• אודותינו
    דודי חמו מייסד "נקודת מבט" ומנהלה בפועל, משמש בתפקיד סמנכ"ל תפעול והון אנושי בלשכת מנהלי הביטחון של ישראל.

    בעל ניסיון רב שנים בתחומי הביטחון והאובדנים ובעברו עבד במערך הממלכתי, הציבורי והפרטי. בתפקידו האחרון שימש כמנהל הביטחון הראשי בחברת "פז חברת נפט בע"מ" ומזה שנים רבות משמש כמנטור ויועץ אישי למנהלי ביטחון רבים, מנהל קבוצות התייעצויות מקצועיות, קבוצות לזיהוי פלילי ומודיעין למנהלי ביטחון

    עבודתינו מתאפיינת במקצועיות רבה, תוך הפעלת הצוותים והגורמים הנכונים לסוג המשימה ובדיסקרטיות מוחלטת תוך שמירה על אינטרס לקוחותינו. בין לקוחותינו רשתות קמעונאיות, חברות, רשויות מקומיות, אנשי עסקים ולקוחות פרטיים

    #מנבטים
    #קבטים
    #ניהול ביטחון
    אודותינו דודי חמו מייסד "נקודת מבט" ומנהלה בפועל, משמש בתפקיד סמנכ"ל תפעול והון אנושי בלשכת מנהלי הביטחון של ישראל. בעל ניסיון רב שנים בתחומי הביטחון והאובדנים ובעברו עבד במערך הממלכתי, הציבורי והפרטי. בתפקידו האחרון שימש כמנהל הביטחון הראשי בחברת "פז חברת נפט בע"מ" ומזה שנים רבות משמש כמנטור ויועץ אישי למנהלי ביטחון רבים, מנהל קבוצות התייעצויות מקצועיות, קבוצות לזיהוי פלילי ומודיעין למנהלי ביטחון עבודתינו מתאפיינת במקצועיות רבה, תוך הפעלת הצוותים והגורמים הנכונים לסוג המשימה ובדיסקרטיות מוחלטת תוך שמירה על אינטרס לקוחותינו. בין לקוחותינו רשתות קמעונאיות, חברות, רשויות מקומיות, אנשי עסקים ולקוחות פרטיים #מנבטים #קבטים #ניהול ביטחון
    0 תגובות 0 שיתופים
  • *הפעלת SOS חירום בסמארטפון: כך תקבלו עזרה או בקשת עזרה מילדכם והקרובים לכם במצבי חירום*

    בעקבות מצב החירום בו אנו נמצאים, מודגשת החשיבות בהיערכות אישית למצבי חירום.
    בסמארטפונים קיימת פונקציית SOS חירום, המאפשרת שליחת קריאת מצוקה ושיתוף מיקום בלחיצה מהירה.

    מוגש לציבור ע"י חברת נקודת מבט מודיעין וביטחון בע"מ
    https://www.manbat.co.il/

    באייפון, יש להיכנס ל״הגדרות > חירום SOS״ ולהפעיל את המתגים.

    באנדרואיד, יש להיכנס ל״הגדרות > בטיחות וחירום > SOS חירום״ ולהפעיל את הפיצ’ר. הפונקציה מאפשרת שליחת מיקום לאנשי קשר והקלטת וידאו/שמע בעת האירוע.
    *הפעלת SOS חירום בסמארטפון: כך תקבלו עזרה או בקשת עזרה מילדכם והקרובים לכם במצבי חירום* בעקבות מצב החירום בו אנו נמצאים, מודגשת החשיבות בהיערכות אישית למצבי חירום. בסמארטפונים קיימת פונקציית SOS חירום, המאפשרת שליחת קריאת מצוקה ושיתוף מיקום בלחיצה מהירה. מוגש לציבור ע"י חברת נקודת מבט מודיעין וביטחון בע"מ https://www.manbat.co.il/ באייפון, יש להיכנס ל״הגדרות > חירום SOS״ ולהפעיל את המתגים. באנדרואיד, יש להיכנס ל״הגדרות > בטיחות וחירום > SOS חירום״ ולהפעיל את הפיצ’ר. הפונקציה מאפשרת שליחת מיקום לאנשי קשר והקלטת וידאו/שמע בעת האירוע.
    0 תגובות 0 שיתופים
  • למועצה איזורית חבל מודיעין דרוש/ה קב"ט/ית מוסדות חינוך. בוגר שירות צבאי, קורס פיקודי, תעודת בגרות. ניתן לשלוח קורות חיים: [email protected]
    למועצה איזורית חבל מודיעין דרוש/ה קב"ט/ית מוסדות חינוך. בוגר שירות צבאי, קורס פיקודי, תעודת בגרות. ניתן לשלוח קורות חיים: [email protected]
    0 תגובות 0 שיתופים
  • התראות תקופתיות ומידע לתועלת הציבורעדכונים בעקבות שימוש בפגסוס
    חברת Apple השיקה לאחרונה את iOS 15ועדכון ל-iOS 12, לסיכול פרצת דרכה חדרה NSO, לכאורה, לאייפון. הנוזקה הוסלקה בקבצי PDF תמימים.
    המחקרים מצביעים שתקיפת ה-ROOT של מערכת ההפעלה, מקנה לתוקף שליטה מלאה.
    בשנים האחרונות, התוקפים השתדרגו ובאפשרותם להשתלט ללא כל פעולה מהמשתמש (Zero Click). לכן עלינו לעדכן גרסאות של מערכות ההפעלה, אנטי-וירוס וישומונים. ולהימנע ממכשירים של יצרנים האוספים מידע.
    מעבדת הסיכול של גד בינה, מובילה בהגנת סייבר על מכשירי סלולר, מחשבים, רשתות וטלפוניה. אנו סורקים תקופתית את הציוד של לקוחות ממשלתיים ותאגידיים מהיבטי מערכת ההפעלה, התנהלות והתנהגות האפליקציות והתקשורת. זיהינו תקיפות במעל 35% מהמקרים, כולל אירועי דלף מידע, שליטה מרחוק והדבקת קורבנות אחרים.
    שירותי אחזקה פרואקטיבית כאלו, מונעים תקיפות עתידיות, שומרים על הנכסים הדיגיטליים שלכם וחוסכים להם נזקים.

    אפליקציה או דפדפן?

    על בסיס נסיון רב, אנו ממליצים לבצע פעולות בנקאיות וגלישה ברשתות החברתיות מהדפדפן ולא דרך ישומונים.
    פעולות בדרגת סיכון וחשיבות גבוהות יש לבצע באמצעים, פלטפורמות ומכשירים מוגנים יותר.
    שקלו לבקר תקופתית עם המכשיר במעבדות מומחים, כמו מעבדות גד בינה ולוודא כי המכשיר שלכם נקי מנוזקות.

    איך להפחית את פוליסת הביטוח לאירועי סייבר
    בשנים האחרונות אנו חווים גידול אקפוננציאלי בחדירות סייבר, פישינג, ירוט מידע וריגול עסקי.
    נזק רב-מימדי:

    • נזק ישיר כתוצאה מהזליגה, גניבה או נוזקה
    • נזק כלכלי עקיף מבריחת לקוחות ופגיעה במוניטין
    • חשיפה לתביעה משפטית, פלילית ואזרחית בגין רשלנות
    • העלאת פרמיות הביטוח
    • פגיעה בפרנסה ובמוניטין של המנהלים מקצין הביטחון, CISO ועד למנכ"ל

    הפיתרון: חבילת הגנה רב-מימדית מודולרית ודיסקרטית לאירגונים ודירקטורים, הכוללת:
    נתונים | טלקום | סייבר | מודיעין תחרותי | הצפנה

    גד בינה בטחון בע"מ תספק לך מעטפת מודיעין, ניתוחי מגזרים, מתחרים, מגמות ואיומים.
    השירות ימנע ריגול, תקיפות סייבר ולוחמה טכנולוגית.

    במסגרתו, נשבש ונסכל התקפות והאזנות למכשירי הארגון, תחנות העבודה והמיכשור האלקטרוני.
    נבדוק ונטהר את הסלולרים מתוכנות תקיפה (NSO ואחרים). נאבטח משלחות ואח"מים בארץ ובחו"ל.

    איומי סייבר על האירגון
    מנכ"לים בעת הנוכחים מבינים שזה לא הזמן להתרווח בכורסה!
    מעבר לאתגרים המקצועיים, מסחריים, טכנולוגיים וניהוליים, ישנה שורת איומים סמויים:

    • מתחרים שמנסים ליירט מידע אודות החברה,
    • האקרים שיכולים לשים יד על הנכסים העסקיים והפרטיים
    • מעילות פנימיות מצד עובדים ומנהלים
    • האזנות לטלפונים סלולריים וקוויים שלך והעובדים מסיבות עסקיות ורומנטיות
    • מיקרופונים, מצלמות וריגול תעשייתי
    • ניהול ההמשכיות והשרידות העסקית אחרי חדירה
    לכן, מומלץ לבדוק ולאבטח את סביבת העבודה באירגון. כדאי לשקול את שירותיו הדיסקרטיים של סא"ל (מיל.) דוד רום, מנכ"ל חברת גד בינה בטחון, לבניית רשת הגנה טכנולוגית. דוד מומחה בהתאמת שירותי אבטחה טכנולוגית לכל כיס ורמה, מסריקת נוזקות סלולריות, האזנה בבית ובמשרד, מניעת אלימות במשפחה, אבטחת אח"מים, שיירות, בנקים ומוסדות פיננסיים, ממשלות, שירותי בטחון וראשי מדינות.
    דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | [email protected]

