• למועצה איזורית חבל מודיעין דרוש/ה קב"ט/ית מוסדות חינוך. בוגר שירות צבאי, קורס פיקודי, תעודת בגרות. ניתן לשלוח קורות חיים: [email protected]
    למועצה איזורית חבל מודיעין דרוש/ה קב"ט/ית מוסדות חינוך. בוגר שירות צבאי, קורס פיקודי, תעודת בגרות. ניתן לשלוח קורות חיים: [email protected]
    0 Commentarii 0 Distribuiri
  • התראות תקופתיות ומידע לתועלת הציבורעדכונים בעקבות שימוש בפגסוס
    חברת Apple השיקה לאחרונה את iOS 15ועדכון ל-iOS 12, לסיכול פרצת דרכה חדרה NSO, לכאורה, לאייפון. הנוזקה הוסלקה בקבצי PDF תמימים.
    המחקרים מצביעים שתקיפת ה-ROOT של מערכת ההפעלה, מקנה לתוקף שליטה מלאה.
    בשנים האחרונות, התוקפים השתדרגו ובאפשרותם להשתלט ללא כל פעולה מהמשתמש (Zero Click). לכן עלינו לעדכן גרסאות של מערכות ההפעלה, אנטי-וירוס וישומונים. ולהימנע ממכשירים של יצרנים האוספים מידע.
    מעבדת הסיכול של גד בינה, מובילה בהגנת סייבר על מכשירי סלולר, מחשבים, רשתות וטלפוניה. אנו סורקים תקופתית את הציוד של לקוחות ממשלתיים ותאגידיים מהיבטי מערכת ההפעלה, התנהלות והתנהגות האפליקציות והתקשורת. זיהינו תקיפות במעל 35% מהמקרים, כולל אירועי דלף מידע, שליטה מרחוק והדבקת קורבנות אחרים.
    שירותי אחזקה פרואקטיבית כאלו, מונעים תקיפות עתידיות, שומרים על הנכסים הדיגיטליים שלכם וחוסכים להם נזקים.

    אפליקציה או דפדפן?

    על בסיס נסיון רב, אנו ממליצים לבצע פעולות בנקאיות וגלישה ברשתות החברתיות מהדפדפן ולא דרך ישומונים.
    פעולות בדרגת סיכון וחשיבות גבוהות יש לבצע באמצעים, פלטפורמות ומכשירים מוגנים יותר.
    שקלו לבקר תקופתית עם המכשיר במעבדות מומחים, כמו מעבדות גד בינה ולוודא כי המכשיר שלכם נקי מנוזקות.

    איך להפחית את פוליסת הביטוח לאירועי סייבר
    בשנים האחרונות אנו חווים גידול אקפוננציאלי בחדירות סייבר, פישינג, ירוט מידע וריגול עסקי.
    נזק רב-מימדי:

    • נזק ישיר כתוצאה מהזליגה, גניבה או נוזקה
    • נזק כלכלי עקיף מבריחת לקוחות ופגיעה במוניטין
    • חשיפה לתביעה משפטית, פלילית ואזרחית בגין רשלנות
    • העלאת פרמיות הביטוח
    • פגיעה בפרנסה ובמוניטין של המנהלים מקצין הביטחון, CISO ועד למנכ"ל

    הפיתרון: חבילת הגנה רב-מימדית מודולרית ודיסקרטית לאירגונים ודירקטורים, הכוללת:
    נתונים | טלקום | סייבר | מודיעין תחרותי | הצפנה

    גד בינה בטחון בע"מ תספק לך מעטפת מודיעין, ניתוחי מגזרים, מתחרים, מגמות ואיומים.
    השירות ימנע ריגול, תקיפות סייבר ולוחמה טכנולוגית.

    במסגרתו, נשבש ונסכל התקפות והאזנות למכשירי הארגון, תחנות העבודה והמיכשור האלקטרוני.
    נבדוק ונטהר את הסלולרים מתוכנות תקיפה (NSO ואחרים). נאבטח משלחות ואח"מים בארץ ובחו"ל.

    איומי סייבר על האירגון
    מנכ"לים בעת הנוכחים מבינים שזה לא הזמן להתרווח בכורסה!
    מעבר לאתגרים המקצועיים, מסחריים, טכנולוגיים וניהוליים, ישנה שורת איומים סמויים:

    • מתחרים שמנסים ליירט מידע אודות החברה,
    • האקרים שיכולים לשים יד על הנכסים העסקיים והפרטיים
    • מעילות פנימיות מצד עובדים ומנהלים
    • האזנות לטלפונים סלולריים וקוויים שלך והעובדים מסיבות עסקיות ורומנטיות
    • מיקרופונים, מצלמות וריגול תעשייתי
    • ניהול ההמשכיות והשרידות העסקית אחרי חדירה
    לכן, מומלץ לבדוק ולאבטח את סביבת העבודה באירגון. כדאי לשקול את שירותיו הדיסקרטיים של סא"ל (מיל.) דוד רום, מנכ"ל חברת גד בינה בטחון, לבניית רשת הגנה טכנולוגית. דוד מומחה בהתאמת שירותי אבטחה טכנולוגית לכל כיס ורמה, מסריקת נוזקות סלולריות, האזנה בבית ובמשרד, מניעת אלימות במשפחה, אבטחת אח"מים, שיירות, בנקים ומוסדות פיננסיים, ממשלות, שירותי בטחון וראשי מדינות.
    דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | [email protected]

    התראות תקופתיות ומידע לתועלת הציבורעדכונים בעקבות שימוש בפגסוס חברת Apple השיקה לאחרונה את iOS 15ועדכון ל-iOS 12, לסיכול פרצת דרכה חדרה NSO, לכאורה, לאייפון. הנוזקה הוסלקה בקבצי PDF תמימים. המחקרים מצביעים שתקיפת ה-ROOT של מערכת ההפעלה, מקנה לתוקף שליטה מלאה. בשנים האחרונות, התוקפים השתדרגו ובאפשרותם להשתלט ללא כל פעולה מהמשתמש (Zero Click). לכן עלינו לעדכן גרסאות של מערכות ההפעלה, אנטי-וירוס וישומונים. ולהימנע ממכשירים של יצרנים האוספים מידע. מעבדת הסיכול של גד בינה, מובילה בהגנת סייבר על מכשירי סלולר, מחשבים, רשתות וטלפוניה. אנו סורקים תקופתית את הציוד של לקוחות ממשלתיים ותאגידיים מהיבטי מערכת ההפעלה, התנהלות והתנהגות האפליקציות והתקשורת. זיהינו תקיפות במעל 35% מהמקרים, כולל אירועי דלף מידע, שליטה מרחוק והדבקת קורבנות אחרים. שירותי אחזקה פרואקטיבית כאלו, מונעים תקיפות עתידיות, שומרים על הנכסים הדיגיטליים שלכם וחוסכים להם נזקים. אפליקציה או דפדפן? על בסיס נסיון רב, אנו ממליצים לבצע פעולות בנקאיות וגלישה ברשתות החברתיות מהדפדפן ולא דרך ישומונים. פעולות בדרגת סיכון וחשיבות גבוהות יש לבצע באמצעים, פלטפורמות ומכשירים מוגנים יותר. שקלו לבקר תקופתית עם המכשיר במעבדות מומחים, כמו מעבדות גד בינה ולוודא כי המכשיר שלכם נקי מנוזקות. איך להפחית את פוליסת הביטוח לאירועי סייבר בשנים האחרונות אנו חווים גידול אקפוננציאלי בחדירות סייבר, פישינג, ירוט מידע וריגול עסקי. נזק רב-מימדי: • נזק ישיר כתוצאה מהזליגה, גניבה או נוזקה • נזק כלכלי עקיף מבריחת לקוחות ופגיעה במוניטין • חשיפה לתביעה משפטית, פלילית ואזרחית בגין רשלנות • העלאת פרמיות הביטוח • פגיעה בפרנסה ובמוניטין של המנהלים מקצין הביטחון, CISO ועד למנכ"ל הפיתרון: חבילת הגנה רב-מימדית מודולרית ודיסקרטית לאירגונים ודירקטורים, הכוללת: נתונים | טלקום | סייבר | מודיעין תחרותי | הצפנה גד בינה בטחון בע"מ תספק לך מעטפת מודיעין, ניתוחי מגזרים, מתחרים, מגמות ואיומים. השירות ימנע ריגול, תקיפות סייבר ולוחמה טכנולוגית. במסגרתו, נשבש ונסכל התקפות והאזנות למכשירי הארגון, תחנות העבודה והמיכשור האלקטרוני. נבדוק ונטהר את הסלולרים מתוכנות תקיפה (NSO ואחרים). נאבטח משלחות ואח"מים בארץ ובחו"ל. איומי סייבר על האירגון מנכ"לים בעת הנוכחים מבינים שזה לא הזמן להתרווח בכורסה! מעבר לאתגרים המקצועיים, מסחריים, טכנולוגיים וניהוליים, ישנה שורת איומים סמויים: • מתחרים שמנסים ליירט מידע אודות החברה, • האקרים שיכולים לשים יד על הנכסים העסקיים והפרטיים • מעילות פנימיות מצד עובדים ומנהלים • האזנות לטלפונים סלולריים וקוויים שלך והעובדים מסיבות עסקיות ורומנטיות • מיקרופונים, מצלמות וריגול תעשייתי • ניהול ההמשכיות והשרידות העסקית אחרי חדירה לכן, מומלץ לבדוק ולאבטח את סביבת העבודה באירגון. כדאי לשקול את שירותיו הדיסקרטיים של סא"ל (מיל.) דוד רום, מנכ"ל חברת גד בינה בטחון, לבניית רשת הגנה טכנולוגית. דוד מומחה בהתאמת שירותי אבטחה טכנולוגית לכל כיס ורמה, מסריקת נוזקות סלולריות, האזנה בבית ובמשרד, מניעת אלימות במשפחה, אבטחת אח"מים, שיירות, בנקים ומוסדות פיננסיים, ממשלות, שירותי בטחון וראשי מדינות. דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | [email protected]
    0 Commentarii 0 Distribuiri
  • מספר משרה:1247
    לתפקיד
    מנהל מחלקת ביטחון בביה"ח הדסה הר-הצופים

    הנהלת הדסה מחפשת מבין עובדיה מועמד/ת לתפקיד מנהל מחלקת הביטחון בבי"ח הדסה הר-הצופים.

    תיאור התפקיד :

    • אחריות למתן שירות ביטחון ואבטחה באיכות גבוהה, בהתאם ובכפוף לחוק ולתקנות תוך ניהול המשאבים העומדים לרשות המחלקה – כ"א, תקציבים ועוד
    • עבודה מול גורמי חוץ: משטרה, צבא, שב"כ, משרד הבריאות, היחידה לאבטחת אישים וכו'
    • הפעלת ספקי שירותי אבטחה תוך פיקוח ובקרה מקצועית ותקציבית.
    • הכנה וביצוע תכניות עבודה שוטפות של הדרכות והכשרות, תרגילים וביקורות, הטמעה ואכיפת נהלי ביטחון.
    • אחריות לתפעול המחלקה 24 שעות ביממה, 7 ימים בשבוע.
    • מתן שירות שוטף ויעיל לכלל העובדים.
    • פיתוח ויישום שיטות עבודה חדשניות בתחומים רלוונטים תוך קידום טכנולוגי לשיפור תהליכי העבודה והתיעלות
    • השתתפות בהפעלת ביה"ח בשעת חירום
    • אחריות לאכיפת סדרי התנועה והחניה בביה"ח.
    • ביצוע כל משימה שתוטל ע"י הממונים.

    דרישות התפקיד :

    • בוגר קורס קצינים בצה"ל או במשטרה בדרגת סרן/פקד ומעלה או תפקיד מקביל בגוף בטחוני או ארגון גדול – חובה.
    • בוגר קורס מנהלי ביטחון מונחה משטרת ישראל – יתרון.
    • ניסיון של 3 שנים לפחות בתחום הביטחון, התמודדות עם איומי פח"ע, הפעלת חברות שמירה ומוקד, מניעת גניבות, שמירה על סדר ציבורי, חקירות – חובה.
    • בגרות מלאה - חובה, השכלה אקדמית – יתרון.
    • מגורים באזור ירושלים והסביבה (רדיוס ירושלים, מודיעין, מעלה אדומים) או נכונות להעתיק את מקום המגורים – חובה.
    • יכולות ניהול וארגון גבוהות, "ראש גדול".
    • נכונות לעבוד מעבר לשעות העבודה המקובלות.
    • יכולת ביצוע מטלות נוספות על פי הנחיית הממונים.
    • יחסי אנוש ברמה גבוהה.
    • יכולת לעבודה עצמאית ותחת לחץ.
    • יכולת ניהול שיחה ברמה גבוהה בשפה האנגלית, רצוי ידיעת ערבית או שפות נוספות.
    • יושר ואמינות.
    • בעל רישיון לנשיאת נשק – יתרון.
    • יכולת ניידות – חובה.


