עוברים למודלים היברידיים של עבודה, מתווספת שכבה נוספת של מורכבות לתמהיל. לפיכך נגישות מודיעינית מתמדת למתרחש בעולם הסייבר, חובה. חודש המודעות לאבטחת סייבר צריך לשמש תזכורת בזמן לארגונים, גדולים וקטנים כאחד, לבדוק את תהליכי האבטחה שלהם. חשוב לזכור שפושעי סייבר בנוסף/במקביל מחזיקים ספקי צד שלישי כבני ערובה כדי להגיע ליעדים הסופיים שלהם. ארגונים צריכים ראייה הוליסטית של כל התשתית שלהם כדי לוודא אבטחה ברמה גבוהה ו/או מתאימה. הדרך הטובה ביותר להחליט מה אתה מוציא היא להבין איזה אחוז מהתקציב שלך הוא פרופורציונלי לנכסי המידע שאתה מגן עליהם. אם תתרחש פריצה/כופרה בתוך הארגון שלך, ותגרום לנזק בלתי הפיך למוניטין, אובדן לקוחות משמעותי או אי ציות לתקנות המחייבות אותך, אז כנראה שאתה זקוק לתקציב אבטחה מתאים יותר, כדי למנוע מההשלכות הללו להפוך למציאות הרסנית ! https://www.linkedin.com/pulse/%D7%A4%D7%95%D7%A9%D7%A2%D7%99-%D7%A1%D7%99%D7%99%D7%91%D7%A8-%D7%90%D7%95%D7%A4%D7%95%D7%A8%D7%98%D7%95%D7%A0%D7%99%D7%A1%D7%98%D7%99%D7%9D-%D7%9B%D7%9E%D7%94-%D7%91%D7%90%D7%9E%D7%AA-%D7%90%D7%AA%D7%94-%D7%9E%D7%95%D7%92%D7%9F-%D7%95%D7%94%D7%90%D7%9D-%D7%90%D7%A0%D7%95-%D7%99%D7%95%D7%93%D7%A2%D7%99%D7%9D-alon-chen/0 תגובות 0 שיתופים
עוד סיפורים