    התראות תקופתיות ומידע לתועלת הציבורעדכונים בעקבות שימוש בפגסוס חברת Apple השיקה לאחרונה את iOS 15ועדכון ל-iOS 12, לסיכול פרצת דרכה חדרה NSO, לכאורה, לאייפון. הנוזקה הוסלקה בקבצי PDF תמימים. המחקרים מצביעים שתקיפת ה-ROOT של מערכת ההפעלה, מקנה לתוקף שליטה מלאה. בשנים האחרונות, התוקפים השתדרגו ובאפשרותם להשתלט ללא כל פעולה מהמשתמש (Zero Click). לכן עלינו לעדכן גרסאות של מערכות ההפעלה, אנטי-וירוס וישומונים. ולהימנע ממכשירים של יצרנים האוספים מידע. מעבדת הסיכול של גד בינה, מובילה בהגנת סייבר על מכשירי סלולר, מחשבים, רשתות וטלפוניה. אנו סורקים תקופתית את הציוד של לקוחות ממשלתיים ותאגידיים מהיבטי מערכת ההפעלה, התנהלות והתנהגות האפליקציות והתקשורת. זיהינו תקיפות במעל 35% מהמקרים, כולל אירועי דלף מידע, שליטה מרחוק והדבקת קורבנות אחרים. שירותי אחזקה פרואקטיבית כאלו, מונעים תקיפות עתידיות, שומרים על הנכסים הדיגיטליים שלכם וחוסכים להם נזקים. אפליקציה או דפדפן? על בסיס נסיון רב, אנו ממליצים לבצע פעולות בנקאיות וגלישה ברשתות החברתיות מהדפדפן ולא דרך ישומונים. פעולות בדרגת סיכון וחשיבות גבוהות יש לבצע באמצעים, פלטפורמות ומכשירים מוגנים יותר. שקלו לבקר תקופתית עם המכשיר במעבדות מומחים, כמו מעבדות גד בינה ולוודא כי המכשיר שלכם נקי מנוזקות. איך להפחית את פוליסת הביטוח לאירועי סייבר בשנים האחרונות אנו חווים גידול אקפוננציאלי בחדירות סייבר, פישינג, ירוט מידע וריגול עסקי. נזק רב-מימדי: • נזק ישיר כתוצאה מהזליגה, גניבה או נוזקה • נזק כלכלי עקיף מבריחת לקוחות ופגיעה במוניטין • חשיפה לתביעה משפטית, פלילית ואזרחית בגין רשלנות • העלאת פרמיות הביטוח • פגיעה בפרנסה ובמוניטין של המנהלים מקצין הביטחון, CISO ועד למנכ"ל הפיתרון: חבילת הגנה רב-מימדית מודולרית ודיסקרטית לאירגונים ודירקטורים, הכוללת: נתונים | טלקום | סייבר | מודיעין תחרותי | הצפנה גד בינה בטחון בע"מ תספק לך מעטפת מודיעין, ניתוחי מגזרים, מתחרים, מגמות ואיומים. השירות ימנע ריגול, תקיפות סייבר ולוחמה טכנולוגית. במסגרתו, נשבש ונסכל התקפות והאזנות למכשירי הארגון, תחנות העבודה והמיכשור האלקטרוני. נבדוק ונטהר את הסלולרים מתוכנות תקיפה (NSO ואחרים). נאבטח משלחות ואח"מים בארץ ובחו"ל. איומי סייבר על האירגון מנכ"לים בעת הנוכחים מבינים שזה לא הזמן להתרווח בכורסה! מעבר לאתגרים המקצועיים, מסחריים, טכנולוגיים וניהוליים, ישנה שורת איומים סמויים: • מתחרים שמנסים ליירט מידע אודות החברה, • האקרים שיכולים לשים יד על הנכסים העסקיים והפרטיים • מעילות פנימיות מצד עובדים ומנהלים • האזנות לטלפונים סלולריים וקוויים שלך והעובדים מסיבות עסקיות ורומנטיות • מיקרופונים, מצלמות וריגול תעשייתי • ניהול ההמשכיות והשרידות העסקית אחרי חדירה לכן, מומלץ לבדוק ולאבטח את סביבת העבודה באירגון. כדאי לשקול את שירותיו הדיסקרטיים של סא"ל (מיל.) דוד רום, מנכ"ל חברת גד בינה בטחון, לבניית רשת הגנה טכנולוגית. דוד מומחה בהתאמת שירותי אבטחה טכנולוגית לכל כיס ורמה, מסריקת נוזקות סלולריות, האזנה בבית ובמשרד, מניעת אלימות במשפחה, אבטחת אח"מים, שיירות, בנקים ומוסדות פיננסיים, ממשלות, שירותי בטחון וראשי מדינות. דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | [email protected]
    0 תגובות 0 שיתופים
  • מספר משרה:1247
    לתפקיד
    מנהל מחלקת ביטחון בביה"ח הדסה הר-הצופים

    הנהלת הדסה מחפשת מבין עובדיה מועמד/ת לתפקיד מנהל מחלקת הביטחון בבי"ח הדסה הר-הצופים.

    תיאור התפקיד :

    • אחריות למתן שירות ביטחון ואבטחה באיכות גבוהה, בהתאם ובכפוף לחוק ולתקנות תוך ניהול המשאבים העומדים לרשות המחלקה – כ"א, תקציבים ועוד
    • עבודה מול גורמי חוץ: משטרה, צבא, שב"כ, משרד הבריאות, היחידה לאבטחת אישים וכו'
    • הפעלת ספקי שירותי אבטחה תוך פיקוח ובקרה מקצועית ותקציבית.
    • הכנה וביצוע תכניות עבודה שוטפות של הדרכות והכשרות, תרגילים וביקורות, הטמעה ואכיפת נהלי ביטחון.
    • אחריות לתפעול המחלקה 24 שעות ביממה, 7 ימים בשבוע.
    • מתן שירות שוטף ויעיל לכלל העובדים.
    • פיתוח ויישום שיטות עבודה חדשניות בתחומים רלוונטים תוך קידום טכנולוגי לשיפור תהליכי העבודה והתיעלות
    • השתתפות בהפעלת ביה"ח בשעת חירום
    • אחריות לאכיפת סדרי התנועה והחניה בביה"ח.
    • ביצוע כל משימה שתוטל ע"י הממונים.

    דרישות התפקיד :

    • בוגר קורס קצינים בצה"ל או במשטרה בדרגת סרן/פקד ומעלה או תפקיד מקביל בגוף בטחוני או ארגון גדול – חובה.
    • בוגר קורס מנהלי ביטחון מונחה משטרת ישראל – יתרון.
    • ניסיון של 3 שנים לפחות בתחום הביטחון, התמודדות עם איומי פח"ע, הפעלת חברות שמירה ומוקד, מניעת גניבות, שמירה על סדר ציבורי, חקירות – חובה.
    • בגרות מלאה - חובה, השכלה אקדמית – יתרון.
    • מגורים באזור ירושלים והסביבה (רדיוס ירושלים, מודיעין, מעלה אדומים) או נכונות להעתיק את מקום המגורים – חובה.
    • יכולות ניהול וארגון גבוהות, "ראש גדול".
    • נכונות לעבוד מעבר לשעות העבודה המקובלות.
    • יכולת ביצוע מטלות נוספות על פי הנחיית הממונים.
    • יחסי אנוש ברמה גבוהה.
    • יכולת לעבודה עצמאית ותחת לחץ.
    • יכולת ניהול שיחה ברמה גבוהה בשפה האנגלית, רצוי ידיעת ערבית או שפות נוספות.
    • יושר ואמינות.
    • בעל רישיון לנשיאת נשק – יתרון.
    • יכולת ניידות – חובה.


    שליחת קורות חיים למייל: [email protected]


    מספר משרה:1247 לתפקיד מנהל מחלקת ביטחון בביה"ח הדסה הר-הצופים הנהלת הדסה מחפשת מבין עובדיה מועמד/ת לתפקיד מנהל מחלקת הביטחון בבי"ח הדסה הר-הצופים. תיאור התפקיד : • אחריות למתן שירות ביטחון ואבטחה באיכות גבוהה, בהתאם ובכפוף לחוק ולתקנות תוך ניהול המשאבים העומדים לרשות המחלקה – כ"א, תקציבים ועוד • עבודה מול גורמי חוץ: משטרה, צבא, שב"כ, משרד הבריאות, היחידה לאבטחת אישים וכו' • הפעלת ספקי שירותי אבטחה תוך פיקוח ובקרה מקצועית ותקציבית. • הכנה וביצוע תכניות עבודה שוטפות של הדרכות והכשרות, תרגילים וביקורות, הטמעה ואכיפת נהלי ביטחון. • אחריות לתפעול המחלקה 24 שעות ביממה, 7 ימים בשבוע. • מתן שירות שוטף ויעיל לכלל העובדים. • פיתוח ויישום שיטות עבודה חדשניות בתחומים רלוונטים תוך קידום טכנולוגי לשיפור תהליכי העבודה והתיעלות • השתתפות בהפעלת ביה"ח בשעת חירום • אחריות לאכיפת סדרי התנועה והחניה בביה"ח. • ביצוע כל משימה שתוטל ע"י הממונים. דרישות התפקיד : • בוגר קורס קצינים בצה"ל או במשטרה בדרגת סרן/פקד ומעלה או תפקיד מקביל בגוף בטחוני או ארגון גדול – חובה. • בוגר קורס מנהלי ביטחון מונחה משטרת ישראל – יתרון. • ניסיון של 3 שנים לפחות בתחום הביטחון, התמודדות עם איומי פח"ע, הפעלת חברות שמירה ומוקד, מניעת גניבות, שמירה על סדר ציבורי, חקירות – חובה. • בגרות מלאה - חובה, השכלה אקדמית – יתרון. • מגורים באזור ירושלים והסביבה (רדיוס ירושלים, מודיעין, מעלה אדומים) או נכונות להעתיק את מקום המגורים – חובה. • יכולות ניהול וארגון גבוהות, "ראש גדול". • נכונות לעבוד מעבר לשעות העבודה המקובלות. • יכולת ביצוע מטלות נוספות על פי הנחיית הממונים. • יחסי אנוש ברמה גבוהה. • יכולת לעבודה עצמאית ותחת לחץ. • יכולת ניהול שיחה ברמה גבוהה בשפה האנגלית, רצוי ידיעת ערבית או שפות נוספות. • יושר ואמינות. • בעל רישיון לנשיאת נשק – יתרון. • יכולת ניידות – חובה. שליחת קורות חיים למייל: [email protected]
    Like
    2
    0 תגובות 0 שיתופים
  • פרשה חמורה באגף המודיעין של צה"ל: שב"כ איתר ידיעות מסווגות שפורסמו ברשתות החברתיות, ובעקבותיהן נעצרו שלושה בני אדם - איש מילואים מאמ"ן, חייל בשירות סדיר ונער. בצבא טוענים: המניע להדלפת ידיעות מסווגות מאמ"ן - להיות "הראשון שמספר לחבר'ה"

    מחלקת הסייבר בפרקליטות המדינה הגישה הבוקר (שני) כתב אישום נגד חייל מילואים ששירת באמ"ן בגין מסירת ידיעות סודיות. כמו כן, הוגש אישום נוסף נגד נער, שלפי הפרקליטות קיבל את הידיעות הסודיות, שיתף בהן את חבריו ופרסם אותן ברשתות. חייל נוסף נמצא במעצר, ועניינו מתברר כעת במעורבות התביעה הצבאית. לפי המדינה, "נגרם סיכון בטחוני חמור ביותר" כתוצאה מהמעשים.