    שליחת קורות חיים למייל: [email protected]


    מספר משרה:1247 לתפקיד מנהל מחלקת ביטחון בביה"ח הדסה הר-הצופים הנהלת הדסה מחפשת מבין עובדיה מועמד/ת לתפקיד מנהל מחלקת הביטחון בבי"ח הדסה הר-הצופים. תיאור התפקיד : • אחריות למתן שירות ביטחון ואבטחה באיכות גבוהה, בהתאם ובכפוף לחוק ולתקנות תוך ניהול המשאבים העומדים לרשות המחלקה – כ"א, תקציבים ועוד • עבודה מול גורמי חוץ: משטרה, צבא, שב"כ, משרד הבריאות, היחידה לאבטחת אישים וכו' • הפעלת ספקי שירותי אבטחה תוך פיקוח ובקרה מקצועית ותקציבית. • הכנה וביצוע תכניות עבודה שוטפות של הדרכות והכשרות, תרגילים וביקורות, הטמעה ואכיפת נהלי ביטחון. • אחריות לתפעול המחלקה 24 שעות ביממה, 7 ימים בשבוע. • מתן שירות שוטף ויעיל לכלל העובדים. • פיתוח ויישום שיטות עבודה חדשניות בתחומים רלוונטים תוך קידום טכנולוגי לשיפור תהליכי העבודה והתיעלות • השתתפות בהפעלת ביה"ח בשעת חירום • אחריות לאכיפת סדרי התנועה והחניה בביה"ח. • ביצוע כל משימה שתוטל ע"י הממונים. דרישות התפקיד : • בוגר קורס קצינים בצה"ל או במשטרה בדרגת סרן/פקד ומעלה או תפקיד מקביל בגוף בטחוני או ארגון גדול – חובה. • בוגר קורס מנהלי ביטחון מונחה משטרת ישראל – יתרון. • ניסיון של 3 שנים לפחות בתחום הביטחון, התמודדות עם איומי פח"ע, הפעלת חברות שמירה ומוקד, מניעת גניבות, שמירה על סדר ציבורי, חקירות – חובה. • בגרות מלאה - חובה, השכלה אקדמית – יתרון. • מגורים באזור ירושלים והסביבה (רדיוס ירושלים, מודיעין, מעלה אדומים) או נכונות להעתיק את מקום המגורים – חובה. • יכולות ניהול וארגון גבוהות, "ראש גדול". • נכונות לעבוד מעבר לשעות העבודה המקובלות. • יכולת ביצוע מטלות נוספות על פי הנחיית הממונים. • יחסי אנוש ברמה גבוהה. • יכולת לעבודה עצמאית ותחת לחץ. • יכולת ניהול שיחה ברמה גבוהה בשפה האנגלית, רצוי ידיעת ערבית או שפות נוספות. • יושר ואמינות. • בעל רישיון לנשיאת נשק – יתרון. • יכולת ניידות – חובה. שליחת קורות חיים למייל: [email protected]
    2
    0 Commentarii 0 Distribuiri
  • פרשה חמורה באגף המודיעין של צה"ל: שב"כ איתר ידיעות מסווגות שפורסמו ברשתות החברתיות, ובעקבותיהן נעצרו שלושה בני אדם - איש מילואים מאמ"ן, חייל בשירות סדיר ונער. בצבא טוענים: המניע להדלפת ידיעות מסווגות מאמ"ן - להיות "הראשון שמספר לחבר'ה"

    מחלקת הסייבר בפרקליטות המדינה הגישה הבוקר (שני) כתב אישום נגד חייל מילואים ששירת באמ"ן בגין מסירת ידיעות סודיות. כמו כן, הוגש אישום נוסף נגד נער, שלפי הפרקליטות קיבל את הידיעות הסודיות, שיתף בהן את חבריו ופרסם אותן ברשתות. חייל נוסף נמצא במעצר, ועניינו מתברר כעת במעורבות התביעה הצבאית. לפי המדינה, "נגרם סיכון בטחוני חמור ביותר" כתוצאה מהמעשים.

    החקירה מתנהלת קרוב לחודשיים, ובצבא אמרו כי מדובר בפרשה "חמורה וחריגה" שהערכת הנזק שנגרם בעקבותיה עוד נאמדת - אך המניעים שהובילו את שלושת המעורבים הם אישיים ולא אידיאולוגיים, כספיים או תקשורתיים, כלומר רצו להיות הראשונים שיעדכנו את חבריהם בנעשה. בצה"ל ציינו כי האירועים התרחשו לא רק ביחידה שבה שירת סרן ת' שנמצא מת בתאו בכלא, וכי חלק מהלקחים היו צריכים להילקח עוד לפני 4-3 שנים.

    החשודים, לפי החקירה, לא הופעלו על-ידי גורמים עוינים כלשהם, והם פעלו יחדי ופרסמו מידע מסווג ורגיש ברשת. בכתב האישום מיוחסות לאיש המילואים מאמ"ן עבירות של השגה, איסוף, רישום והחזקה של ידיעות סודיות וכן עבירות מסירת ידיעות סודיות שהגיעו לידיהם. בכתב האישום נגד הנער נטען כי קיבל ידיעות סודיות מהנאשם ומחייל נוסף, שיתף בהן את מכריו ואף פרסם חלק מהן. ייתכן שיינקטו צעדים נוספים, משמעתיים או פליליים, נגד אנשי קבע נוספים.


    לינק להמשך קריאה:
    https://www.ynet.co.il/news/article/hyzdq5nk9
    פרשה חמורה באגף המודיעין של צה"ל: שב"כ איתר ידיעות מסווגות שפורסמו ברשתות החברתיות, ובעקבותיהן נעצרו שלושה בני אדם - איש מילואים מאמ"ן, חייל בשירות סדיר ונער. בצבא טוענים: המניע להדלפת ידיעות מסווגות מאמ"ן - להיות "הראשון שמספר לחבר'ה" מחלקת הסייבר בפרקליטות המדינה הגישה הבוקר (שני) כתב אישום נגד חייל מילואים ששירת באמ"ן בגין מסירת ידיעות סודיות. כמו כן, הוגש אישום נוסף נגד נער, שלפי הפרקליטות קיבל את הידיעות הסודיות, שיתף בהן את חבריו ופרסם אותן ברשתות. חייל נוסף נמצא במעצר, ועניינו מתברר כעת במעורבות התביעה הצבאית. לפי המדינה, "נגרם סיכון בטחוני חמור ביותר" כתוצאה מהמעשים. החקירה מתנהלת קרוב לחודשיים, ובצבא אמרו כי מדובר בפרשה "חמורה וחריגה" שהערכת הנזק שנגרם בעקבותיה עוד נאמדת - אך המניעים שהובילו את שלושת המעורבים הם אישיים ולא אידיאולוגיים, כספיים או תקשורתיים, כלומר רצו להיות הראשונים שיעדכנו את חבריהם בנעשה. בצה"ל ציינו כי האירועים התרחשו לא רק ביחידה שבה שירת סרן ת' שנמצא מת בתאו בכלא, וכי חלק מהלקחים היו צריכים להילקח עוד לפני 4-3 שנים. החשודים, לפי החקירה, לא הופעלו על-ידי גורמים עוינים כלשהם, והם פעלו יחדי ופרסמו מידע מסווג ורגיש ברשת. בכתב האישום מיוחסות לאיש המילואים מאמ"ן עבירות של השגה, איסוף, רישום והחזקה של ידיעות סודיות וכן עבירות מסירת ידיעות סודיות שהגיעו לידיהם. בכתב האישום נגד הנער נטען כי קיבל ידיעות סודיות מהנאשם ומחייל נוסף, שיתף בהן את מכריו ואף פרסם חלק מהן. ייתכן שיינקטו צעדים נוספים, משמעתיים או פליליים, נגד אנשי קבע נוספים. לינק להמשך קריאה: https://www.ynet.co.il/news/article/hyzdq5nk9
    WWW.YNET.CO.IL
    אישום: איש מילואים באמ"ן מסר ידיעות סודיות לנער, שפרסם אותן; חייל נוסף נעצר
    פרשה חמורה באגף המודיעין של צה"ל: שב"כ איתר ידיעות מסווגות שפורסמו ברשתות החברתיות, ובעקבותיהן נעצרו שלושה בני אדם - איש מילואים מאמ"ן, חייל בשירות סדיר ונער. בצבא טוענים: המניע להדלפת ידיעות מסווגות מאמ"ן - להיות "הראשון שמספר לחבר'ה"
    1
    0 Commentarii 0 Distribuiri
  • אבטחת מידע - מערכת בקרה תעשייתית ATT&CK ICS ■ אסטרטגיות

    הערכות סיכונים והפחתת סיכונים הן פעילויות שגרתיות בסביבת הייצור, אך ככל שמספר וסוג התקפות הסייבר גדלים בכל התעשיות, והקישוריות ממשיכות לגדול בין טכנולוגיית מידע (IT) לטכנולוגיה תפעולית (OT), יש צורך לנקוט בגישה מעשית, גישה ממוקדת לניהול סיכוני אבטחת סייבר של מערכות ייצור חכם ומערכות האינטרנט של הדברים התעשייתי (IIoT).

    מערכת בקרה תעשייתית (ICS), באמצעות הטקטיקה, הטכניקות והידע הנפוץ (ATT&CK) מובן אפוא, שהיריבות מציגות את המידע במטריצות המסודרות לפי שלבי תקיפה, כלומר, מהגישה הראשונית למערכת ועד לגניבת הנתונים או בקרת מכונה. ה- ATT&CK למעשה בסיס ידע של התנהגויות יריב. מפאת זאת קשה ליריב לשנות דברים, ולכן, צריכים ללכת בנעלי יריבינו על מנת להתגונן מפניהם.

    כי אם גם, הטקטיקות, הטכניקות והנהלים (TTPs) מתארים דפוסי פעילויות הקשורים למקור איום ספציפי או לקבוצה של גורמי איום. על ידי שימוש במסגרת ATT&CK בתהליך הערכת סיכונים, ארגונים יכולים לזהות סיכונים שיריבים משתמשים בהם ולשייך אותם ל-TTPs. כך אמור לזהות את השינויים הספציפיים שניתן לבצע במערכות ובסביבת הרשת כדי לשבש את ההתקפות הללו ולהפחית משמעותית את רמת הסיכון של סביבת ה-OT.

    נוסף לכך, במטריצת ICS ATT&CK, טקטיקות משבשות וממפות מול טכניקות הפחתה כדי לתת ליצרנים פעולות מעשיות כדי לסייע במניעת כל סוג של איום. בנוסף, ניתן גם מידע על קבוצות יריבים. מומחים צריכים לדעת כיצד להשתמש במסגרת ATT&CK כדי ליצור מפת דרכים המעניקה עדיפות לצמצום הסיכונים הגדולים ביותר למערכות הייצור החכמות ו-IIoT של הארגון.

    זאת ועוד, הודות למרכז מו"פ אבטחת סייבר במימון פדרלי של תאגיד MITER בארה"ב, העוזר לספק לתשתית העסקית, ארכיטקטורות ופתרונות אבטחת סייבר יעילים ומעשיים. מטריצת ICS ATT&CK היא בסיס ידע של פעולות יריב המתמקד ביריבים שמטרתם לשבש מערכות בקרה תעשייתיות (ICSs). בסיס ידע זה בקוד פתוח ומידע נגיש בלינק https://attack.mitre.org/

    ■ יישום ATT&CK לניהול סיכונים
    יישום ICS ATT&CK לניהול סיכונים כרוך בזיהוי סיכוני אבטחת סייבר, קביעת ההשפעה הפוטנציאלית והסבירות להתרחשות סיכונים, ולאחר מכן קביעת הדרך הטובה ביותר להתמודד עם כל סיכון במשאבים הזמינים. הערכת המידע עוזרת ליצרנים לפרוס את אסטרטגיית בקרת הסיכונים והפחתת הסיכונים היעילה והמשתלמת ביותר באופן ממוקד כדי להפחית תחילה את סיכוני אבטחת הסייבר הסבירים ביותר או בעלי ההשפעה הגבוהה ביותר. למשל, מספר שיטות עבודה מומלצות עבור:
    • איתור איומים.
    • הערכות והנדסה.
    • מודיעין איומים.
    • אמולציית יריב.

    למשל, אחד השימושים הטובים של מסגרת ATT&CK הוא להשתמש בה כדי להבין עד כמה ההגנות שלך עמידות לכל התנהגות התקפה. ובנוסף, מספקת גם מידע חשוב היכן אתה צריך למקד את המשאבים שלך. לציין כי במודל של שרשרת kill, מסגרת ATT&CK מתאימה היטב וניתנת לשימוש בהתאמה, וכן, לאתר את האיומים, ולפעול לפי מידע.

    ראוי להדגיש שבמתודולוגיית הערכת סיכונים טיפוסית, נדרשת אומדן של הסתברות הסיכון. למרבה הצער, אין דרך פשוטה ומדויקת באופן עקבי למדידת הסתברות (סבירות להתרחשות סיכון). במקום להסתמך על מודלים מתמטיים משוכללים או ליפול על גישה משוערת, ICS ATT&CK היא גישה מעשית יותר. כמה היבטים של זה כוללים הסתכלות על נתונים מקומיים, הרלוונטיים לסביבה הספציפית. הערכת סיכונים עוסקת יותר בתעדוף מאשר בהסתברות, ולפיכך, חשוב להעריך וקטורי התקפה מקומיים. יתר על כן, חשוב גם להשתמש בעובדות ובנתונים הניתנים למדידה החלים על התצורה והנכסים של המתקן כדי להעריך את ההשפעה העסקית במקום לנחש או להכליל.

    עם זאת, כדי שהערכת סיכונים תהיה יעילה, חשוב שיצרנים יהיו בעלי הבנה מלאה של הנכסים המעורבים במערכות הבקרה התעשייתיות שלהם ובטופולוגיית הרשת באזורי ייצור. יש לקחת בחשבון ציוד מדור קודם, תיקוני אבטחה שהוחלו או חסרים, וקישוריות למערכות עסקיות עם יותר חשיפה לאיומים בעת הערכת סיכון אבטחת סייבר.

    ■ גישות מעשיות למניעת התקפות סייבר
    מקרי השימוש במודל ICS ATT&CK מניחים שתתרחש הפרה; לפיכך נדרש תכנון וביצוע תחזוקה מונעת כדי לחזק את הרשת ההיקפית והפנימית של הארגון כדי למתן מתקפה. כלומר, תחזוקה יזומה היא תמיד פחות יקרה מאשר תגובה לאחר מעשה, ללא ספק כאשר הזמן הוא חיוני וייתכן שתידרש פעולה נוספת כדי לבטל את הנזק שעלול להיגרם כתוצאה מפריצה. בדרך כלל, הערכת סיכונים מורכבת משלושה שלבים.
    • שלב 1 - איסוף מידע על סביבת מערכות
    בעלי מערכות צריכים להעריך את נכסי הייצור החכם ומערכת ה-IIoT וכן את סביבת ה-ICS כולה, כולל קישורים לרשתות מחוץ לייצור; תוכנה/קושחה המותקנת בכל תחנת עבודה, בקר או ציוד אחר; והרשאות משתמש, תוך התחשבות בגורמים אחרים כגון תוכניות התרחבות ארגוניות או שדרוגי ציוד.

    • שלב 2 - יצירת עץ התקפה של מערכת IIoT באמצעות מסגרת ICS ATT&CK
    הגדר את הסיכונים עבור כל ציוד - זיהוי ותעדוף טכניקות הפחתה מתאימות. דוגמה לכך היא ארכיטקטורת רשת לא מאובטחת וללא מדיניות אבטחה בין אזור ה-IT/OT וללא אזור מפורז תעשייתי (IDMZ). לאחר ניתוח הרשת, עץ התקפה אחד עשוי להיות USB זדוני המחובר לרשת הארגונית. בהתבסס על טופולוגיית הרשת השטוחה, ה-USB מתקין תוכנות זדוניות מתוך כוונה לקבל גישה מרחוק לתחנת עבודה הנדסית (EWS). לאחר השגת גישה מרחוק ל-EWS, היריב יכול להשתמש בתוכנת מערכת ביצוע הייצור (MES) שכבר מותקנת כדי לפגוע בתהליך של המתקן או לתקוף את מערכת ה-ERP של העסק.

    • שלב 3 – יצירת תכנית
    בהתבסס על הממצאים של שלבים 1 ו-2, מתרגלי אבטחת סייבר של ICS, יכולים לחשב סיכון נכסים ולזהות את פערי אבטחת הסייבר. באמצעות מידע זה, הם יכולים ליצור מפת דרכים המתעדפות את הסיכונים הללו תוך מודלים חזותיים של הפחתת סיכונים.

    ■ מימוש התייעלות
    פעמים רבות, לבעלי מערכות יש הזדמנות ליישם שיפורי אבטחה בשילוב עם פעילויות אחרות הדורשות השבתה מתוכננת של המערכת. זה ממזער את ההשפעה על הייצור וכמובן עדיף על כיבוי לא מתוכנן שנגרם כתוצאה ממתקפת סייבר. על ידי שילוב שיפורי אבטחה במקביל לשינויים בתכנון המערכת, ניתן לאמת את היבטי האבטחה של המערכת יחד עם שאר המערכת. בעלי מערכות יכולים גם לעזור להבטיח שכל ההרחבות ואו השיפורים של המערכת מתוכננות מתוך מחשבה על מניעת התקפות סייבר באמצעות הגדרת דרישות אבטחה בארגון.

    ■ שיקולים ברמת הארגון
    רוב פרצות האבטחה הן תוצאות של פריצות או התקפות זדוניות בצד הארגוני. בעבר, מערכות וציוד ייצור ברשת היו נפרדים משאר הארגון ומהעולם החיצון, ורק תקשרו זה עם זה. אבל עם הופעתן של מערכות ייצור חכמות ו-IIoT כגון MES, תאומים דיגיטליים והטמעות כלליות של יעילות ציוד, ישנה קישוריות רבה יותר בין הרשת הארגונית לרשת הייצור. למרות שזה משפר את היעילות ומאפשר תכנון טוב יותר, אך זה גם מאפשר הזדמנויות לפריצות, תוכנות זדוניות והתקפות דיוג מוצלחות, ומאפשר לתוכנות זדוניות להתפשט לרצפת הייצור עם תוצאות שעלולות להיות קטסטרופליות. מרכיב קריטי לניהול קישוריות זו הוא אזור מפורז תעשייתי כדי לשלוט בקפידה על התעבורה ברשתות.

    באימוץ מהיר של ה-IIoT יש גם פוטנציאל לאפשר חדירה, מכיוון שיותר ויותר מכשירים מחוברים לרשת, ולרוב עם יישום לא עקבי, וללא אמצעי אבטחה מספקים. ככל שה-IIoT מאומץ יותר ויותר, הוא יגדיל את הפגיעות של רשת מערכת הבקרה אם לא יינקטו בקפדנות נוהלי אבטחה חזקים. גם כלים ומערכות מבוססי ענן מהווים סיכונים חדשים מגדילי סיכון מצד תוקף.

    כלומר, על מבצע הערכת סיכונים ותוכנית הפחתה למערכת במודל ATT&CK, עבור ייצור חכם והפרות מערכת IIoT, המשפיעות הן על סביבת ה-IT והן על סביבת ה-OT, יש לסווג את נכסי המערכת על סמך קריטיות, ולא רק מנקודת מבט של תהליך ייצור, בנוסף על כך, גם בהתייחסות על השפעות סביבתיות, בטיחותיות ורגולטוריות פוטנציאליות בשל סיכון פרצת אבטחה.

    מודל ה-ICS ATT&CK אינו סטנדרטי אלא מספק מסגרת של פעילויות ידועות שנוסו על ידי מומחי אבטחת סייבר בארה"ב. הוא מגדיר כיצד יריבים תקפו בהצלחה מערכות ICS, כגון ייצור חכם ומערכות IIoT ומספק את שלבי ההפחתה שיש לנקוט עבור כל סוג של התקפה ידועה. לאחר מכן, בעלי מערכות יכולים להתאים את ההפחתות לסטנדרטים החלים על כל אזור להפחתה תואמת התעשייה. גישות עשויות להיות מונחות על ידי הקפדה על ISA-99 ו-IEC 62433.

    ■ מה צפוי בהמשך להגנה על מערכות IIoT?
    MITER ATT&CK בארה"ב מספקת גישה להבנת סיכונים ולתעדף את בקרות האבטחה כדי להגן על ייצור חכם ומערכות IIoT. במסגרת TTPs שניתן להחיל על מערכות IIoT, כגון גישה ראשונית דרך התקנים נגישים לאינטרנט, באמצעות API וניצול שירותים מרוחקים. עם זאת, ייצור חכם ומערכות IIoT עדיין מציבות אתגרים ייחודיים בהשוואה לאבטחת ICS מסורתית.

    מטעם זה, מומחים וגופי תקן בארה"ב בוחנים דרכים לספק הנחיות ליישום תקני אבטחת סייבר על מערכות אלו. לדוגמה, ISA99 הודיעה לאחרונה על תוכניות ראשוניות להוספת תקנים לסדרת IEC 62443 המוקדשת ל-IIoT. וכן, בעתיד אנו עשויים לראות תשובה מונעת קונצנזוס לשאלה כיצד ליישם תקני אבטחת סייבר על מערכות אלו. כשם שאם מטריצה היברידית מספקת ערך במעקב אחר מסלולי התקפה ואמצעי הפחתה יעילים, היא יכולה להפוך לגישה מועדפת ליישום ATT&CK על מערכות ייצור חכמות ו-IIoT.



    מאמר בעברית: אלון חן


    רשימת מקורות:

    ]Jacob Chapman[ https://gca.isa.org/blog/cybersecurity-using-ics-attck-strategies