    החקירה מתנהלת קרוב לחודשיים, ובצבא אמרו כי מדובר בפרשה "חמורה וחריגה" שהערכת הנזק שנגרם בעקבותיה עוד נאמדת - אך המניעים שהובילו את שלושת המעורבים הם אישיים ולא אידיאולוגיים, כספיים או תקשורתיים, כלומר רצו להיות הראשונים שיעדכנו את חבריהם בנעשה. בצה"ל ציינו כי האירועים התרחשו לא רק ביחידה שבה שירת סרן ת' שנמצא מת בתאו בכלא, וכי חלק מהלקחים היו צריכים להילקח עוד לפני 4-3 שנים.

    החשודים, לפי החקירה, לא הופעלו על-ידי גורמים עוינים כלשהם, והם פעלו יחדי ופרסמו מידע מסווג ורגיש ברשת. בכתב האישום מיוחסות לאיש המילואים מאמ"ן עבירות של השגה, איסוף, רישום והחזקה של ידיעות סודיות וכן עבירות מסירת ידיעות סודיות שהגיעו לידיהם. בכתב האישום נגד הנער נטען כי קיבל ידיעות סודיות מהנאשם ומחייל נוסף, שיתף בהן את מכריו ואף פרסם חלק מהן. ייתכן שיינקטו צעדים נוספים, משמעתיים או פליליים, נגד אנשי קבע נוספים.


    לינק להמשך קריאה:
    https://www.ynet.co.il/news/article/hyzdq5nk9
    פרשה חמורה באגף המודיעין של צה"ל: שב"כ איתר ידיעות מסווגות שפורסמו ברשתות החברתיות, ובעקבותיהן נעצרו שלושה בני אדם - איש מילואים מאמ"ן, חייל בשירות סדיר ונער. בצבא טוענים: המניע להדלפת ידיעות מסווגות מאמ"ן - להיות "הראשון שמספר לחבר'ה" מחלקת הסייבר בפרקליטות המדינה הגישה הבוקר (שני) כתב אישום נגד חייל מילואים ששירת באמ"ן בגין מסירת ידיעות סודיות. כמו כן, הוגש אישום נוסף נגד נער, שלפי הפרקליטות קיבל את הידיעות הסודיות, שיתף בהן את חבריו ופרסם אותן ברשתות. חייל נוסף נמצא במעצר, ועניינו מתברר כעת במעורבות התביעה הצבאית. לפי המדינה, "נגרם סיכון בטחוני חמור ביותר" כתוצאה מהמעשים. החקירה מתנהלת קרוב לחודשיים, ובצבא אמרו כי מדובר בפרשה "חמורה וחריגה" שהערכת הנזק שנגרם בעקבותיה עוד נאמדת - אך המניעים שהובילו את שלושת המעורבים הם אישיים ולא אידיאולוגיים, כספיים או תקשורתיים, כלומר רצו להיות הראשונים שיעדכנו את חבריהם בנעשה. בצה"ל ציינו כי האירועים התרחשו לא רק ביחידה שבה שירת סרן ת' שנמצא מת בתאו בכלא, וכי חלק מהלקחים היו צריכים להילקח עוד לפני 4-3 שנים. החשודים, לפי החקירה, לא הופעלו על-ידי גורמים עוינים כלשהם, והם פעלו יחדי ופרסמו מידע מסווג ורגיש ברשת. בכתב האישום מיוחסות לאיש המילואים מאמ"ן עבירות של השגה, איסוף, רישום והחזקה של ידיעות סודיות וכן עבירות מסירת ידיעות סודיות שהגיעו לידיהם. בכתב האישום נגד הנער נטען כי קיבל ידיעות סודיות מהנאשם ומחייל נוסף, שיתף בהן את מכריו ואף פרסם חלק מהן. ייתכן שיינקטו צעדים נוספים, משמעתיים או פליליים, נגד אנשי קבע נוספים. לינק להמשך קריאה: https://www.ynet.co.il/news/article/hyzdq5nk9
    WWW.YNET.CO.IL
    אישום: איש מילואים באמ"ן מסר ידיעות סודיות לנער, שפרסם אותן; חייל נוסף נעצר
    פרשה חמורה באגף המודיעין של צה"ל: שב"כ איתר ידיעות מסווגות שפורסמו ברשתות החברתיות, ובעקבותיהן נעצרו שלושה בני אדם - איש מילואים מאמ"ן, חייל בשירות סדיר ונער. בצבא טוענים: המניע להדלפת ידיעות מסווגות מאמ"ן - להיות "הראשון שמספר לחבר'ה"
    Like
    1
    0 תגובות 0 שיתופים
  • אבטחת מידע - מערכת בקרה תעשייתית ATT&CK ICS ■ אסטרטגיות

    הערכות סיכונים והפחתת סיכונים הן פעילויות שגרתיות בסביבת הייצור, אך ככל שמספר וסוג התקפות הסייבר גדלים בכל התעשיות, והקישוריות ממשיכות לגדול בין טכנולוגיית מידע (IT) לטכנולוגיה תפעולית (OT), יש צורך לנקוט בגישה מעשית, גישה ממוקדת לניהול סיכוני אבטחת סייבר של מערכות ייצור חכם ומערכות האינטרנט של הדברים התעשייתי (IIoT).

    מערכת בקרה תעשייתית (ICS), באמצעות הטקטיקה, הטכניקות והידע הנפוץ (ATT&CK) מובן אפוא, שהיריבות מציגות את המידע במטריצות המסודרות לפי שלבי תקיפה, כלומר, מהגישה הראשונית למערכת ועד לגניבת הנתונים או בקרת מכונה. ה- ATT&CK למעשה בסיס ידע של התנהגויות יריב. מפאת זאת קשה ליריב לשנות דברים, ולכן, צריכים ללכת בנעלי יריבינו על מנת להתגונן מפניהם.

    כי אם גם, הטקטיקות, הטכניקות והנהלים (TTPs) מתארים דפוסי פעילויות הקשורים למקור איום ספציפי או לקבוצה של גורמי איום. על ידי שימוש במסגרת ATT&CK בתהליך הערכת סיכונים, ארגונים יכולים לזהות סיכונים שיריבים משתמשים בהם ולשייך אותם ל-TTPs. כך אמור לזהות את השינויים הספציפיים שניתן לבצע במערכות ובסביבת הרשת כדי לשבש את ההתקפות הללו ולהפחית משמעותית את רמת הסיכון של סביבת ה-OT.

    נוסף לכך, במטריצת ICS ATT&CK, טקטיקות משבשות וממפות מול טכניקות הפחתה כדי לתת ליצרנים פעולות מעשיות כדי לסייע במניעת כל סוג של איום. בנוסף, ניתן גם מידע על קבוצות יריבים. מומחים צריכים לדעת כיצד להשתמש במסגרת ATT&CK כדי ליצור מפת דרכים המעניקה עדיפות לצמצום הסיכונים הגדולים ביותר למערכות הייצור החכמות ו-IIoT של הארגון.

    זאת ועוד, הודות למרכז מו"פ אבטחת סייבר במימון פדרלי של תאגיד MITER בארה"ב, העוזר לספק לתשתית העסקית, ארכיטקטורות ופתרונות אבטחת סייבר יעילים ומעשיים. מטריצת ICS ATT&CK היא בסיס ידע של פעולות יריב המתמקד ביריבים שמטרתם לשבש מערכות בקרה תעשייתיות (ICSs). בסיס ידע זה בקוד פתוח ומידע נגיש בלינק https://attack.mitre.org/

    ■ יישום ATT&CK לניהול סיכונים
    יישום ICS ATT&CK לניהול סיכונים כרוך בזיהוי סיכוני אבטחת סייבר, קביעת ההשפעה הפוטנציאלית והסבירות להתרחשות סיכונים, ולאחר מכן קביעת הדרך הטובה ביותר להתמודד עם כל סיכון במשאבים הזמינים. הערכת המידע עוזרת ליצרנים לפרוס את אסטרטגיית בקרת הסיכונים והפחתת הסיכונים היעילה והמשתלמת ביותר באופן ממוקד כדי להפחית תחילה את סיכוני אבטחת הסייבר הסבירים ביותר או בעלי ההשפעה הגבוהה ביותר. למשל, מספר שיטות עבודה מומלצות עבור:
    • איתור איומים.
    • הערכות והנדסה.
    • מודיעין איומים.
    • אמולציית יריב.

    למשל, אחד השימושים הטובים של מסגרת ATT&CK הוא להשתמש בה כדי להבין עד כמה ההגנות שלך עמידות לכל התנהגות התקפה. ובנוסף, מספקת גם מידע חשוב היכן אתה צריך למקד את המשאבים שלך. לציין כי במודל של שרשרת kill, מסגרת ATT&CK מתאימה היטב וניתנת לשימוש בהתאמה, וכן, לאתר את האיומים, ולפעול לפי מידע.

    ראוי להדגיש שבמתודולוגיית הערכת סיכונים טיפוסית, נדרשת אומדן של הסתברות הסיכון. למרבה הצער, אין דרך פשוטה ומדויקת באופן עקבי למדידת הסתברות (סבירות להתרחשות סיכון). במקום להסתמך על מודלים מתמטיים משוכללים או ליפול על גישה משוערת, ICS ATT&CK היא גישה מעשית יותר. כמה היבטים של זה כוללים הסתכלות על נתונים מקומיים, הרלוונטיים לסביבה הספציפית. הערכת סיכונים עוסקת יותר בתעדוף מאשר בהסתברות, ולפיכך, חשוב להעריך וקטורי התקפה מקומיים. יתר על כן, חשוב גם להשתמש בעובדות ובנתונים הניתנים למדידה החלים על התצורה והנכסים של המתקן כדי להעריך את ההשפעה העסקית במקום לנחש או להכליל.

    עם זאת, כדי שהערכת סיכונים תהיה יעילה, חשוב שיצרנים יהיו בעלי הבנה מלאה של הנכסים המעורבים במערכות הבקרה התעשייתיות שלהם ובטופולוגיית הרשת באזורי ייצור. יש לקחת בחשבון ציוד מדור קודם, תיקוני אבטחה שהוחלו או חסרים, וקישוריות למערכות עסקיות עם יותר חשיפה לאיומים בעת הערכת סיכון אבטחת סייבר.