    [Mitre] https://attack.mitre.org/techniques/enterprise

    [Chris Prall] https://blogs.vmware.com/security/2019/03/how-to-mature-your-threat-hunting-program-with-the-att-framework.html
    אבטחת מידע - מערכת בקרה תעשייתית ATT&CK ICS ■ אסטרטגיות הערכות סיכונים והפחתת סיכונים הן פעילויות שגרתיות בסביבת הייצור, אך ככל שמספר וסוג התקפות הסייבר גדלים בכל התעשיות, והקישוריות ממשיכות לגדול בין טכנולוגיית מידע (IT) לטכנולוגיה תפעולית (OT), יש צורך לנקוט בגישה מעשית, גישה ממוקדת לניהול סיכוני אבטחת סייבר של מערכות ייצור חכם ומערכות האינטרנט של הדברים התעשייתי (IIoT). מערכת בקרה תעשייתית (ICS), באמצעות הטקטיקה, הטכניקות והידע הנפוץ (ATT&CK) מובן אפוא, שהיריבות מציגות את המידע במטריצות המסודרות לפי שלבי תקיפה, כלומר, מהגישה הראשונית למערכת ועד לגניבת הנתונים או בקרת מכונה. ה- ATT&CK למעשה בסיס ידע של התנהגויות יריב. מפאת זאת קשה ליריב לשנות דברים, ולכן, צריכים ללכת בנעלי יריבינו על מנת להתגונן מפניהם. כי אם גם, הטקטיקות, הטכניקות והנהלים (TTPs) מתארים דפוסי פעילויות הקשורים למקור איום ספציפי או לקבוצה של גורמי איום. על ידי שימוש במסגרת ATT&CK בתהליך הערכת סיכונים, ארגונים יכולים לזהות סיכונים שיריבים משתמשים בהם ולשייך אותם ל-TTPs. כך אמור לזהות את השינויים הספציפיים שניתן לבצע במערכות ובסביבת הרשת כדי לשבש את ההתקפות הללו ולהפחית משמעותית את רמת הסיכון של סביבת ה-OT. נוסף לכך, במטריצת ICS ATT&CK, טקטיקות משבשות וממפות מול טכניקות הפחתה כדי לתת ליצרנים פעולות מעשיות כדי לסייע במניעת כל סוג של איום. בנוסף, ניתן גם מידע על קבוצות יריבים. מומחים צריכים לדעת כיצד להשתמש במסגרת ATT&CK כדי ליצור מפת דרכים המעניקה עדיפות לצמצום הסיכונים הגדולים ביותר למערכות הייצור החכמות ו-IIoT של הארגון. זאת ועוד, הודות למרכז מו"פ אבטחת סייבר במימון פדרלי של תאגיד MITER בארה"ב, העוזר לספק לתשתית העסקית, ארכיטקטורות ופתרונות אבטחת סייבר יעילים ומעשיים. מטריצת ICS ATT&CK היא בסיס ידע של פעולות יריב המתמקד ביריבים שמטרתם לשבש מערכות בקרה תעשייתיות (ICSs). בסיס ידע זה בקוד פתוח ומידע נגיש בלינק https://attack.mitre.org/ ■ יישום ATT&CK לניהול סיכונים יישום ICS ATT&CK לניהול סיכונים כרוך בזיהוי סיכוני אבטחת סייבר, קביעת ההשפעה הפוטנציאלית והסבירות להתרחשות סיכונים, ולאחר מכן קביעת הדרך הטובה ביותר להתמודד עם כל סיכון במשאבים הזמינים. הערכת המידע עוזרת ליצרנים לפרוס את אסטרטגיית בקרת הסיכונים והפחתת הסיכונים היעילה והמשתלמת ביותר באופן ממוקד כדי להפחית תחילה את סיכוני אבטחת הסייבר הסבירים ביותר או בעלי ההשפעה הגבוהה ביותר. למשל, מספר שיטות עבודה מומלצות עבור: • איתור איומים. • הערכות והנדסה. • מודיעין איומים. • אמולציית יריב. למשל, אחד השימושים הטובים של מסגרת ATT&CK הוא להשתמש בה כדי להבין עד כמה ההגנות שלך עמידות לכל התנהגות התקפה. ובנוסף, מספקת גם מידע חשוב היכן אתה צריך למקד את המשאבים שלך. לציין כי במודל של שרשרת kill, מסגרת ATT&CK מתאימה היטב וניתנת לשימוש בהתאמה, וכן, לאתר את האיומים, ולפעול לפי מידע. ראוי להדגיש שבמתודולוגיית הערכת סיכונים טיפוסית, נדרשת אומדן של הסתברות הסיכון. למרבה הצער, אין דרך פשוטה ומדויקת באופן עקבי למדידת הסתברות (סבירות להתרחשות סיכון). במקום להסתמך על מודלים מתמטיים משוכללים או ליפול על גישה משוערת, ICS ATT&CK היא גישה מעשית יותר. כמה היבטים של זה כוללים הסתכלות על נתונים מקומיים, הרלוונטיים לסביבה הספציפית. הערכת סיכונים עוסקת יותר בתעדוף מאשר בהסתברות, ולפיכך, חשוב להעריך וקטורי התקפה מקומיים. יתר על כן, חשוב גם להשתמש בעובדות ובנתונים הניתנים למדידה החלים על התצורה והנכסים של המתקן כדי להעריך את ההשפעה העסקית במקום לנחש או להכליל. עם זאת, כדי שהערכת סיכונים תהיה יעילה, חשוב שיצרנים יהיו בעלי הבנה מלאה של הנכסים המעורבים במערכות הבקרה התעשייתיות שלהם ובטופולוגיית הרשת באזורי ייצור. יש לקחת בחשבון ציוד מדור קודם, תיקוני אבטחה שהוחלו או חסרים, וקישוריות למערכות עסקיות עם יותר חשיפה לאיומים בעת הערכת סיכון אבטחת סייבר. ■ גישות מעשיות למניעת התקפות סייבר מקרי השימוש במודל ICS ATT&CK מניחים שתתרחש הפרה; לפיכך נדרש תכנון וביצוע תחזוקה מונעת כדי לחזק את הרשת ההיקפית והפנימית של הארגון כדי למתן מתקפה. כלומר, תחזוקה יזומה היא תמיד פחות יקרה מאשר תגובה לאחר מעשה, ללא ספק כאשר הזמן הוא חיוני וייתכן שתידרש פעולה נוספת כדי לבטל את הנזק שעלול להיגרם כתוצאה מפריצה. בדרך כלל, הערכת סיכונים מורכבת משלושה שלבים. • שלב 1 - איסוף מידע על סביבת מערכות בעלי מערכות צריכים להעריך את נכסי הייצור החכם ומערכת ה-IIoT וכן את סביבת ה-ICS כולה, כולל קישורים לרשתות מחוץ לייצור; תוכנה/קושחה המותקנת בכל תחנת עבודה, בקר או ציוד אחר; והרשאות משתמש, תוך התחשבות בגורמים אחרים כגון תוכניות התרחבות ארגוניות או שדרוגי ציוד. • שלב 2 - יצירת עץ התקפה של מערכת IIoT באמצעות מסגרת ICS ATT&CK הגדר את הסיכונים עבור כל ציוד - זיהוי ותעדוף טכניקות הפחתה מתאימות. דוגמה לכך היא ארכיטקטורת רשת לא מאובטחת וללא מדיניות אבטחה בין אזור ה-IT/OT וללא אזור מפורז תעשייתי (IDMZ). לאחר ניתוח הרשת, עץ התקפה אחד עשוי להיות USB זדוני המחובר לרשת הארגונית. בהתבסס על טופולוגיית הרשת השטוחה, ה-USB מתקין תוכנות זדוניות מתוך כוונה לקבל גישה מרחוק לתחנת עבודה הנדסית (EWS). לאחר השגת גישה מרחוק ל-EWS, היריב יכול להשתמש בתוכנת מערכת ביצוע הייצור (MES) שכבר מותקנת כדי לפגוע בתהליך של המתקן או לתקוף את מערכת ה-ERP של העסק. • שלב 3 – יצירת תכנית בהתבסס על הממצאים של שלבים 1 ו-2, מתרגלי אבטחת סייבר של ICS, יכולים לחשב סיכון נכסים ולזהות את פערי אבטחת הסייבר. באמצעות מידע זה, הם יכולים ליצור מפת דרכים המתעדפות את הסיכונים הללו תוך מודלים חזותיים של הפחתת סיכונים. ■ מימוש התייעלות פעמים רבות, לבעלי מערכות יש הזדמנות ליישם שיפורי אבטחה בשילוב עם פעילויות אחרות הדורשות השבתה מתוכננת של המערכת. זה ממזער את ההשפעה על הייצור וכמובן עדיף על כיבוי לא מתוכנן שנגרם כתוצאה ממתקפת סייבר. על ידי שילוב שיפורי אבטחה במקביל לשינויים בתכנון המערכת, ניתן לאמת את היבטי האבטחה של המערכת יחד עם שאר המערכת. בעלי מערכות יכולים גם לעזור להבטיח שכל ההרחבות ואו השיפורים של המערכת מתוכננות מתוך מחשבה על מניעת התקפות סייבר באמצעות הגדרת דרישות אבטחה בארגון. ■ שיקולים ברמת הארגון רוב פרצות האבטחה הן תוצאות של פריצות או התקפות זדוניות בצד הארגוני. בעבר, מערכות וציוד ייצור ברשת היו נפרדים משאר הארגון ומהעולם החיצון, ורק תקשרו זה עם זה. אבל עם הופעתן של מערכות ייצור חכמות ו-IIoT כגון MES, תאומים דיגיטליים והטמעות כלליות של יעילות ציוד, ישנה קישוריות רבה יותר בין הרשת הארגונית לרשת הייצור. למרות שזה משפר את היעילות ומאפשר תכנון טוב יותר, אך זה גם מאפשר הזדמנויות לפריצות, תוכנות זדוניות והתקפות דיוג מוצלחות, ומאפשר לתוכנות זדוניות להתפשט לרצפת הייצור עם תוצאות שעלולות להיות קטסטרופליות. מרכיב קריטי לניהול קישוריות זו הוא אזור מפורז תעשייתי כדי לשלוט בקפידה על התעבורה ברשתות. באימוץ מהיר של ה-IIoT יש גם פוטנציאל לאפשר חדירה, מכיוון שיותר ויותר מכשירים מחוברים לרשת, ולרוב עם יישום לא עקבי, וללא אמצעי אבטחה מספקים. ככל שה-IIoT מאומץ יותר ויותר, הוא יגדיל את הפגיעות של רשת מערכת הבקרה אם לא יינקטו בקפדנות נוהלי אבטחה חזקים. גם כלים ומערכות מבוססי ענן מהווים סיכונים חדשים מגדילי סיכון מצד תוקף. כלומר, על מבצע הערכת סיכונים ותוכנית הפחתה למערכת במודל ATT&CK, עבור ייצור חכם והפרות מערכת IIoT, המשפיעות הן על סביבת ה-IT והן על סביבת ה-OT, יש לסווג את נכסי המערכת על סמך קריטיות, ולא רק מנקודת מבט של תהליך ייצור, בנוסף על כך, גם בהתייחסות על השפעות סביבתיות, בטיחותיות ורגולטוריות פוטנציאליות בשל סיכון פרצת אבטחה. מודל ה-ICS ATT&CK אינו סטנדרטי אלא מספק מסגרת של פעילויות ידועות שנוסו על ידי מומחי אבטחת סייבר בארה"ב. הוא מגדיר כיצד יריבים תקפו בהצלחה מערכות ICS, כגון ייצור חכם ומערכות IIoT ומספק את שלבי ההפחתה שיש לנקוט עבור כל סוג של התקפה ידועה. לאחר מכן, בעלי מערכות יכולים להתאים את ההפחתות לסטנדרטים החלים על כל אזור להפחתה תואמת התעשייה. גישות עשויות להיות מונחות על ידי הקפדה על ISA-99 ו-IEC 62433. ■ מה צפוי בהמשך להגנה על מערכות IIoT? MITER ATT&CK בארה"ב מספקת גישה להבנת סיכונים ולתעדף את בקרות האבטחה כדי להגן על ייצור חכם ומערכות IIoT. במסגרת TTPs שניתן להחיל על מערכות IIoT, כגון גישה ראשונית דרך התקנים נגישים לאינטרנט, באמצעות API וניצול שירותים מרוחקים. עם זאת, ייצור חכם ומערכות IIoT עדיין מציבות אתגרים ייחודיים בהשוואה לאבטחת ICS מסורתית. מטעם זה, מומחים וגופי תקן בארה"ב בוחנים דרכים לספק הנחיות ליישום תקני אבטחת סייבר על מערכות אלו. לדוגמה, ISA99 הודיעה לאחרונה על תוכניות ראשוניות להוספת תקנים לסדרת IEC 62443 המוקדשת ל-IIoT. וכן, בעתיד אנו עשויים לראות תשובה מונעת קונצנזוס לשאלה כיצד ליישם תקני אבטחת סייבר על מערכות אלו. כשם שאם מטריצה היברידית מספקת ערך במעקב אחר מסלולי התקפה ואמצעי הפחתה יעילים, היא יכולה להפוך לגישה מועדפת ליישום ATT&CK על מערכות ייצור חכמות ו-IIoT. מאמר בעברית: אלון חן רשימת מקורות: ]Jacob Chapman[ https://gca.isa.org/blog/cybersecurity-using-ics-attck-strategies [Mitre] https://attack.mitre.org/techniques/enterprise [Chris Prall] https://blogs.vmware.com/security/2019/03/how-to-mature-your-threat-hunting-program-with-the-att-framework.html
    1
    0 Commentarii 0 Distribuiri
  • עקב תחקיר כלכליסט על השימוש הנרחב בתוכנת הריגול פגסוס, הודיע השר לביטחון פנים כי יפעל להקים ועדת חקירה עם סמכות לחקור עדים באזהרה, "תהא בכירותם אשר תהא". המפכ"ל שבתאי קרא אף הוא להקים ועדה חיצונית, וכמוהו בר-לב הדגיש: "זה קרה בממשלות קודמות, אצלי לא יהיו מחדלים כאלה"

    השר לביטחון הפנים, עמר בר-לב, הודיע בצהריים (יום ב') כי החליט לקדם הקמת ועדת בדיקה ממשלתית "שתחקור לעומק", כלשונו, את פרשת הריגול המשטרתי באמצעות תוכנת פגסוס של חברת NSO, ואת הטענות ל"פגיעה בזכויות האזרחים ובפרטיותם". בר-לב פרסם את ההודעה שעות אחדות לאחר הפרסום הבוקר של ממצאים נוספים מתחקיר כלכליסט, ולפיהם היקף השימוש שעשתה המשטרה בפגסוס היה נרחב ביותר, לכאורה ללא צווים מבית משפט, ובאמצעות התוכנה נאסף מידע מודיעיני על פעילי מחאה, עיתונאים, אנשי עסקים בכירים, פוליטיקאים, יועציהם וקרוביהם.

    בעקבות התחקיר הזה נשמעו קריאות נרחבות להקים ועדת חקירה חיצונית, ולא להסתפק בצוות הבדיקה הפנימי שכבר הוקם במשרד המשפטים, ולקריאות הללו הצטרף מוקדם יותר הבוקר גם מפכ"ל המשטרה יעקב שבתאי. כמו שבתאי, גם בר-לב הדגיש בהודעתו כי השימוש הלא-חוקי לכאורה בכלי הריגול של NSO לא נעשה בתקופתו: "מתוך העדויות העולות, מסתמן שהכשלים, באם היו, היו תחת מפכ"לים קודמים, תחת שרים לביטחון פנים קודמים ותחת ממשלות קודמות".

    בר-לב הוסיף: "אני מישיר מבט אליכם, אזרחי ישראל ומתחייב לכם – ועדת הבדיקה תבדוק לעומק ולרוחב את כל הטענות. במשמרת שלי המחדלים הללו לא יקרו – המשטרה נמצאת תחת האחריות שלי ובסמכות שלי ואני אוודא שאם הייתה פגיעה בדמוקרטיה שקרתה בשנים הקודמות, אוקיע אותה ולא אתן לה לקרות".

    על רקע הקריאות להקים דווקא ועדת חקירה ממלכתית ולא ממשלתית, כזו עם סמכויות נרחבות יותר, הדגיש בר-לב כי יבקש משר המשפטים להביא בפני הממשלה הצעה להקים ועדה ממשלתית בראשות שופט בדימוס שיוקנו לה "הסמכויות העיקריות של ועדת חקירה ממלכתית לעניין זימון עדים, חקירתם באזהרה ותפיסת מסמכים. תהא רמת בכירותם של המזומנים באותם ימים אשר תהא – מהדרג המדיני, ממערכת המשפט, או ממשטרת ישראל". הוא הדגיש כי ועדה שכזו תעסוק בשימוש בטכנולוגיות מעקב על ידי "כלל גופי מערכת אכיפת החוק".


    המשך קריאה בלינק,
    https://www.ynet.co.il/news/article/s16hsucrt
    עקב תחקיר כלכליסט על השימוש הנרחב בתוכנת הריגול פגסוס, הודיע השר לביטחון פנים כי יפעל להקים ועדת חקירה עם סמכות לחקור עדים באזהרה, "תהא בכירותם אשר תהא". המפכ"ל שבתאי קרא אף הוא להקים ועדה חיצונית, וכמוהו בר-לב הדגיש: "זה קרה בממשלות קודמות, אצלי לא יהיו מחדלים כאלה" השר לביטחון הפנים, עמר בר-לב, הודיע בצהריים (יום ב') כי החליט לקדם הקמת ועדת בדיקה ממשלתית "שתחקור לעומק", כלשונו, את פרשת הריגול המשטרתי באמצעות תוכנת פגסוס של חברת NSO, ואת הטענות ל"פגיעה בזכויות האזרחים ובפרטיותם". בר-לב פרסם את ההודעה שעות אחדות לאחר הפרסום הבוקר של ממצאים נוספים מתחקיר כלכליסט, ולפיהם היקף השימוש שעשתה המשטרה בפגסוס היה נרחב ביותר, לכאורה ללא צווים מבית משפט, ובאמצעות התוכנה נאסף מידע מודיעיני על פעילי מחאה, עיתונאים, אנשי עסקים בכירים, פוליטיקאים, יועציהם וקרוביהם. בעקבות התחקיר הזה נשמעו קריאות נרחבות להקים ועדת חקירה חיצונית, ולא להסתפק בצוות הבדיקה הפנימי שכבר הוקם במשרד המשפטים, ולקריאות הללו הצטרף מוקדם יותר הבוקר גם מפכ"ל המשטרה יעקב שבתאי. כמו שבתאי, גם בר-לב הדגיש בהודעתו כי השימוש הלא-חוקי לכאורה בכלי הריגול של NSO לא נעשה בתקופתו: "מתוך העדויות העולות, מסתמן שהכשלים, באם היו, היו תחת מפכ"לים קודמים, תחת שרים לביטחון פנים קודמים ותחת ממשלות קודמות". בר-לב הוסיף: "אני מישיר מבט אליכם, אזרחי ישראל ומתחייב לכם – ועדת הבדיקה תבדוק לעומק ולרוחב את כל הטענות. במשמרת שלי המחדלים הללו לא יקרו – המשטרה נמצאת תחת האחריות שלי ובסמכות שלי ואני אוודא שאם הייתה פגיעה בדמוקרטיה שקרתה בשנים הקודמות, אוקיע אותה ולא אתן לה לקרות". על רקע הקריאות להקים דווקא ועדת חקירה ממלכתית ולא ממשלתית, כזו עם סמכויות נרחבות יותר, הדגיש בר-לב כי יבקש משר המשפטים להביא בפני הממשלה הצעה להקים ועדה ממשלתית בראשות שופט בדימוס שיוקנו לה "הסמכויות העיקריות של ועדת חקירה ממלכתית לעניין זימון עדים, חקירתם באזהרה ותפיסת מסמכים. תהא רמת בכירותם של המזומנים באותם ימים אשר תהא – מהדרג המדיני, ממערכת המשפט, או ממשטרת ישראל". הוא הדגיש כי ועדה שכזו תעסוק בשימוש בטכנולוגיות מעקב על ידי "כלל גופי מערכת אכיפת החוק". המשך קריאה בלינק, https://www.ynet.co.il/news/article/s16hsucrt
    WWW.YNET.CO.IL
    בר-לב מקדם ועדת בדיקה ממשלתית לפרשת הריגול המשטרתי: "נוקיע פגיעה בדמוקרטיה"
    עקב תחקיר כלכליסט על השימוש הנרחב בתוכנת הריגול פגסוס, הודיע השר לביטחון פנים כי יפעל להקים ועדת חקירה עם סמכות לחקור עדים באזהרה, "תהא בכירותם אשר תהא". המפכ"ל שבתאי קרא אף הוא להקים ועדה חיצונית, וכמוהו בר-לב הדגיש: "זה קרה בממשלות קודמות, אצלי לא יהיו מחדלים כאלה"
    2
    0 Commentarii 0 Distribuiri
  • ■ פשעי קריפטו: טרור סייבר, שינוי בטרמינולוגיה, שביל הביטקוין שמוביל את המודיעין הישראלי והאמריקאים אל ארגון החמאס.

    לפני שלוש שנים נפרץ בהודו ארנק דיגיטלי של משקיע במטבעות קריפטוגרפיים, ומסתבר שנגנבו לו יותר מחצי מיליון דולר בביטקוין. לאחרונה משטרת דלהי חשפה כי הכספים הגנובים עשו את דרכם לחמאס.

    כמו כן, בעקבות חקירה ממוקדת חוצה יבשות, ועם יחידות מיוחדות משתמע מכך שמטבעות הקריפטו הגנובים "נותבו דרך ארנקים פרטיים שונים לפני שנחתו לבסוף עם אלה שנמצאים בשימוש ומופעלים בעזה על ידי גדודי אל-קסאם, הזרוע הצבאית של חמאס - הידועה גם ברחבי העולם בזכות שימוש במטבעות קריפטוגרפיים שנגנבו ונתרמו למימון טרור".

    זאת ועוד, הכספים של גדודי אל-קסאם היו חלק ממטמון גדול יותר של קריפטו שנתפס גם על ידי המודיעין הישראלי בשנה שעברה, מאחר שארה"ב הגדירה אותם כארגון טרור. וכן, נאמר בדוח נפרד ש"הגילויים הותירו את סוכנויות הביטחון ההודיות מבוהלות מכיוון שמשמעות הדבר היא שהכסף הגזול שימש למימון טרור עולמי".

    בנוסף לאמור לעיל, סוכנים מיוחדים ביחידת פשעי הסייבר של מס הכנסה האמריקאי עובדים כדי לפענח את הרשתות הפיננסיות הללו. באוגוסט 2020, משרד המשפטים האמריקאי הצליח לאתר ולתפוס יותר ממיליון דולר בקריפטו מאתר אינטרנט שאוסף כספים עבור גדודי אל-קסאם של חמאס. כאמור, חקירה זו הובלה על ידי אגף החקירות הפליליות של מס הכנסה האמריקאי, ובביזור כוחות מיומן, יחד עם ה-FBI והסוכנות לביטחון המולדת.

    כאמור, מדובר על אחד מכמה מקרים שבהם מס הכנסה האמריקאי היה מעורב בחקירות של ה-FBI, מינהל אכיפת הסמים (DEA) והסוכנות לביטחון המולדת. אין עוררין שמעורבות רשות המסים במקרים אלה הכרחית, מפני שהיא הופכת יותר ויותר מתוחכמת בשימוש שלה בכלי מעקב בלוקצ'יין של ביטקוין.

    ראוי להדגיש שגדודי אל-קסאם התפארו בכך שלא ניתן לאתר תרומות ביטקוין. "אתרי האינטרנט שלהם הציעו הנחיות וידאו כיצד לבצע תרומות אנונימיות, בין השאר על ידי שימוש בכתובות ביטקוין ייחודיות שנוצרו עבור כל תורם בנפרד. בדיעבד, התברר להם שתרומות אלה כלל לא היו אנונימיות.


    ■ לא אנונימי
    בהתחשב בתרחיש המקרה, וכנאמר על ידי מפתחי בלוקצ'יין רבים ומקורבים בתעשייה אשר אומרים במשך שנים: האמונה הרווחת שעסקאות בלוקצ'יין ומטבעות קריפטוגרפיים אחרים הם אנונימיים היא שגויה. על אף, הם בדויים כלומר, בעוד שזהות השולח והמקבל של התשלומים הללו מוסתרת מאחורי קודי המפתח הפרטיים המשמשים להעברת מטבעות קריפטוגרפיים, קל לעקוב אחרי שרשרת העסקאות בפועל של רוב הבלוקצ'יין הגדולים, כולל ביטקוין ו-Ethereum, ולפיכך, ההיסטוריה של עסקאות יכולה להיראות על ידי כל אחד. מגוון התרחישים האפשריים בהליך לכידה זה דורש שיקולים ספציפיים עבור כל אחד מהם. עם זאת, זו הסיבה שבלוקצ'יין שימושי לניהול שרשרת אספקה; בהתבסס על שהמעקב אחריו הוא פשוט מאד.

    לעומת זאת, פריצת חומת ההצפנה המחברת את הנכסים הדיגיטליים לבעליהם היא הרבה יותר קשה, אך ניתנת לביצוע. אם כך, "ניתוח בלוקצ'יין מאפשר חקירה נוספת של מסעות התרומות שקבוצות טרור מנהלות ברשתות החברתיות. כמו גם, הרשתות הפיננסיות הגדולות יותר שמאפשרות את פעילותן" משמע, בפרשת ארגון החמאס. זאת ועוד, בעיקר בשל שהשימוש בביטקוין כמטבע אמיתי מחד גיסא, ניתן לטעון כי עדיין סוג של רעיון. מאידך גיסא, ניתן לומר לא מציאותי – מכאן משתמע שהעברת הערך מביטקוין למזומן נזיל, הוא חור שחוקרים יכולים להשתמש בו. כיום, נתונים דיגיטליים הם נדבך בסיסי קל לאיתור עבור רוב סוכנויות אכיפת החוק.

    לסיכום, מסתבר שמה שעומד מאחורי השינוי בטרמינולוגיה המשמשת גם בקריאות לבורסות מטבעות קריפטוגרפיים זאת ועוד, כדי להיות מסוגלים לזהות לקוחות בפני רשויות אכיפת החוק כפי שקורה בשנתיים האחרונות. איסור הלבנת הון (AML) נותר ללא שינוי. אין ספק שהוחלפה באיתוניזמה חדשה אף, מחמירה יותר נגד מימון הטרור.


    הפניות:

    https://www-pymnts-com.cdn.ampproject.org/c/s/www.pymnts.com/news/security-and-risk/2022/pymnts-crypto-crime-series-india-hacking-case-bitcoin-trail-leads-hamas/amp