    ■ גישות מעשיות למניעת התקפות סייבר
    מקרי השימוש במודל ICS ATT&CK מניחים שתתרחש הפרה; לפיכך נדרש תכנון וביצוע תחזוקה מונעת כדי לחזק את הרשת ההיקפית והפנימית של הארגון כדי למתן מתקפה. כלומר, תחזוקה יזומה היא תמיד פחות יקרה מאשר תגובה לאחר מעשה, ללא ספק כאשר הזמן הוא חיוני וייתכן שתידרש פעולה נוספת כדי לבטל את הנזק שעלול להיגרם כתוצאה מפריצה. בדרך כלל, הערכת סיכונים מורכבת משלושה שלבים.
    • שלב 1 - איסוף מידע על סביבת מערכות
    בעלי מערכות צריכים להעריך את נכסי הייצור החכם ומערכת ה-IIoT וכן את סביבת ה-ICS כולה, כולל קישורים לרשתות מחוץ לייצור; תוכנה/קושחה המותקנת בכל תחנת עבודה, בקר או ציוד אחר; והרשאות משתמש, תוך התחשבות בגורמים אחרים כגון תוכניות התרחבות ארגוניות או שדרוגי ציוד.

    • שלב 2 - יצירת עץ התקפה של מערכת IIoT באמצעות מסגרת ICS ATT&CK
    הגדר את הסיכונים עבור כל ציוד - זיהוי ותעדוף טכניקות הפחתה מתאימות. דוגמה לכך היא ארכיטקטורת רשת לא מאובטחת וללא מדיניות אבטחה בין אזור ה-IT/OT וללא אזור מפורז תעשייתי (IDMZ). לאחר ניתוח הרשת, עץ התקפה אחד עשוי להיות USB זדוני המחובר לרשת הארגונית. בהתבסס על טופולוגיית הרשת השטוחה, ה-USB מתקין תוכנות זדוניות מתוך כוונה לקבל גישה מרחוק לתחנת עבודה הנדסית (EWS). לאחר השגת גישה מרחוק ל-EWS, היריב יכול להשתמש בתוכנת מערכת ביצוע הייצור (MES) שכבר מותקנת כדי לפגוע בתהליך של המתקן או לתקוף את מערכת ה-ERP של העסק.

    • שלב 3 – יצירת תכנית
    בהתבסס על הממצאים של שלבים 1 ו-2, מתרגלי אבטחת סייבר של ICS, יכולים לחשב סיכון נכסים ולזהות את פערי אבטחת הסייבר. באמצעות מידע זה, הם יכולים ליצור מפת דרכים המתעדפות את הסיכונים הללו תוך מודלים חזותיים של הפחתת סיכונים.

    ■ מימוש התייעלות
    פעמים רבות, לבעלי מערכות יש הזדמנות ליישם שיפורי אבטחה בשילוב עם פעילויות אחרות הדורשות השבתה מתוכננת של המערכת. זה ממזער את ההשפעה על הייצור וכמובן עדיף על כיבוי לא מתוכנן שנגרם כתוצאה ממתקפת סייבר. על ידי שילוב שיפורי אבטחה במקביל לשינויים בתכנון המערכת, ניתן לאמת את היבטי האבטחה של המערכת יחד עם שאר המערכת. בעלי מערכות יכולים גם לעזור להבטיח שכל ההרחבות ואו השיפורים של המערכת מתוכננות מתוך מחשבה על מניעת התקפות סייבר באמצעות הגדרת דרישות אבטחה בארגון.

    ■ שיקולים ברמת הארגון
    רוב פרצות האבטחה הן תוצאות של פריצות או התקפות זדוניות בצד הארגוני. בעבר, מערכות וציוד ייצור ברשת היו נפרדים משאר הארגון ומהעולם החיצון, ורק תקשרו זה עם זה. אבל עם הופעתן של מערכות ייצור חכמות ו-IIoT כגון MES, תאומים דיגיטליים והטמעות כלליות של יעילות ציוד, ישנה קישוריות רבה יותר בין הרשת הארגונית לרשת הייצור. למרות שזה משפר את היעילות ומאפשר תכנון טוב יותר, אך זה גם מאפשר הזדמנויות לפריצות, תוכנות זדוניות והתקפות דיוג מוצלחות, ומאפשר לתוכנות זדוניות להתפשט לרצפת הייצור עם תוצאות שעלולות להיות קטסטרופליות. מרכיב קריטי לניהול קישוריות זו הוא אזור מפורז תעשייתי כדי לשלוט בקפידה על התעבורה ברשתות.

    באימוץ מהיר של ה-IIoT יש גם פוטנציאל לאפשר חדירה, מכיוון שיותר ויותר מכשירים מחוברים לרשת, ולרוב עם יישום לא עקבי, וללא אמצעי אבטחה מספקים. ככל שה-IIoT מאומץ יותר ויותר, הוא יגדיל את הפגיעות של רשת מערכת הבקרה אם לא יינקטו בקפדנות נוהלי אבטחה חזקים. גם כלים ומערכות מבוססי ענן מהווים סיכונים חדשים מגדילי סיכון מצד תוקף.

    כלומר, על מבצע הערכת סיכונים ותוכנית הפחתה למערכת במודל ATT&CK, עבור ייצור חכם והפרות מערכת IIoT, המשפיעות הן על סביבת ה-IT והן על סביבת ה-OT, יש לסווג את נכסי המערכת על סמך קריטיות, ולא רק מנקודת מבט של תהליך ייצור, בנוסף על כך, גם בהתייחסות על השפעות סביבתיות, בטיחותיות ורגולטוריות פוטנציאליות בשל סיכון פרצת אבטחה.

    מודל ה-ICS ATT&CK אינו סטנדרטי אלא מספק מסגרת של פעילויות ידועות שנוסו על ידי מומחי אבטחת סייבר בארה"ב. הוא מגדיר כיצד יריבים תקפו בהצלחה מערכות ICS, כגון ייצור חכם ומערכות IIoT ומספק את שלבי ההפחתה שיש לנקוט עבור כל סוג של התקפה ידועה. לאחר מכן, בעלי מערכות יכולים להתאים את ההפחתות לסטנדרטים החלים על כל אזור להפחתה תואמת התעשייה. גישות עשויות להיות מונחות על ידי הקפדה על ISA-99 ו-IEC 62433.

    ■ מה צפוי בהמשך להגנה על מערכות IIoT?
    MITER ATT&CK בארה"ב מספקת גישה להבנת סיכונים ולתעדף את בקרות האבטחה כדי להגן על ייצור חכם ומערכות IIoT. במסגרת TTPs שניתן להחיל על מערכות IIoT, כגון גישה ראשונית דרך התקנים נגישים לאינטרנט, באמצעות API וניצול שירותים מרוחקים. עם זאת, ייצור חכם ומערכות IIoT עדיין מציבות אתגרים ייחודיים בהשוואה לאבטחת ICS מסורתית.

    מטעם זה, מומחים וגופי תקן בארה"ב בוחנים דרכים לספק הנחיות ליישום תקני אבטחת סייבר על מערכות אלו. לדוגמה, ISA99 הודיעה לאחרונה על תוכניות ראשוניות להוספת תקנים לסדרת IEC 62443 המוקדשת ל-IIoT. וכן, בעתיד אנו עשויים לראות תשובה מונעת קונצנזוס לשאלה כיצד ליישם תקני אבטחת סייבר על מערכות אלו. כשם שאם מטריצה היברידית מספקת ערך במעקב אחר מסלולי התקפה ואמצעי הפחתה יעילים, היא יכולה להפוך לגישה מועדפת ליישום ATT&CK על מערכות ייצור חכמות ו-IIoT.



    מאמר בעברית: אלון חן


    רשימת מקורות:

    ]Jacob Chapman[ https://gca.isa.org/blog/cybersecurity-using-ics-attck-strategies

    [Mitre] https://attack.mitre.org/techniques/enterprise

    [Chris Prall] https://blogs.vmware.com/security/2019/03/how-to-mature-your-threat-hunting-program-with-the-att-framework.html
    אבטחת מידע - מערכת בקרה תעשייתית ATT&CK ICS ■ אסטרטגיות הערכות סיכונים והפחתת סיכונים הן פעילויות שגרתיות בסביבת הייצור, אך ככל שמספר וסוג התקפות הסייבר גדלים בכל התעשיות, והקישוריות ממשיכות לגדול בין טכנולוגיית מידע (IT) לטכנולוגיה תפעולית (OT), יש צורך לנקוט בגישה מעשית, גישה ממוקדת לניהול סיכוני אבטחת סייבר של מערכות ייצור חכם ומערכות האינטרנט של הדברים התעשייתי (IIoT). מערכת בקרה תעשייתית (ICS), באמצעות הטקטיקה, הטכניקות והידע הנפוץ (ATT&CK) מובן אפוא, שהיריבות מציגות את המידע במטריצות המסודרות לפי שלבי תקיפה, כלומר, מהגישה הראשונית למערכת ועד לגניבת הנתונים או בקרת מכונה. ה- ATT&CK למעשה בסיס ידע של התנהגויות יריב. מפאת זאת קשה ליריב לשנות דברים, ולכן, צריכים ללכת בנעלי יריבינו על מנת להתגונן מפניהם. כי אם גם, הטקטיקות, הטכניקות והנהלים (TTPs) מתארים דפוסי פעילויות הקשורים למקור איום ספציפי או לקבוצה של גורמי איום. על ידי שימוש במסגרת ATT&CK בתהליך הערכת סיכונים, ארגונים יכולים לזהות סיכונים שיריבים משתמשים בהם ולשייך אותם ל-TTPs. כך אמור לזהות את השינויים הספציפיים שניתן לבצע במערכות ובסביבת הרשת כדי לשבש את ההתקפות הללו ולהפחית משמעותית את רמת הסיכון של סביבת ה-OT. נוסף לכך, במטריצת ICS ATT&CK, טקטיקות משבשות וממפות מול טכניקות הפחתה כדי לתת ליצרנים פעולות מעשיות כדי לסייע במניעת כל סוג של איום. בנוסף, ניתן גם מידע על קבוצות יריבים. מומחים צריכים לדעת כיצד להשתמש במסגרת ATT&CK כדי ליצור מפת דרכים המעניקה עדיפות לצמצום הסיכונים הגדולים ביותר למערכות הייצור החכמות ו-IIoT של הארגון. זאת ועוד, הודות למרכז מו"פ אבטחת סייבר במימון פדרלי של תאגיד MITER בארה"ב, העוזר לספק לתשתית העסקית, ארכיטקטורות ופתרונות אבטחת סייבר יעילים ומעשיים. מטריצת ICS ATT&CK היא בסיס ידע של פעולות יריב המתמקד ביריבים שמטרתם לשבש מערכות בקרה תעשייתיות (ICSs). בסיס ידע זה בקוד פתוח ומידע נגיש בלינק https://attack.mitre.org/ ■ יישום ATT&CK לניהול סיכונים יישום ICS ATT&CK לניהול סיכונים כרוך בזיהוי סיכוני אבטחת סייבר, קביעת ההשפעה הפוטנציאלית והסבירות להתרחשות סיכונים, ולאחר מכן קביעת הדרך הטובה ביותר להתמודד עם כל סיכון במשאבים הזמינים. הערכת המידע עוזרת ליצרנים לפרוס את אסטרטגיית בקרת הסיכונים והפחתת הסיכונים היעילה והמשתלמת ביותר באופן ממוקד כדי להפחית תחילה את סיכוני אבטחת הסייבר הסבירים ביותר או בעלי ההשפעה הגבוהה ביותר. למשל, מספר שיטות עבודה מומלצות עבור: • איתור איומים. • הערכות והנדסה. • מודיעין איומים. • אמולציית יריב. למשל, אחד השימושים הטובים של מסגרת ATT&CK הוא להשתמש בה כדי להבין עד כמה ההגנות שלך עמידות לכל התנהגות התקפה. ובנוסף, מספקת גם מידע חשוב היכן אתה צריך למקד את המשאבים שלך. לציין כי במודל של שרשרת kill, מסגרת ATT&CK מתאימה היטב וניתנת לשימוש בהתאמה, וכן, לאתר את האיומים, ולפעול לפי מידע. ראוי להדגיש שבמתודולוגיית הערכת סיכונים טיפוסית, נדרשת אומדן של הסתברות הסיכון. למרבה הצער, אין דרך פשוטה ומדויקת באופן עקבי למדידת הסתברות (סבירות להתרחשות סיכון). במקום להסתמך על מודלים מתמטיים משוכללים או ליפול על גישה משוערת, ICS ATT&CK היא גישה מעשית יותר. כמה היבטים של זה כוללים הסתכלות על נתונים מקומיים, הרלוונטיים לסביבה הספציפית. הערכת סיכונים עוסקת יותר בתעדוף מאשר בהסתברות, ולפיכך, חשוב להעריך וקטורי התקפה מקומיים. יתר על כן, חשוב גם להשתמש בעובדות ובנתונים הניתנים למדידה החלים על התצורה והנכסים של המתקן כדי להעריך את ההשפעה העסקית במקום לנחש או להכליל. עם זאת, כדי שהערכת סיכונים תהיה יעילה, חשוב שיצרנים יהיו בעלי הבנה מלאה של הנכסים המעורבים במערכות הבקרה התעשייתיות שלהם ובטופולוגיית הרשת באזורי ייצור. יש לקחת בחשבון ציוד מדור קודם, תיקוני אבטחה שהוחלו או חסרים, וקישוריות למערכות עסקיות עם יותר חשיפה לאיומים בעת הערכת סיכון אבטחת סייבר. ■ גישות מעשיות למניעת התקפות סייבר מקרי השימוש במודל ICS ATT&CK מניחים שתתרחש הפרה; לפיכך נדרש תכנון וביצוע תחזוקה מונעת כדי לחזק את הרשת ההיקפית והפנימית של הארגון כדי למתן מתקפה. כלומר, תחזוקה יזומה היא תמיד פחות יקרה מאשר תגובה לאחר מעשה, ללא ספק כאשר הזמן הוא חיוני וייתכן שתידרש פעולה נוספת כדי לבטל את הנזק שעלול להיגרם כתוצאה מפריצה. בדרך כלל, הערכת סיכונים מורכבת משלושה שלבים. • שלב 1 - איסוף מידע על סביבת מערכות בעלי מערכות צריכים להעריך את נכסי הייצור החכם ומערכת ה-IIoT וכן את סביבת ה-ICS כולה, כולל קישורים לרשתות מחוץ לייצור; תוכנה/קושחה המותקנת בכל תחנת עבודה, בקר או ציוד אחר; והרשאות משתמש, תוך התחשבות בגורמים אחרים כגון תוכניות התרחבות ארגוניות או שדרוגי ציוד. • שלב 2 - יצירת עץ התקפה של מערכת IIoT באמצעות מסגרת ICS ATT&CK הגדר את הסיכונים עבור כל ציוד - זיהוי ותעדוף טכניקות הפחתה מתאימות. דוגמה לכך היא ארכיטקטורת רשת לא מאובטחת וללא מדיניות אבטחה בין אזור ה-IT/OT וללא אזור מפורז תעשייתי (IDMZ). לאחר ניתוח הרשת, עץ התקפה אחד עשוי להיות USB זדוני המחובר לרשת הארגונית. בהתבסס על טופולוגיית הרשת השטוחה, ה-USB מתקין תוכנות זדוניות מתוך כוונה לקבל גישה מרחוק לתחנת עבודה הנדסית (EWS). לאחר השגת גישה מרחוק ל-EWS, היריב יכול להשתמש בתוכנת מערכת ביצוע הייצור (MES) שכבר מותקנת כדי לפגוע בתהליך של המתקן או לתקוף את מערכת ה-ERP של העסק. • שלב 3 – יצירת תכנית בהתבסס על הממצאים של שלבים 1 ו-2, מתרגלי אבטחת סייבר של ICS, יכולים לחשב סיכון נכסים ולזהות את פערי אבטחת הסייבר. באמצעות מידע זה, הם יכולים ליצור מפת דרכים המתעדפות את הסיכונים הללו תוך מודלים חזותיים של הפחתת סיכונים. ■ מימוש התייעלות פעמים רבות, לבעלי מערכות יש הזדמנות ליישם שיפורי אבטחה בשילוב עם פעילויות אחרות הדורשות השבתה מתוכננת של המערכת. זה ממזער את ההשפעה על הייצור וכמובן עדיף על כיבוי לא מתוכנן שנגרם כתוצאה ממתקפת סייבר. על ידי שילוב שיפורי אבטחה במקביל לשינויים בתכנון המערכת, ניתן לאמת את היבטי האבטחה של המערכת יחד עם שאר המערכת. בעלי מערכות יכולים גם לעזור להבטיח שכל ההרחבות ואו השיפורים של המערכת מתוכננות מתוך מחשבה על מניעת התקפות סייבר באמצעות הגדרת דרישות אבטחה בארגון. ■ שיקולים ברמת הארגון רוב פרצות האבטחה הן תוצאות של פריצות או התקפות זדוניות בצד הארגוני. בעבר, מערכות וציוד ייצור ברשת היו נפרדים משאר הארגון ומהעולם החיצון, ורק תקשרו זה עם זה. אבל עם הופעתן של מערכות ייצור חכמות ו-IIoT כגון MES, תאומים דיגיטליים והטמעות כלליות של יעילות ציוד, ישנה קישוריות רבה יותר בין הרשת הארגונית לרשת הייצור. למרות שזה משפר את היעילות ומאפשר תכנון טוב יותר, אך זה גם מאפשר הזדמנויות לפריצות, תוכנות זדוניות והתקפות דיוג מוצלחות, ומאפשר לתוכנות זדוניות להתפשט לרצפת הייצור עם תוצאות שעלולות להיות קטסטרופליות. מרכיב קריטי לניהול קישוריות זו הוא אזור מפורז תעשייתי כדי לשלוט בקפידה על התעבורה ברשתות. באימוץ מהיר של ה-IIoT יש גם פוטנציאל לאפשר חדירה, מכיוון שיותר ויותר מכשירים מחוברים לרשת, ולרוב עם יישום לא עקבי, וללא אמצעי אבטחה מספקים. ככל שה-IIoT מאומץ יותר ויותר, הוא יגדיל את הפגיעות של רשת מערכת הבקרה אם לא יינקטו בקפדנות נוהלי אבטחה חזקים. גם כלים ומערכות מבוססי ענן מהווים סיכונים חדשים מגדילי סיכון מצד תוקף. כלומר, על מבצע הערכת סיכונים ותוכנית הפחתה למערכת במודל ATT&CK, עבור ייצור חכם והפרות מערכת IIoT, המשפיעות הן על סביבת ה-IT והן על סביבת ה-OT, יש לסווג את נכסי המערכת על סמך קריטיות, ולא רק מנקודת מבט של תהליך ייצור, בנוסף על כך, גם בהתייחסות על השפעות סביבתיות, בטיחותיות ורגולטוריות פוטנציאליות בשל סיכון פרצת אבטחה. מודל ה-ICS ATT&CK אינו סטנדרטי אלא מספק מסגרת של פעילויות ידועות שנוסו על ידי מומחי אבטחת סייבר בארה"ב. הוא מגדיר כיצד יריבים תקפו בהצלחה מערכות ICS, כגון ייצור חכם ומערכות IIoT ומספק את שלבי ההפחתה שיש לנקוט עבור כל סוג של התקפה ידועה. לאחר מכן, בעלי מערכות יכולים להתאים את ההפחתות לסטנדרטים החלים על כל אזור להפחתה תואמת התעשייה. גישות עשויות להיות מונחות על ידי הקפדה על ISA-99 ו-IEC 62433. ■ מה צפוי בהמשך להגנה על מערכות IIoT? MITER ATT&CK בארה"ב מספקת גישה להבנת סיכונים ולתעדף את בקרות האבטחה כדי להגן על ייצור חכם ומערכות IIoT. במסגרת TTPs שניתן להחיל על מערכות IIoT, כגון גישה ראשונית דרך התקנים נגישים לאינטרנט, באמצעות API וניצול שירותים מרוחקים. עם זאת, ייצור חכם ומערכות IIoT עדיין מציבות אתגרים ייחודיים בהשוואה לאבטחת ICS מסורתית. מטעם זה, מומחים וגופי תקן בארה"ב בוחנים דרכים לספק הנחיות ליישום תקני אבטחת סייבר על מערכות אלו. לדוגמה, ISA99 הודיעה לאחרונה על תוכניות ראשוניות להוספת תקנים לסדרת IEC 62443 המוקדשת ל-IIoT. וכן, בעתיד אנו עשויים לראות תשובה מונעת קונצנזוס לשאלה כיצד ליישם תקני אבטחת סייבר על מערכות אלו. כשם שאם מטריצה היברידית מספקת ערך במעקב אחר מסלולי התקפה ואמצעי הפחתה יעילים, היא יכולה להפוך לגישה מועדפת ליישום ATT&CK על מערכות ייצור חכמות ו-IIoT. מאמר בעברית: אלון חן רשימת מקורות: ]Jacob Chapman[ https://gca.isa.org/blog/cybersecurity-using-ics-attck-strategies [Mitre] https://attack.mitre.org/techniques/enterprise [Chris Prall] https://blogs.vmware.com/security/2019/03/how-to-mature-your-threat-hunting-program-with-the-att-framework.html
    Like
    1
    0 תגובות 0 שיתופים
  • עקב תחקיר כלכליסט על השימוש הנרחב בתוכנת הריגול פגסוס, הודיע השר לביטחון פנים כי יפעל להקים ועדת חקירה עם סמכות לחקור עדים באזהרה, "תהא בכירותם אשר תהא". המפכ"ל שבתאי קרא אף הוא להקים ועדה חיצונית, וכמוהו בר-לב הדגיש: "זה קרה בממשלות קודמות, אצלי לא יהיו מחדלים כאלה"