    ■ פשעי קריפטו: טרור סייבר, שינוי בטרמינולוגיה, שביל הביטקוין שמוביל את המודיעין הישראלי והאמריקאים אל ארגון החמאס. לפני שלוש שנים נפרץ בהודו ארנק דיגיטלי של משקיע במטבעות קריפטוגרפיים, ומסתבר שנגנבו לו יותר מחצי מיליון דולר בביטקוין. לאחרונה משטרת דלהי חשפה כי הכספים הגנובים עשו את דרכם לחמאס. כמו כן, בעקבות חקירה ממוקדת חוצה יבשות, ועם יחידות מיוחדות משתמע מכך שמטבעות הקריפטו הגנובים "נותבו דרך ארנקים פרטיים שונים לפני שנחתו לבסוף עם אלה שנמצאים בשימוש ומופעלים בעזה על ידי גדודי אל-קסאם, הזרוע הצבאית של חמאס - הידועה גם ברחבי העולם בזכות שימוש במטבעות קריפטוגרפיים שנגנבו ונתרמו למימון טרור". זאת ועוד, הכספים של גדודי אל-קסאם היו חלק ממטמון גדול יותר של קריפטו שנתפס גם על ידי המודיעין הישראלי בשנה שעברה, מאחר שארה"ב הגדירה אותם כארגון טרור. וכן, נאמר בדוח נפרד ש"הגילויים הותירו את סוכנויות הביטחון ההודיות מבוהלות מכיוון שמשמעות הדבר היא שהכסף הגזול שימש למימון טרור עולמי". בנוסף לאמור לעיל, סוכנים מיוחדים ביחידת פשעי הסייבר של מס הכנסה האמריקאי עובדים כדי לפענח את הרשתות הפיננסיות הללו. באוגוסט 2020, משרד המשפטים האמריקאי הצליח לאתר ולתפוס יותר ממיליון דולר בקריפטו מאתר אינטרנט שאוסף כספים עבור גדודי אל-קסאם של חמאס. כאמור, חקירה זו הובלה על ידי אגף החקירות הפליליות של מס הכנסה האמריקאי, ובביזור כוחות מיומן, יחד עם ה-FBI והסוכנות לביטחון המולדת. כאמור, מדובר על אחד מכמה מקרים שבהם מס הכנסה האמריקאי היה מעורב בחקירות של ה-FBI, מינהל אכיפת הסמים (DEA) והסוכנות לביטחון המולדת. אין עוררין שמעורבות רשות המסים במקרים אלה הכרחית, מפני שהיא הופכת יותר ויותר מתוחכמת בשימוש שלה בכלי מעקב בלוקצ'יין של ביטקוין. ראוי להדגיש שגדודי אל-קסאם התפארו בכך שלא ניתן לאתר תרומות ביטקוין. "אתרי האינטרנט שלהם הציעו הנחיות וידאו כיצד לבצע תרומות אנונימיות, בין השאר על ידי שימוש בכתובות ביטקוין ייחודיות שנוצרו עבור כל תורם בנפרד. בדיעבד, התברר להם שתרומות אלה כלל לא היו אנונימיות. ■ לא אנונימי בהתחשב בתרחיש המקרה, וכנאמר על ידי מפתחי בלוקצ'יין רבים ומקורבים בתעשייה אשר אומרים במשך שנים: האמונה הרווחת שעסקאות בלוקצ'יין ומטבעות קריפטוגרפיים אחרים הם אנונימיים היא שגויה. על אף, הם בדויים כלומר, בעוד שזהות השולח והמקבל של התשלומים הללו מוסתרת מאחורי קודי המפתח הפרטיים המשמשים להעברת מטבעות קריפטוגרפיים, קל לעקוב אחרי שרשרת העסקאות בפועל של רוב הבלוקצ'יין הגדולים, כולל ביטקוין ו-Ethereum, ולפיכך, ההיסטוריה של עסקאות יכולה להיראות על ידי כל אחד. מגוון התרחישים האפשריים בהליך לכידה זה דורש שיקולים ספציפיים עבור כל אחד מהם. עם זאת, זו הסיבה שבלוקצ'יין שימושי לניהול שרשרת אספקה; בהתבסס על שהמעקב אחריו הוא פשוט מאד. לעומת זאת, פריצת חומת ההצפנה המחברת את הנכסים הדיגיטליים לבעליהם היא הרבה יותר קשה, אך ניתנת לביצוע. אם כך, "ניתוח בלוקצ'יין מאפשר חקירה נוספת של מסעות התרומות שקבוצות טרור מנהלות ברשתות החברתיות. כמו גם, הרשתות הפיננסיות הגדולות יותר שמאפשרות את פעילותן" משמע, בפרשת ארגון החמאס. זאת ועוד, בעיקר בשל שהשימוש בביטקוין כמטבע אמיתי מחד גיסא, ניתן לטעון כי עדיין סוג של רעיון. מאידך גיסא, ניתן לומר לא מציאותי – מכאן משתמע שהעברת הערך מביטקוין למזומן נזיל, הוא חור שחוקרים יכולים להשתמש בו. כיום, נתונים דיגיטליים הם נדבך בסיסי קל לאיתור עבור רוב סוכנויות אכיפת החוק. לסיכום, מסתבר שמה שעומד מאחורי השינוי בטרמינולוגיה המשמשת גם בקריאות לבורסות מטבעות קריפטוגרפיים זאת ועוד, כדי להיות מסוגלים לזהות לקוחות בפני רשויות אכיפת החוק כפי שקורה בשנתיים האחרונות. איסור הלבנת הון (AML) נותר ללא שינוי. אין ספק שהוחלפה באיתוניזמה חדשה אף, מחמירה יותר נגד מימון הטרור. הפניות: https://www-pymnts-com.cdn.ampproject.org/c/s/www.pymnts.com/news/security-and-risk/2022/pymnts-crypto-crime-series-india-hacking-case-bitcoin-trail-leads-hamas/amp
    1
    0 Commentarii 0 Distribuiri
  • ■ לא רק רוגלות: המשטרה חודרת למיילים של אזרחים מבלי שהם יודעים על כך,

    במאות מקרים שונים כל שנה - המשטרה משיגה מידע על חשודים באמצעות ענקיות טכנולוגיה, בלי שהם יודעים על כך • הסעיף בחוק שעליו מסתמכת המשטרה עוסק בכלל בנושא אחר ולא מתייחס למידע דיגיטלי • יו"ר ועדת החוקה קריב דורש תשובות: "לא ניתן להשלים עם שטחים אפורים" • משרד המשפטים החל לבדוק את הנושא.

    • הבדיקה שנערכת בימים אלה במשרד המשפטים החלה בשל סערת NSO, אך היא עוסקת גם בנושאים נוספים. בימים האחרונים החלו לברר במשרד המשפטים, בין היתר, באיזו סמכות המשטרה אוספת על חשודים מידע השמור בענן אצל ענקיות הטכנולוגיה - כמו למשל מיילים, תמונות, קבצים ועוד.

    • השימוש בענן הופך לנפוץ יותר ויותר. רבים מגבים את תוכן הטלפון שלהם באמצעות שירותי הענן. קבצים ב"גוגל דרייב" נשמרים אף הם בצורה זו, כך גם תמונות שנשמרות ב"גוגל תמונות". על כל אלה המשטרה יכולה לשים את ידה, דרך ענקיות הטכנולוגיה, בלי שהחשוד יודע על כך או יכול להתנגד.

    • באופן דומה, המשטרה יכולה לגשת למיילים ולהתכתבויות, כל עוד לא מדובר בתוכנה שבה ההודעות מוצפנות מקצה לקצה כמו ב"ווטסאפ" או ב"טלגרם".

    מדובר בפגיעה דרמטית בפרטיות שאין לה אף תיקוף חוקי. להבדיל מהאזנות סתר, שבהן, על פי חוק, המשטרה יכולה להאזין רק לשיחות שנעשו מהוצאת הצו והלאה, במקרה הנוכחי ניתן לראות גם התכתבויות וקבצים מהעבר.

    • בדיון שהתקיים השבוע בוועדת החוקה של הכנסת, התברר שהסעיף בחוק שעליו מסתמכת המשטרה כדי לעשות זאת, הוא סעיף 43 לפקודת סדר הדין הפלילי. אולם, מדובר בסעיף שתכליתו נוגעת בכלל לחפצים או מסמכים פיזיים שאינם נמצאים ברשות החשוד. זהו סעיף ישן שחוקק בזמנים שבהם "עננים" היו בשמיים בלבד.

    ■ "לא ניתן להשלים עם שטחים אפורים"
    חבר הכנסת גלעד קריב, יו"ר ועדת החוקה של הכנסת, הופתע מתשובת המשטרה בדיון והפנה שאלות לנציגי המשטרה ומשרד המשפטים. בעקבות כך החלו במשרד המשפטים בבדיקת הנושא.

    • חה"כ קריב אמר במענה לפניית N12: "המאבק החשוב בפשיעה יכול להתנהל רק בד' אמותיו של החוק ובמסגרת תהליכים ברורים ומובנים של פיקוח שיפוטי. בעניין הזה לא ניתן להשלים עם שטחים אפורים".

    • "בנושא המורכב הזה לא יכולה להיות פרשנות יצירתית, ובוודאי לא ניתן להסכים לפערים בין פרשנות המשטרה לבין פרשנות משרד המשפטים", הוסיף חה"כ קריב. "הנושא לא קשור לתוכנות מעקב מורכבות, אלא להגדרות הסמכות הבסיסיות של המשטרה. ועדת החוקה תקיים דיון נוסף בשבוע הבא, ועד אז אנחנו מצפים לקבל תשובות מהמשטרה".


    • בעיה נוספת היא שבניגוד להאזנות סתר, המשטרה לא מחויבת להעביר נתונים בנושא ליועץ המשפטי לממשלה. חברת גוגל, מנגד, דווקא נוהגת בשקיפות ומפרסמת מדי שנה את מספר המקרים שבהם העבירה מידע לרשויות. הנתונים בישראל מצביעים על עלייה עקבית וחדה בשנים האחרונות.

    כך למשל, ב-2020 העבירה גוגל מידע על קרוב ל-1,000 משתמשים. ב-2015, לעומת זאת, העבירה גוגל מידע על כ-200 משתמשים בלבד - זינוק דרמטי של פי 5 משתמשים בתוך 5 שנים בלבד.

    • סגן ראש אגף החקירות והמודיעין, תת-ניצב יואב תלם, טען בדיון: "אם מתקיים אצלי חשד לביצוע עבירה, אני נדרש לגשת למשרד כדי לאסוף שם את הקלסרים. אני פונה לבית המשפט ומבקש צו להמצאת מסמכים שיונח אצל אותו משרד שיעביר לי את אותם מסמכים לצורך ביצוע תפקידי. אין היום כמעט קלסרים, יש תיקיות ממוחשבות, יש מיילים, לכן החומרים האלו - כמוהם כקלסרים. לכן אנחנו ניגשים עם צו להמצאת מסמכים".


    המשך קריאה בלינק,
    https://www.mako.co.il/news-law/2022_q1/Article-e2f6894d23ece71027.htm
    ■ לא רק רוגלות: המשטרה חודרת למיילים של אזרחים מבלי שהם יודעים על כך, במאות מקרים שונים כל שנה - המשטרה משיגה מידע על חשודים באמצעות ענקיות טכנולוגיה, בלי שהם יודעים על כך • הסעיף בחוק שעליו מסתמכת המשטרה עוסק בכלל בנושא אחר ולא מתייחס למידע דיגיטלי • יו"ר ועדת החוקה קריב דורש תשובות: "לא ניתן להשלים עם שטחים אפורים" • משרד המשפטים החל לבדוק את הנושא. • הבדיקה שנערכת בימים אלה במשרד המשפטים החלה בשל סערת NSO, אך היא עוסקת גם בנושאים נוספים. בימים האחרונים החלו לברר במשרד המשפטים, בין היתר, באיזו סמכות המשטרה אוספת על חשודים מידע השמור בענן אצל ענקיות הטכנולוגיה - כמו למשל מיילים, תמונות, קבצים ועוד. • השימוש בענן הופך לנפוץ יותר ויותר. רבים מגבים את תוכן הטלפון שלהם באמצעות שירותי הענן. קבצים ב"גוגל דרייב" נשמרים אף הם בצורה זו, כך גם תמונות שנשמרות ב"גוגל תמונות". על כל אלה המשטרה יכולה לשים את ידה, דרך ענקיות הטכנולוגיה, בלי שהחשוד יודע על כך או יכול להתנגד. • באופן דומה, המשטרה יכולה לגשת למיילים ולהתכתבויות, כל עוד לא מדובר בתוכנה שבה ההודעות מוצפנות מקצה לקצה כמו ב"ווטסאפ" או ב"טלגרם". מדובר בפגיעה דרמטית בפרטיות שאין לה אף תיקוף חוקי. להבדיל מהאזנות סתר, שבהן, על פי חוק, המשטרה יכולה להאזין רק לשיחות שנעשו מהוצאת הצו והלאה, במקרה הנוכחי ניתן לראות גם התכתבויות וקבצים מהעבר. • בדיון שהתקיים השבוע בוועדת החוקה של הכנסת, התברר שהסעיף בחוק שעליו מסתמכת המשטרה כדי לעשות זאת, הוא סעיף 43 לפקודת סדר הדין הפלילי. אולם, מדובר בסעיף שתכליתו נוגעת בכלל לחפצים או מסמכים פיזיים שאינם נמצאים ברשות החשוד. זהו סעיף ישן שחוקק בזמנים שבהם "עננים" היו בשמיים בלבד. ■ "לא ניתן להשלים עם שטחים אפורים" חבר הכנסת גלעד קריב, יו"ר ועדת החוקה של הכנסת, הופתע מתשובת המשטרה בדיון והפנה שאלות לנציגי המשטרה ומשרד המשפטים. בעקבות כך החלו במשרד המשפטים בבדיקת הנושא. • חה"כ קריב אמר במענה לפניית N12: "המאבק החשוב בפשיעה יכול להתנהל רק בד' אמותיו של החוק ובמסגרת תהליכים ברורים ומובנים של פיקוח שיפוטי. בעניין הזה לא ניתן להשלים עם שטחים אפורים". • "בנושא המורכב הזה לא יכולה להיות פרשנות יצירתית, ובוודאי לא ניתן להסכים לפערים בין פרשנות המשטרה לבין פרשנות משרד המשפטים", הוסיף חה"כ קריב. "הנושא לא קשור לתוכנות מעקב מורכבות, אלא להגדרות הסמכות הבסיסיות של המשטרה. ועדת החוקה תקיים דיון נוסף בשבוע הבא, ועד אז אנחנו מצפים לקבל תשובות מהמשטרה". • בעיה נוספת היא שבניגוד להאזנות סתר, המשטרה לא מחויבת להעביר נתונים בנושא ליועץ המשפטי לממשלה. חברת גוגל, מנגד, דווקא נוהגת בשקיפות ומפרסמת מדי שנה את מספר המקרים שבהם העבירה מידע לרשויות. הנתונים בישראל מצביעים על עלייה עקבית וחדה בשנים האחרונות. כך למשל, ב-2020 העבירה גוגל מידע על קרוב ל-1,000 משתמשים. ב-2015, לעומת זאת, העבירה גוגל מידע על כ-200 משתמשים בלבד - זינוק דרמטי של פי 5 משתמשים בתוך 5 שנים בלבד. • סגן ראש אגף החקירות והמודיעין, תת-ניצב יואב תלם, טען בדיון: "אם מתקיים אצלי חשד לביצוע עבירה, אני נדרש לגשת למשרד כדי לאסוף שם את הקלסרים. אני פונה לבית המשפט ומבקש צו להמצאת מסמכים שיונח אצל אותו משרד שיעביר לי את אותם מסמכים לצורך ביצוע תפקידי. אין היום כמעט קלסרים, יש תיקיות ממוחשבות, יש מיילים, לכן החומרים האלו - כמוהם כקלסרים. לכן אנחנו ניגשים עם צו להמצאת מסמכים". המשך קריאה בלינק, https://www.mako.co.il/news-law/2022_q1/Article-e2f6894d23ece71027.htm
    WWW.MAKO.CO.IL
    N12 - המשטרה חודרת לענן ולמיילים שלכם - ואתם לא יודעים על זה
    המשטרה עושה שימוש בחוק ישן שלא מאפשר בכלל תפיסת מידע דיגיטלי • מאות מקרים מדי שנה בשיתוף פעולה עם חברות הטכנולוגיה • משרד המשפטים פתח בבדיקה
    1
    0 Commentarii 0 Distribuiri
  • ■ קווים מנחים לאסטרטגיית אבטחה לאומית,