    השר לביטחון הפנים, עמר בר-לב, הודיע בצהריים (יום ב') כי החליט לקדם הקמת ועדת בדיקה ממשלתית "שתחקור לעומק", כלשונו, את פרשת הריגול המשטרתי באמצעות תוכנת פגסוס של חברת NSO, ואת הטענות ל"פגיעה בזכויות האזרחים ובפרטיותם". בר-לב פרסם את ההודעה שעות אחדות לאחר הפרסום הבוקר של ממצאים נוספים מתחקיר כלכליסט, ולפיהם היקף השימוש שעשתה המשטרה בפגסוס היה נרחב ביותר, לכאורה ללא צווים מבית משפט, ובאמצעות התוכנה נאסף מידע מודיעיני על פעילי מחאה, עיתונאים, אנשי עסקים בכירים, פוליטיקאים, יועציהם וקרוביהם.

    בעקבות התחקיר הזה נשמעו קריאות נרחבות להקים ועדת חקירה חיצונית, ולא להסתפק בצוות הבדיקה הפנימי שכבר הוקם במשרד המשפטים, ולקריאות הללו הצטרף מוקדם יותר הבוקר גם מפכ"ל המשטרה יעקב שבתאי. כמו שבתאי, גם בר-לב הדגיש בהודעתו כי השימוש הלא-חוקי לכאורה בכלי הריגול של NSO לא נעשה בתקופתו: "מתוך העדויות העולות, מסתמן שהכשלים, באם היו, היו תחת מפכ"לים קודמים, תחת שרים לביטחון פנים קודמים ותחת ממשלות קודמות".

    בר-לב הוסיף: "אני מישיר מבט אליכם, אזרחי ישראל ומתחייב לכם – ועדת הבדיקה תבדוק לעומק ולרוחב את כל הטענות. במשמרת שלי המחדלים הללו לא יקרו – המשטרה נמצאת תחת האחריות שלי ובסמכות שלי ואני אוודא שאם הייתה פגיעה בדמוקרטיה שקרתה בשנים הקודמות, אוקיע אותה ולא אתן לה לקרות".

    על רקע הקריאות להקים דווקא ועדת חקירה ממלכתית ולא ממשלתית, כזו עם סמכויות נרחבות יותר, הדגיש בר-לב כי יבקש משר המשפטים להביא בפני הממשלה הצעה להקים ועדה ממשלתית בראשות שופט בדימוס שיוקנו לה "הסמכויות העיקריות של ועדת חקירה ממלכתית לעניין זימון עדים, חקירתם באזהרה ותפיסת מסמכים. תהא רמת בכירותם של המזומנים באותם ימים אשר תהא – מהדרג המדיני, ממערכת המשפט, או ממשטרת ישראל". הוא הדגיש כי ועדה שכזו תעסוק בשימוש בטכנולוגיות מעקב על ידי "כלל גופי מערכת אכיפת החוק".


    המשך קריאה בלינק,
    https://www.ynet.co.il/news/article/s16hsucrt
    עקב תחקיר כלכליסט על השימוש הנרחב בתוכנת הריגול פגסוס, הודיע השר לביטחון פנים כי יפעל להקים ועדת חקירה עם סמכות לחקור עדים באזהרה, "תהא בכירותם אשר תהא". המפכ"ל שבתאי קרא אף הוא להקים ועדה חיצונית, וכמוהו בר-לב הדגיש: "זה קרה בממשלות קודמות, אצלי לא יהיו מחדלים כאלה" השר לביטחון הפנים, עמר בר-לב, הודיע בצהריים (יום ב') כי החליט לקדם הקמת ועדת בדיקה ממשלתית "שתחקור לעומק", כלשונו, את פרשת הריגול המשטרתי באמצעות תוכנת פגסוס של חברת NSO, ואת הטענות ל"פגיעה בזכויות האזרחים ובפרטיותם". בר-לב פרסם את ההודעה שעות אחדות לאחר הפרסום הבוקר של ממצאים נוספים מתחקיר כלכליסט, ולפיהם היקף השימוש שעשתה המשטרה בפגסוס היה נרחב ביותר, לכאורה ללא צווים מבית משפט, ובאמצעות התוכנה נאסף מידע מודיעיני על פעילי מחאה, עיתונאים, אנשי עסקים בכירים, פוליטיקאים, יועציהם וקרוביהם. בעקבות התחקיר הזה נשמעו קריאות נרחבות להקים ועדת חקירה חיצונית, ולא להסתפק בצוות הבדיקה הפנימי שכבר הוקם במשרד המשפטים, ולקריאות הללו הצטרף מוקדם יותר הבוקר גם מפכ"ל המשטרה יעקב שבתאי. כמו שבתאי, גם בר-לב הדגיש בהודעתו כי השימוש הלא-חוקי לכאורה בכלי הריגול של NSO לא נעשה בתקופתו: "מתוך העדויות העולות, מסתמן שהכשלים, באם היו, היו תחת מפכ"לים קודמים, תחת שרים לביטחון פנים קודמים ותחת ממשלות קודמות". בר-לב הוסיף: "אני מישיר מבט אליכם, אזרחי ישראל ומתחייב לכם – ועדת הבדיקה תבדוק לעומק ולרוחב את כל הטענות. במשמרת שלי המחדלים הללו לא יקרו – המשטרה נמצאת תחת האחריות שלי ובסמכות שלי ואני אוודא שאם הייתה פגיעה בדמוקרטיה שקרתה בשנים הקודמות, אוקיע אותה ולא אתן לה לקרות". על רקע הקריאות להקים דווקא ועדת חקירה ממלכתית ולא ממשלתית, כזו עם סמכויות נרחבות יותר, הדגיש בר-לב כי יבקש משר המשפטים להביא בפני הממשלה הצעה להקים ועדה ממשלתית בראשות שופט בדימוס שיוקנו לה "הסמכויות העיקריות של ועדת חקירה ממלכתית לעניין זימון עדים, חקירתם באזהרה ותפיסת מסמכים. תהא רמת בכירותם של המזומנים באותם ימים אשר תהא – מהדרג המדיני, ממערכת המשפט, או ממשטרת ישראל". הוא הדגיש כי ועדה שכזו תעסוק בשימוש בטכנולוגיות מעקב על ידי "כלל גופי מערכת אכיפת החוק". המשך קריאה בלינק, https://www.ynet.co.il/news/article/s16hsucrt
    WWW.YNET.CO.IL
    בר-לב מקדם ועדת בדיקה ממשלתית לפרשת הריגול המשטרתי: "נוקיע פגיעה בדמוקרטיה"
    עקב תחקיר כלכליסט על השימוש הנרחב בתוכנת הריגול פגסוס, הודיע השר לביטחון פנים כי יפעל להקים ועדת חקירה עם סמכות לחקור עדים באזהרה, "תהא בכירותם אשר תהא". המפכ"ל שבתאי קרא אף הוא להקים ועדה חיצונית, וכמוהו בר-לב הדגיש: "זה קרה בממשלות קודמות, אצלי לא יהיו מחדלים כאלה"
    Like
    2
    0 תגובות 0 שיתופים
  • ■ פשעי קריפטו: טרור סייבר, שינוי בטרמינולוגיה, שביל הביטקוין שמוביל את המודיעין הישראלי והאמריקאים אל ארגון החמאס.

    לפני שלוש שנים נפרץ בהודו ארנק דיגיטלי של משקיע במטבעות קריפטוגרפיים, ומסתבר שנגנבו לו יותר מחצי מיליון דולר בביטקוין. לאחרונה משטרת דלהי חשפה כי הכספים הגנובים עשו את דרכם לחמאס.

    כמו כן, בעקבות חקירה ממוקדת חוצה יבשות, ועם יחידות מיוחדות משתמע מכך שמטבעות הקריפטו הגנובים "נותבו דרך ארנקים פרטיים שונים לפני שנחתו לבסוף עם אלה שנמצאים בשימוש ומופעלים בעזה על ידי גדודי אל-קסאם, הזרוע הצבאית של חמאס - הידועה גם ברחבי העולם בזכות שימוש במטבעות קריפטוגרפיים שנגנבו ונתרמו למימון טרור".

    זאת ועוד, הכספים של גדודי אל-קסאם היו חלק ממטמון גדול יותר של קריפטו שנתפס גם על ידי המודיעין הישראלי בשנה שעברה, מאחר שארה"ב הגדירה אותם כארגון טרור. וכן, נאמר בדוח נפרד ש"הגילויים הותירו את סוכנויות הביטחון ההודיות מבוהלות מכיוון שמשמעות הדבר היא שהכסף הגזול שימש למימון טרור עולמי".

    בנוסף לאמור לעיל, סוכנים מיוחדים ביחידת פשעי הסייבר של מס הכנסה האמריקאי עובדים כדי לפענח את הרשתות הפיננסיות הללו. באוגוסט 2020, משרד המשפטים האמריקאי הצליח לאתר ולתפוס יותר ממיליון דולר בקריפטו מאתר אינטרנט שאוסף כספים עבור גדודי אל-קסאם של חמאס. כאמור, חקירה זו הובלה על ידי אגף החקירות הפליליות של מס הכנסה האמריקאי, ובביזור כוחות מיומן, יחד עם ה-FBI והסוכנות לביטחון המולדת.

    כאמור, מדובר על אחד מכמה מקרים שבהם מס הכנסה האמריקאי היה מעורב בחקירות של ה-FBI, מינהל אכיפת הסמים (DEA) והסוכנות לביטחון המולדת. אין עוררין שמעורבות רשות המסים במקרים אלה הכרחית, מפני שהיא הופכת יותר ויותר מתוחכמת בשימוש שלה בכלי מעקב בלוקצ'יין של ביטקוין.

    ראוי להדגיש שגדודי אל-קסאם התפארו בכך שלא ניתן לאתר תרומות ביטקוין. "אתרי האינטרנט שלהם הציעו הנחיות וידאו כיצד לבצע תרומות אנונימיות, בין השאר על ידי שימוש בכתובות ביטקוין ייחודיות שנוצרו עבור כל תורם בנפרד. בדיעבד, התברר להם שתרומות אלה כלל לא היו אנונימיות.


    ■ לא אנונימי
    בהתחשב בתרחיש המקרה, וכנאמר על ידי מפתחי בלוקצ'יין רבים ומקורבים בתעשייה אשר אומרים במשך שנים: האמונה הרווחת שעסקאות בלוקצ'יין ומטבעות קריפטוגרפיים אחרים הם אנונימיים היא שגויה. על אף, הם בדויים כלומר, בעוד שזהות השולח והמקבל של התשלומים הללו מוסתרת מאחורי קודי המפתח הפרטיים המשמשים להעברת מטבעות קריפטוגרפיים, קל לעקוב אחרי שרשרת העסקאות בפועל של רוב הבלוקצ'יין הגדולים, כולל ביטקוין ו-Ethereum, ולפיכך, ההיסטוריה של עסקאות יכולה להיראות על ידי כל אחד. מגוון התרחישים האפשריים בהליך לכידה זה דורש שיקולים ספציפיים עבור כל אחד מהם. עם זאת, זו הסיבה שבלוקצ'יין שימושי לניהול שרשרת אספקה; בהתבסס על שהמעקב אחריו הוא פשוט מאד.

    לעומת זאת, פריצת חומת ההצפנה המחברת את הנכסים הדיגיטליים לבעליהם היא הרבה יותר קשה, אך ניתנת לביצוע. אם כך, "ניתוח בלוקצ'יין מאפשר חקירה נוספת של מסעות התרומות שקבוצות טרור מנהלות ברשתות החברתיות. כמו גם, הרשתות הפיננסיות הגדולות יותר שמאפשרות את פעילותן" משמע, בפרשת ארגון החמאס. זאת ועוד, בעיקר בשל שהשימוש בביטקוין כמטבע אמיתי מחד גיסא, ניתן לטעון כי עדיין סוג של רעיון. מאידך גיסא, ניתן לומר לא מציאותי – מכאן משתמע שהעברת הערך מביטקוין למזומן נזיל, הוא חור שחוקרים יכולים להשתמש בו. כיום, נתונים דיגיטליים הם נדבך בסיסי קל לאיתור עבור רוב סוכנויות אכיפת החוק.

    לסיכום, מסתבר שמה שעומד מאחורי השינוי בטרמינולוגיה המשמשת גם בקריאות לבורסות מטבעות קריפטוגרפיים זאת ועוד, כדי להיות מסוגלים לזהות לקוחות בפני רשויות אכיפת החוק כפי שקורה בשנתיים האחרונות. איסור הלבנת הון (AML) נותר ללא שינוי. אין ספק שהוחלפה באיתוניזמה חדשה אף, מחמירה יותר נגד מימון הטרור.


    הפניות:

    https://www-pymnts-com.cdn.ampproject.org/c/s/www.pymnts.com/news/security-and-risk/2022/pymnts-crypto-crime-series-india-hacking-case-bitcoin-trail-leads-hamas/amp

    ■ פשעי קריפטו: טרור סייבר, שינוי בטרמינולוגיה, שביל הביטקוין שמוביל את המודיעין הישראלי והאמריקאים אל ארגון החמאס. לפני שלוש שנים נפרץ בהודו ארנק דיגיטלי של משקיע במטבעות קריפטוגרפיים, ומסתבר שנגנבו לו יותר מחצי מיליון דולר בביטקוין. לאחרונה משטרת דלהי חשפה כי הכספים הגנובים עשו את דרכם לחמאס. כמו כן, בעקבות חקירה ממוקדת חוצה יבשות, ועם יחידות מיוחדות משתמע מכך שמטבעות הקריפטו הגנובים "נותבו דרך ארנקים פרטיים שונים לפני שנחתו לבסוף עם אלה שנמצאים בשימוש ומופעלים בעזה על ידי גדודי אל-קסאם, הזרוע הצבאית של חמאס - הידועה גם ברחבי העולם בזכות שימוש במטבעות קריפטוגרפיים שנגנבו ונתרמו למימון טרור". זאת ועוד, הכספים של גדודי אל-קסאם היו חלק ממטמון גדול יותר של קריפטו שנתפס גם על ידי המודיעין הישראלי בשנה שעברה, מאחר שארה"ב הגדירה אותם כארגון טרור. וכן, נאמר בדוח נפרד ש"הגילויים הותירו את סוכנויות הביטחון ההודיות מבוהלות מכיוון שמשמעות הדבר היא שהכסף הגזול שימש למימון טרור עולמי". בנוסף לאמור לעיל, סוכנים מיוחדים ביחידת פשעי הסייבר של מס הכנסה האמריקאי עובדים כדי לפענח את הרשתות הפיננסיות הללו. באוגוסט 2020, משרד המשפטים האמריקאי הצליח לאתר ולתפוס יותר ממיליון דולר בקריפטו מאתר אינטרנט שאוסף כספים עבור גדודי אל-קסאם של חמאס. כאמור, חקירה זו הובלה על ידי אגף החקירות הפליליות של מס הכנסה האמריקאי, ובביזור כוחות מיומן, יחד עם ה-FBI והסוכנות לביטחון המולדת. כאמור, מדובר על אחד מכמה מקרים שבהם מס הכנסה האמריקאי היה מעורב בחקירות של ה-FBI, מינהל אכיפת הסמים (DEA) והסוכנות לביטחון המולדת. אין עוררין שמעורבות רשות המסים במקרים אלה הכרחית, מפני שהיא הופכת יותר ויותר מתוחכמת בשימוש שלה בכלי מעקב בלוקצ'יין של ביטקוין. ראוי להדגיש שגדודי אל-קסאם התפארו בכך שלא ניתן לאתר תרומות ביטקוין. "אתרי האינטרנט שלהם הציעו הנחיות וידאו כיצד לבצע תרומות אנונימיות, בין השאר על ידי שימוש בכתובות ביטקוין ייחודיות שנוצרו עבור כל תורם בנפרד. בדיעבד, התברר להם שתרומות אלה כלל לא היו אנונימיות. ■ לא אנונימי בהתחשב בתרחיש המקרה, וכנאמר על ידי מפתחי בלוקצ'יין רבים ומקורבים בתעשייה אשר אומרים במשך שנים: האמונה הרווחת שעסקאות בלוקצ'יין ומטבעות קריפטוגרפיים אחרים הם אנונימיים היא שגויה. על אף, הם בדויים כלומר, בעוד שזהות השולח והמקבל של התשלומים הללו מוסתרת מאחורי קודי המפתח הפרטיים המשמשים להעברת מטבעות קריפטוגרפיים, קל לעקוב אחרי שרשרת העסקאות בפועל של רוב הבלוקצ'יין הגדולים, כולל ביטקוין ו-Ethereum, ולפיכך, ההיסטוריה של עסקאות יכולה להיראות על ידי כל אחד. מגוון התרחישים האפשריים בהליך לכידה זה דורש שיקולים ספציפיים עבור כל אחד מהם. עם זאת, זו הסיבה שבלוקצ'יין שימושי לניהול שרשרת אספקה; בהתבסס על שהמעקב אחריו הוא פשוט מאד. לעומת זאת, פריצת חומת ההצפנה המחברת את הנכסים הדיגיטליים לבעליהם היא הרבה יותר קשה, אך ניתנת לביצוע. אם כך, "ניתוח בלוקצ'יין מאפשר חקירה נוספת של מסעות התרומות שקבוצות טרור מנהלות ברשתות החברתיות. כמו גם, הרשתות הפיננסיות הגדולות יותר שמאפשרות את פעילותן" משמע, בפרשת ארגון החמאס. זאת ועוד, בעיקר בשל שהשימוש בביטקוין כמטבע אמיתי מחד גיסא, ניתן לטעון כי עדיין סוג של רעיון. מאידך גיסא, ניתן לומר לא מציאותי – מכאן משתמע שהעברת הערך מביטקוין למזומן נזיל, הוא חור שחוקרים יכולים להשתמש בו. כיום, נתונים דיגיטליים הם נדבך בסיסי קל לאיתור עבור רוב סוכנויות אכיפת החוק. לסיכום, מסתבר שמה שעומד מאחורי השינוי בטרמינולוגיה המשמשת גם בקריאות לבורסות מטבעות קריפטוגרפיים זאת ועוד, כדי להיות מסוגלים לזהות לקוחות בפני רשויות אכיפת החוק כפי שקורה בשנתיים האחרונות. איסור הלבנת הון (AML) נותר ללא שינוי. אין ספק שהוחלפה באיתוניזמה חדשה אף, מחמירה יותר נגד מימון הטרור. הפניות: https://www-pymnts-com.cdn.ampproject.org/c/s/www.pymnts.com/news/security-and-risk/2022/pymnts-crypto-crime-series-india-hacking-case-bitcoin-trail-leads-hamas/amp
    Like
    1
    0 תגובות 0 שיתופים
  • ■ לא רק רוגלות: המשטרה חודרת למיילים של אזרחים מבלי שהם יודעים על כך,

    במאות מקרים שונים כל שנה - המשטרה משיגה מידע על חשודים באמצעות ענקיות טכנולוגיה, בלי שהם יודעים על כך • הסעיף בחוק שעליו מסתמכת המשטרה עוסק בכלל בנושא אחר ולא מתייחס למידע דיגיטלי • יו"ר ועדת החוקה קריב דורש תשובות: "לא ניתן להשלים עם שטחים אפורים" • משרד המשפטים החל לבדוק את הנושא.