    מזכר זה טוען כי הגופים המופקדים על הנחיית האבטחה בישראל פועלים באופן חסֵר ובלתי מסונכרן. לנוכח המצב הזה, מוצג ומנומק במזכר הצורך להקים רשות ממלכתית לאבטחה, שתהיה מופקדת על הנחיית האבטחה בישראל ותשמש גורם בר סמכא לעניין זה. רשות זאת תרכז, תכוון ותנחה את פעילויות האבטחה הלאומיות, הממלכתיות והפרטיות בישראל. בתהליך המחקר נערכה סקירה של מצב הדברים בתחום האבטחה במדינות אחדות. ראוי להדגיש שנמצא שבמדינות רבות התקיים תהליך אסדרה והגדרה של האבטחה מבחינת האחריות, התקינה והסמכויות. עוד נמצא, כי כל המדינות שנבחנו סובלות מאותה לקונה של היעדר גוף ממשלתי המרכז תחתיו את כל נושא האבטחה. בכולן קיימים מרחבים של אי־בהירות בין הגופים השונים הנוגעים לתחומי האחריות ולסמכות, אך בעוד שכמה מן המדינות פועלות לתקן חלק מהליקויים באמצעות חקיקה ואסדרה, נותרה ישראל מאחור. בקשת האיומים על ישראל יש איומים רבים של גורמי טרור ופשיעה, ולכן נדרש לבחון מודלים עדכניים ולבחור חלופה ראויה להסדרתו של תחום האבטחה.


    • הקמתה של רשות אבטחה לאומית - במזכר מוצגת הצעה להקים רשות לאומית עצמאית לאבטחה, שתהיה כפופה לשר ממונה ושתוכל להביא בחשבון את מכלול הצרכים, את כלל העוסקים בתחום ואת האיזון הנדרש במשטר דמוקרטי. רשות לאומית זאת תהיה גוף מטה שיקבע את התקנים ואת הקריטריונים בתחום המבצעי, המודיעיני, התורתי, ההדרכתי והטכנולוגי וכן בכל הנוגע למשאב האנושי, והיא תשמש כתובת לכל העוסקים באבטחה באשר הם. רשות האבטחה לא תחליף את גופי הביצוע הקיימים, אם כי ייתכן שכמה מהם ייאלצו לשנות את דרכי עבודתם עקב כינונה. זאת, מכיוון שההנחיה הראשית תהיה בסמכות הרשות המוצעת, ועל הגופים הקיימים תוטל האחריות לתרגם את הנחיותיה להוראות ביצוע לכפופים להם ולפקח על הביצוע. נוסף על כך, יידרשו הגופים הקיימים להעביר לרשות מודיעין שברשותם. ייעודה של הרשות יהיה לפתח (ובהמשך לעדכן) תפיסת אבטחה לאומית, ולפעול ליישומה בפועל, להמליץ לממשלה על מדיניות האבטחה בישראל ולהנחות את גופי הרגולציה ואת גופי הביצוע השונים בהתאם למדיניות זו. התפקידים העיקריים של הרשות, המפורטים להלן, ייגזרו מייעודה: לפתח תפיסה לאומית לאבטחה בישראל וליישמה בפועל. להיות הגורם המנחה המרכזי של הרגולטורים בתחום האבטחה (המשטרה, צה"ל, המלמ"ב, השב"כ), להנחות את הגופים האזרחיים שאינם כפופים לרגולטורים אלה, לייעץ לגופים הנוספים שיש להם נגיעה לתחום הרגולציה באבטחה, ובהם הרשות להגנת הפרטיות, משרד הכלכלה ואגף הפיקוח על היצוא הביטחוני (אפ"י), ולהנחות אותם בכל הנושאים המשפיעים על תחום האבטחה. לגבש את איום הייחוס ולקבוע סדרי עדיפויות במתן המענה. לפקח על יישום התפיסה. לאשר לארגון הרשות ובעלי התפקידים שבה, מוצע שהיא תיבנה במבנה מטריציוני, ולצד בעלי תפקידים נושאיים תכלול גם רפרנטים לגופים ולמוסדות שמונחים כיום וגם לגופים ולמוסדות שאינם מונחים כיום. האחריות שנמצאת היום בידי גופי ההנחיה )המשטרה, צה"ל, השב"כ והמלמ"ב) ותישאר בידיהם, אך הם יהיו כפופים לעקרונות שתכתיב הרשות בכל הנוגע לתפיסת האבטחה, לכוח האדם ולהכשרות הנדרשות.


    • הוגדרו תחומים אחדים שעל הרשות יהיה לפתחם, ובהם: פיתוחה של תפיסת אבטחה לאומית. מתפיסה זאת צריך יהיה לגזור תורת אבטחה, דהיינו לקבוע את השיטות ואת האמצעים ליישומה של תפיסת האבטחה הלאומית. הכשרת כוח אדם מקצועי מתאים, שהוא המרכיב הקריטי ביכולת לממש את תפיסת האבטחה הלאומית ואת תורת האבטחה הלאומית. כדי שתוכל להכשיר כוח אדם מקצועי, על רשות האבטחה הלאומית לאפיין את מקצועות האבטחה הנדרשים, לאפיין את תנאי הסף לקבלה להכשרה ולעבודה, לפתח תהליכי הכשרה מתאימים לבעלי התפקידים ולהקים מנגנון בקרה שיוודא את עמידתם של בעלי התפקידים בדרישות הרשות. אפיון של אמצעי הלחימה ושל האמצעים הטכנולוגיים המתאימים ביותר לגורמי הביצוע הרלוונטיים ומתן סיוע לרכישתם של אמצעים אלה. נוסף על כך, יהיה על הרשות לזהות פערים טכנולוגיים ולאפיין את הצורך המבצעי העתידי, כדי להביא לפיתוח ולרכישה של אמצעי לחימה הנדרשים להתמודדות עם איומים עתידיים, וכדי לתכנן תקציב אבטחה לטווח הארוך. בנוסף, תיקוף והטמעה של תפיסת האבטחה הלאומית ושל תורת האבטחה באמצעות תוכנית תרגילים ואימונים מקיפה שתשולב בשגרת התרגילים הלאומיים של המדינה ובאמצעות תרגילים ייעודיים שהרשות תיזום ותוציא לפועל. ולבסוף, עבודה מול הרשות המחוקקת והרשות השופטת בענייני חקיקה הנוגעת לתחום האבטחה ולפרשנות החוק בבית המשפט. אין עוררין, המצב הקיים בישראל מחייב להקים רשות אבטחה. לשם כך, נדרשים כמה צעדים מקדימים, והראשון שבהם הוא אישור עקרונות מסמך זה על ידי ממשלת ישראל, כדי שתתקבל החלטה להקים בישראל רשות אבטחה לאומית. לאחר אישור הקמת הרשות יהיה צורך לבחון את התוכנית המוצגת במזכר זה בעבודת עומק נרחבת. כמקובל בישראל, יהיה קשה להקים גוף חדש ועוצמתי ללא שיתוף פעולה של כל גורמי הביטחון והביצוע. לפיכך, מוצע שכל גופי ההנחיה בתחום האבטחה ישתתפו בגיבוש סופי ומדויק של הדרישות מהרשות ובהגדרה של מבנה הרשות בהתאם לכך.



    המשך קריאה בלינק,
    https://www.linkedin.com/posts/hagai-baram-a3721aab_%D7%A7%D7%95%D7%95%D7%99%D7%9D-%D7%9E%D7%A0%D7%97%D7%99%D7%9D-%D7%9C%D7%90%D7%A1%D7%98%D7%A8%D7%98%D7%92%D7%99%D7%99%D7%AA-%D7%90%D7%91%D7%98%D7%97%D7%94-%D7%9C%D7%90%D7%95%D7%9E%D7%99%D7%AA-activity-6895640379560198144-7fo8


    המאמר נכתב ע"י: גבי סיבוני, חגי ברעם, פרי נובוטני, יצחק )יצ'קו( שד"ר, חיים קניג, עודד רז, צביקה קנפר, שלמה הרנוי, שלמה אהרונישקי.