    • הבדיקה שנערכת בימים אלה במשרד המשפטים החלה בשל סערת NSO, אך היא עוסקת גם בנושאים נוספים. בימים האחרונים החלו לברר במשרד המשפטים, בין היתר, באיזו סמכות המשטרה אוספת על חשודים מידע השמור בענן אצל ענקיות הטכנולוגיה - כמו למשל מיילים, תמונות, קבצים ועוד.

    • השימוש בענן הופך לנפוץ יותר ויותר. רבים מגבים את תוכן הטלפון שלהם באמצעות שירותי הענן. קבצים ב"גוגל דרייב" נשמרים אף הם בצורה זו, כך גם תמונות שנשמרות ב"גוגל תמונות". על כל אלה המשטרה יכולה לשים את ידה, דרך ענקיות הטכנולוגיה, בלי שהחשוד יודע על כך או יכול להתנגד.

    • באופן דומה, המשטרה יכולה לגשת למיילים ולהתכתבויות, כל עוד לא מדובר בתוכנה שבה ההודעות מוצפנות מקצה לקצה כמו ב"ווטסאפ" או ב"טלגרם".

    מדובר בפגיעה דרמטית בפרטיות שאין לה אף תיקוף חוקי. להבדיל מהאזנות סתר, שבהן, על פי חוק, המשטרה יכולה להאזין רק לשיחות שנעשו מהוצאת הצו והלאה, במקרה הנוכחי ניתן לראות גם התכתבויות וקבצים מהעבר.

    • בדיון שהתקיים השבוע בוועדת החוקה של הכנסת, התברר שהסעיף בחוק שעליו מסתמכת המשטרה כדי לעשות זאת, הוא סעיף 43 לפקודת סדר הדין הפלילי. אולם, מדובר בסעיף שתכליתו נוגעת בכלל לחפצים או מסמכים פיזיים שאינם נמצאים ברשות החשוד. זהו סעיף ישן שחוקק בזמנים שבהם "עננים" היו בשמיים בלבד.

    ■ "לא ניתן להשלים עם שטחים אפורים"
    חבר הכנסת גלעד קריב, יו"ר ועדת החוקה של הכנסת, הופתע מתשובת המשטרה בדיון והפנה שאלות לנציגי המשטרה ומשרד המשפטים. בעקבות כך החלו במשרד המשפטים בבדיקת הנושא.

    • חה"כ קריב אמר במענה לפניית N12: "המאבק החשוב בפשיעה יכול להתנהל רק בד' אמותיו של החוק ובמסגרת תהליכים ברורים ומובנים של פיקוח שיפוטי. בעניין הזה לא ניתן להשלים עם שטחים אפורים".

    • "בנושא המורכב הזה לא יכולה להיות פרשנות יצירתית, ובוודאי לא ניתן להסכים לפערים בין פרשנות המשטרה לבין פרשנות משרד המשפטים", הוסיף חה"כ קריב. "הנושא לא קשור לתוכנות מעקב מורכבות, אלא להגדרות הסמכות הבסיסיות של המשטרה. ועדת החוקה תקיים דיון נוסף בשבוע הבא, ועד אז אנחנו מצפים לקבל תשובות מהמשטרה".


    • בעיה נוספת היא שבניגוד להאזנות סתר, המשטרה לא מחויבת להעביר נתונים בנושא ליועץ המשפטי לממשלה. חברת גוגל, מנגד, דווקא נוהגת בשקיפות ומפרסמת מדי שנה את מספר המקרים שבהם העבירה מידע לרשויות. הנתונים בישראל מצביעים על עלייה עקבית וחדה בשנים האחרונות.

    כך למשל, ב-2020 העבירה גוגל מידע על קרוב ל-1,000 משתמשים. ב-2015, לעומת זאת, העבירה גוגל מידע על כ-200 משתמשים בלבד - זינוק דרמטי של פי 5 משתמשים בתוך 5 שנים בלבד.

    • סגן ראש אגף החקירות והמודיעין, תת-ניצב יואב תלם, טען בדיון: "אם מתקיים אצלי חשד לביצוע עבירה, אני נדרש לגשת למשרד כדי לאסוף שם את הקלסרים. אני פונה לבית המשפט ומבקש צו להמצאת מסמכים שיונח אצל אותו משרד שיעביר לי את אותם מסמכים לצורך ביצוע תפקידי. אין היום כמעט קלסרים, יש תיקיות ממוחשבות, יש מיילים, לכן החומרים האלו - כמוהם כקלסרים. לכן אנחנו ניגשים עם צו להמצאת מסמכים".


    המשך קריאה בלינק,
    https://www.mako.co.il/news-law/2022_q1/Article-e2f6894d23ece71027.htm
    ■ לא רק רוגלות: המשטרה חודרת למיילים של אזרחים מבלי שהם יודעים על כך, במאות מקרים שונים כל שנה - המשטרה משיגה מידע על חשודים באמצעות ענקיות טכנולוגיה, בלי שהם יודעים על כך • הסעיף בחוק שעליו מסתמכת המשטרה עוסק בכלל בנושא אחר ולא מתייחס למידע דיגיטלי • יו"ר ועדת החוקה קריב דורש תשובות: "לא ניתן להשלים עם שטחים אפורים" • משרד המשפטים החל לבדוק את הנושא. • הבדיקה שנערכת בימים אלה במשרד המשפטים החלה בשל סערת NSO, אך היא עוסקת גם בנושאים נוספים. בימים האחרונים החלו לברר במשרד המשפטים, בין היתר, באיזו סמכות המשטרה אוספת על חשודים מידע השמור בענן אצל ענקיות הטכנולוגיה - כמו למשל מיילים, תמונות, קבצים ועוד. • השימוש בענן הופך לנפוץ יותר ויותר. רבים מגבים את תוכן הטלפון שלהם באמצעות שירותי הענן. קבצים ב"גוגל דרייב" נשמרים אף הם בצורה זו, כך גם תמונות שנשמרות ב"גוגל תמונות". על כל אלה המשטרה יכולה לשים את ידה, דרך ענקיות הטכנולוגיה, בלי שהחשוד יודע על כך או יכול להתנגד. • באופן דומה, המשטרה יכולה לגשת למיילים ולהתכתבויות, כל עוד לא מדובר בתוכנה שבה ההודעות מוצפנות מקצה לקצה כמו ב"ווטסאפ" או ב"טלגרם". מדובר בפגיעה דרמטית בפרטיות שאין לה אף תיקוף חוקי. להבדיל מהאזנות סתר, שבהן, על פי חוק, המשטרה יכולה להאזין רק לשיחות שנעשו מהוצאת הצו והלאה, במקרה הנוכחי ניתן לראות גם התכתבויות וקבצים מהעבר. • בדיון שהתקיים השבוע בוועדת החוקה של הכנסת, התברר שהסעיף בחוק שעליו מסתמכת המשטרה כדי לעשות זאת, הוא סעיף 43 לפקודת סדר הדין הפלילי. אולם, מדובר בסעיף שתכליתו נוגעת בכלל לחפצים או מסמכים פיזיים שאינם נמצאים ברשות החשוד. זהו סעיף ישן שחוקק בזמנים שבהם "עננים" היו בשמיים בלבד. ■ "לא ניתן להשלים עם שטחים אפורים" חבר הכנסת גלעד קריב, יו"ר ועדת החוקה של הכנסת, הופתע מתשובת המשטרה בדיון והפנה שאלות לנציגי המשטרה ומשרד המשפטים. בעקבות כך החלו במשרד המשפטים בבדיקת הנושא. • חה"כ קריב אמר במענה לפניית N12: "המאבק החשוב בפשיעה יכול להתנהל רק בד' אמותיו של החוק ובמסגרת תהליכים ברורים ומובנים של פיקוח שיפוטי. בעניין הזה לא ניתן להשלים עם שטחים אפורים". • "בנושא המורכב הזה לא יכולה להיות פרשנות יצירתית, ובוודאי לא ניתן להסכים לפערים בין פרשנות המשטרה לבין פרשנות משרד המשפטים", הוסיף חה"כ קריב. "הנושא לא קשור לתוכנות מעקב מורכבות, אלא להגדרות הסמכות הבסיסיות של המשטרה. ועדת החוקה תקיים דיון נוסף בשבוע הבא, ועד אז אנחנו מצפים לקבל תשובות מהמשטרה". • בעיה נוספת היא שבניגוד להאזנות סתר, המשטרה לא מחויבת להעביר נתונים בנושא ליועץ המשפטי לממשלה. חברת גוגל, מנגד, דווקא נוהגת בשקיפות ומפרסמת מדי שנה את מספר המקרים שבהם העבירה מידע לרשויות. הנתונים בישראל מצביעים על עלייה עקבית וחדה בשנים האחרונות. כך למשל, ב-2020 העבירה גוגל מידע על קרוב ל-1,000 משתמשים. ב-2015, לעומת זאת, העבירה גוגל מידע על כ-200 משתמשים בלבד - זינוק דרמטי של פי 5 משתמשים בתוך 5 שנים בלבד. • סגן ראש אגף החקירות והמודיעין, תת-ניצב יואב תלם, טען בדיון: "אם מתקיים אצלי חשד לביצוע עבירה, אני נדרש לגשת למשרד כדי לאסוף שם את הקלסרים. אני פונה לבית המשפט ומבקש צו להמצאת מסמכים שיונח אצל אותו משרד שיעביר לי את אותם מסמכים לצורך ביצוע תפקידי. אין היום כמעט קלסרים, יש תיקיות ממוחשבות, יש מיילים, לכן החומרים האלו - כמוהם כקלסרים. לכן אנחנו ניגשים עם צו להמצאת מסמכים". המשך קריאה בלינק, https://www.mako.co.il/news-law/2022_q1/Article-e2f6894d23ece71027.htm
    WWW.MAKO.CO.IL
    N12 - המשטרה חודרת לענן ולמיילים שלכם - ואתם לא יודעים על זה
    המשטרה עושה שימוש בחוק ישן שלא מאפשר בכלל תפיסת מידע דיגיטלי • מאות מקרים מדי שנה בשיתוף פעולה עם חברות הטכנולוגיה • משרד המשפטים פתח בבדיקה
    Like
    1
    0 תגובות 0 שיתופים
תוצאות חיפוש
ממומן

הדר מערכות אבטחה ותקשורת

מהיום אתם יכולים להיות מוגנים! סוף סוף אפשר לישון בשקט ! יעוץ והתקנה מערכות מתח נמוך לבית ולעסק ! פרטים ליצירת קשר ‏050-3222337‏