    הפניות:
    המכון למחקרי ביטחון לאומי INSS, מזכר 192 יולי 2019
    https://www.inss.org.il/he/publication/strategy-protection-national-a-for-g
    ■ קווים מנחים לאסטרטגיית אבטחה לאומית, מזכר זה טוען כי הגופים המופקדים על הנחיית האבטחה בישראל פועלים באופן חסֵר ובלתי מסונכרן. לנוכח המצב הזה, מוצג ומנומק במזכר הצורך להקים רשות ממלכתית לאבטחה, שתהיה מופקדת על הנחיית האבטחה בישראל ותשמש גורם בר סמכא לעניין זה. רשות זאת תרכז, תכוון ותנחה את פעילויות האבטחה הלאומיות, הממלכתיות והפרטיות בישראל. בתהליך המחקר נערכה סקירה של מצב הדברים בתחום האבטחה במדינות אחדות. ראוי להדגיש שנמצא שבמדינות רבות התקיים תהליך אסדרה והגדרה של האבטחה מבחינת האחריות, התקינה והסמכויות. עוד נמצא, כי כל המדינות שנבחנו סובלות מאותה לקונה של היעדר גוף ממשלתי המרכז תחתיו את כל נושא האבטחה. בכולן קיימים מרחבים של אי־בהירות בין הגופים השונים הנוגעים לתחומי האחריות ולסמכות, אך בעוד שכמה מן המדינות פועלות לתקן חלק מהליקויים באמצעות חקיקה ואסדרה, נותרה ישראל מאחור. בקשת האיומים על ישראל יש איומים רבים של גורמי טרור ופשיעה, ולכן נדרש לבחון מודלים עדכניים ולבחור חלופה ראויה להסדרתו של תחום האבטחה. • הקמתה של רשות אבטחה לאומית - במזכר מוצגת הצעה להקים רשות לאומית עצמאית לאבטחה, שתהיה כפופה לשר ממונה ושתוכל להביא בחשבון את מכלול הצרכים, את כלל העוסקים בתחום ואת האיזון הנדרש במשטר דמוקרטי. רשות לאומית זאת תהיה גוף מטה שיקבע את התקנים ואת הקריטריונים בתחום המבצעי, המודיעיני, התורתי, ההדרכתי והטכנולוגי וכן בכל הנוגע למשאב האנושי, והיא תשמש כתובת לכל העוסקים באבטחה באשר הם. רשות האבטחה לא תחליף את גופי הביצוע הקיימים, אם כי ייתכן שכמה מהם ייאלצו לשנות את דרכי עבודתם עקב כינונה. זאת, מכיוון שההנחיה הראשית תהיה בסמכות הרשות המוצעת, ועל הגופים הקיימים תוטל האחריות לתרגם את הנחיותיה להוראות ביצוע לכפופים להם ולפקח על הביצוע. נוסף על כך, יידרשו הגופים הקיימים להעביר לרשות מודיעין שברשותם. ייעודה של הרשות יהיה לפתח (ובהמשך לעדכן) תפיסת אבטחה לאומית, ולפעול ליישומה בפועל, להמליץ לממשלה על מדיניות האבטחה בישראל ולהנחות את גופי הרגולציה ואת גופי הביצוע השונים בהתאם למדיניות זו. התפקידים העיקריים של הרשות, המפורטים להלן, ייגזרו מייעודה: לפתח תפיסה לאומית לאבטחה בישראל וליישמה בפועל. להיות הגורם המנחה המרכזי של הרגולטורים בתחום האבטחה (המשטרה, צה"ל, המלמ"ב, השב"כ), להנחות את הגופים האזרחיים שאינם כפופים לרגולטורים אלה, לייעץ לגופים הנוספים שיש להם נגיעה לתחום הרגולציה באבטחה, ובהם הרשות להגנת הפרטיות, משרד הכלכלה ואגף הפיקוח על היצוא הביטחוני (אפ"י), ולהנחות אותם בכל הנושאים המשפיעים על תחום האבטחה. לגבש את איום הייחוס ולקבוע סדרי עדיפויות במתן המענה. לפקח על יישום התפיסה. לאשר לארגון הרשות ובעלי התפקידים שבה, מוצע שהיא תיבנה במבנה מטריציוני, ולצד בעלי תפקידים נושאיים תכלול גם רפרנטים לגופים ולמוסדות שמונחים כיום וגם לגופים ולמוסדות שאינם מונחים כיום. האחריות שנמצאת היום בידי גופי ההנחיה )המשטרה, צה"ל, השב"כ והמלמ"ב) ותישאר בידיהם, אך הם יהיו כפופים לעקרונות שתכתיב הרשות בכל הנוגע לתפיסת האבטחה, לכוח האדם ולהכשרות הנדרשות. • הוגדרו תחומים אחדים שעל הרשות יהיה לפתחם, ובהם: פיתוחה של תפיסת אבטחה לאומית. מתפיסה זאת צריך יהיה לגזור תורת אבטחה, דהיינו לקבוע את השיטות ואת האמצעים ליישומה של תפיסת האבטחה הלאומית. הכשרת כוח אדם מקצועי מתאים, שהוא המרכיב הקריטי ביכולת לממש את תפיסת האבטחה הלאומית ואת תורת האבטחה הלאומית. כדי שתוכל להכשיר כוח אדם מקצועי, על רשות האבטחה הלאומית לאפיין את מקצועות האבטחה הנדרשים, לאפיין את תנאי הסף לקבלה להכשרה ולעבודה, לפתח תהליכי הכשרה מתאימים לבעלי התפקידים ולהקים מנגנון בקרה שיוודא את עמידתם של בעלי התפקידים בדרישות הרשות. אפיון של אמצעי הלחימה ושל האמצעים הטכנולוגיים המתאימים ביותר לגורמי הביצוע הרלוונטיים ומתן סיוע לרכישתם של אמצעים אלה. נוסף על כך, יהיה על הרשות לזהות פערים טכנולוגיים ולאפיין את הצורך המבצעי העתידי, כדי להביא לפיתוח ולרכישה של אמצעי לחימה הנדרשים להתמודדות עם איומים עתידיים, וכדי לתכנן תקציב אבטחה לטווח הארוך. בנוסף, תיקוף והטמעה של תפיסת האבטחה הלאומית ושל תורת האבטחה באמצעות תוכנית תרגילים ואימונים מקיפה שתשולב בשגרת התרגילים הלאומיים של המדינה ובאמצעות תרגילים ייעודיים שהרשות תיזום ותוציא לפועל. ולבסוף, עבודה מול הרשות המחוקקת והרשות השופטת בענייני חקיקה הנוגעת לתחום האבטחה ולפרשנות החוק בבית המשפט. אין עוררין, המצב הקיים בישראל מחייב להקים רשות אבטחה. לשם כך, נדרשים כמה צעדים מקדימים, והראשון שבהם הוא אישור עקרונות מסמך זה על ידי ממשלת ישראל, כדי שתתקבל החלטה להקים בישראל רשות אבטחה לאומית. לאחר אישור הקמת הרשות יהיה צורך לבחון את התוכנית המוצגת במזכר זה בעבודת עומק נרחבת. כמקובל בישראל, יהיה קשה להקים גוף חדש ועוצמתי ללא שיתוף פעולה של כל גורמי הביטחון והביצוע. לפיכך, מוצע שכל גופי ההנחיה בתחום האבטחה ישתתפו בגיבוש סופי ומדויק של הדרישות מהרשות ובהגדרה של מבנה הרשות בהתאם לכך. המשך קריאה בלינק, https://www.linkedin.com/posts/hagai-baram-a3721aab_%D7%A7%D7%95%D7%95%D7%99%D7%9D-%D7%9E%D7%A0%D7%97%D7%99%D7%9D-%D7%9C%D7%90%D7%A1%D7%98%D7%A8%D7%98%D7%92%D7%99%D7%99%D7%AA-%D7%90%D7%91%D7%98%D7%97%D7%94-%D7%9C%D7%90%D7%95%D7%9E%D7%99%D7%AA-activity-6895640379560198144-7fo8 המאמר נכתב ע"י: גבי סיבוני, חגי ברעם, פרי נובוטני, יצחק )יצ'קו( שד"ר, חיים קניג, עודד רז, צביקה קנפר, שלמה הרנוי, שלמה אהרונישקי. הפניות: המכון למחקרי ביטחון לאומי INSS, מזכר 192 יולי 2019 https://www.inss.org.il/he/publication/strategy-protection-national-a-for-g
    0 Commentarii 0 Distribuiri
  • לתשומת לב צה״ל: תקיפת סייבר נגד רשת הרכבות של בלרוס שיבשה שינוע כוחות צבא.

    תקיפת הסייבר על רשת הרכבות של בלרוס גורמת לעיכוב בהזרמת הכוחות הרוסיים המתוכננת אל קו הגבול עם אוקראינה.

    רשת הרכבות של בלארוס נמצאת בימים האחרונים תחת מתקפת סייבר קשה, מתקפת כופר. התוקף הפעם לא מבקש תשלום כספי, אלא דורש שחרורם של חמישים אסירים פוליטיים, הכלואים במדינה וברוסיה, כשהוא מביע מחאה פוליטית כנגד השלטון הבלרוסי, המאפשר לכוחות הצבא הרוסי לפעול באין מפריע במדינה.

    האקר פרסם תמונות ממסכי המחשב של רשת הרכבות הבלרוסית, בה מחשבי הרשת עדיין פועלים עם גרסת ההפעלה Windows 7. סוכנות המודיעין הבלרוסית, ה- KGB, הודיעה כי הנושא בטיפולה והיא פועלת לאיתור האקר ולהשבת הרשת והרכבות לפעולה מלאה.
    הדבר המעניין אינו עצם התקיפה, גם לא הדרישה לשחרורם של האסירים הפוליטיים. המעניין בתקיפה היא שתשתיות רשת הרכבות הלאומית מושבתות, ולא מאפשרות לגייסות הרוסים לנוע לעבר קו החזית באוקראינה.

    קו החזית בין רוסיה ואוקראינה מתחמם והולך, רוסיה נערכת בקו הגבול עם כוחות גדולים, ומאיימת על אוקראינה, על בסיס טענותיה כי הממשלה הפרו-מערבית בקייב נערכת למבצע נגד המורדים הפרו-רוסים בחבל דונבאס שבמזרח אוקראינה.

    המטרה האמיתית של פוטין, כשהוא מנצל את חולשתם של הממשל האמרקאי, ברית נאט"ו והאיחוד האירופאי, היא לעצור את התפשטות נאט"ו מזרחה.

    מכאן, אם יחליט פוטין לצאת למלחמה, הוא ייבקש להשיג השגים משמעותיים לא רק אוקראינה אלא גם מול כוחות נאט"ו. אחד התסריטים הסבירים יותר הוא שרוסיה תתקוף את אוקראינה לא רק בגבול הדרומי שבין שתי המדינות, אלא גם כוחות הצבא הרוסים יאגפו את אוקראינה ויפתחו מולה קו חזית נוסף דרך הגבול בין בלרוס ואוקראינה.

    תקיפת הסייבר על רשת הרכבות של בלרוס גורמת לעיכוב בהזרמת הכוחות הרוסיים המתוכננת אל קו הגבול עם אוקראינה. פוטין מתכנן תרגיל צבאי גדול מאד בבלרוס ובקו הגבול עם אוקראינה, בין ה- 10 לפברואר ל- 20 לפברואר.

    עד עתה נשמעות קולות דיפלומטיים ואיומים מכיוון ארה"ב, אוקראינה ומדינות אירופה. האם למרות מלחמת ציוצי הטוויטר שמתנהלת מולו, יפתח פוטין במלחמה במהלך התרגיל או מיד בסיומו?

    מכיוון שמורכב לחזות התנהגותו של פוטין, למרות דברי הפרשנים יודעי הדבר, בעוד כשבועיים נדע כולנו את התשובה.

    קרדט: ד"ר אייל פינקו
    https://www.israeldefense.co.il/node/53450
    לתשומת לב צה״ל: תקיפת סייבר נגד רשת הרכבות של בלרוס שיבשה שינוע כוחות צבא. תקיפת הסייבר על רשת הרכבות של בלרוס גורמת לעיכוב בהזרמת הכוחות הרוסיים המתוכננת אל קו הגבול עם אוקראינה. רשת הרכבות של בלארוס נמצאת בימים האחרונים תחת מתקפת סייבר קשה, מתקפת כופר. התוקף הפעם לא מבקש תשלום כספי, אלא דורש שחרורם של חמישים אסירים פוליטיים, הכלואים במדינה וברוסיה, כשהוא מביע מחאה פוליטית כנגד השלטון הבלרוסי, המאפשר לכוחות הצבא הרוסי לפעול באין מפריע במדינה. האקר פרסם תמונות ממסכי המחשב של רשת הרכבות הבלרוסית, בה מחשבי הרשת עדיין פועלים עם גרסת ההפעלה Windows 7. סוכנות המודיעין הבלרוסית, ה- KGB, הודיעה כי הנושא בטיפולה והיא פועלת לאיתור האקר ולהשבת הרשת והרכבות לפעולה מלאה. הדבר המעניין אינו עצם התקיפה, גם לא הדרישה לשחרורם של האסירים הפוליטיים. המעניין בתקיפה היא שתשתיות רשת הרכבות הלאומית מושבתות, ולא מאפשרות לגייסות הרוסים לנוע לעבר קו החזית באוקראינה. קו החזית בין רוסיה ואוקראינה מתחמם והולך, רוסיה נערכת בקו הגבול עם כוחות גדולים, ומאיימת על אוקראינה, על בסיס טענותיה כי הממשלה הפרו-מערבית בקייב נערכת למבצע נגד המורדים הפרו-רוסים בחבל דונבאס שבמזרח אוקראינה. המטרה האמיתית של פוטין, כשהוא מנצל את חולשתם של הממשל האמרקאי, ברית נאט"ו והאיחוד האירופאי, היא לעצור את התפשטות נאט"ו מזרחה. מכאן, אם יחליט פוטין לצאת למלחמה, הוא ייבקש להשיג השגים משמעותיים לא רק אוקראינה אלא גם מול כוחות נאט"ו. אחד התסריטים הסבירים יותר הוא שרוסיה תתקוף את אוקראינה לא רק בגבול הדרומי שבין שתי המדינות, אלא גם כוחות הצבא הרוסים יאגפו את אוקראינה ויפתחו מולה קו חזית נוסף דרך הגבול בין בלרוס ואוקראינה. תקיפת הסייבר על רשת הרכבות של בלרוס גורמת לעיכוב בהזרמת הכוחות הרוסיים המתוכננת אל קו הגבול עם אוקראינה. פוטין מתכנן תרגיל צבאי גדול מאד בבלרוס ובקו הגבול עם אוקראינה, בין ה- 10 לפברואר ל- 20 לפברואר. עד עתה נשמעות קולות דיפלומטיים ואיומים מכיוון ארה"ב, אוקראינה ומדינות אירופה. האם למרות מלחמת ציוצי הטוויטר שמתנהלת מולו, יפתח פוטין במלחמה במהלך התרגיל או מיד בסיומו? מכיוון שמורכב לחזות התנהגותו של פוטין, למרות דברי הפרשנים יודעי הדבר, בעוד כשבועיים נדע כולנו את התשובה. קרדט: ד"ר אייל פינקו https://www.israeldefense.co.il/node/53450
    WWW.ISRAELDEFENSE.CO.IL
    לתשומת לב צה״ל: תקיפת סייבר נגד רשת הרכבות של בלרוס שיבשה שינוע כוחות צבא
    רשת הרכבות של בלארוס נמצאת בימים האחרונים תחת מתקפת סייבר קשה, מתקפת כופר. התוקף הפעם לא מבקש תשלום כספי, אלא דורש שחרורם של חמישים אסירים פוליטיים, הכלואים במדינה וברוסיה, כשהוא מביע מחאה פוליטית כנגד השלטון הבלרוסי, המאפשר לכוחות הצבא הרוסי לפעול באין מפריע במדינה. האקר פרסם תמונות ממסכי המחשב של רשת הרכבות הבלרוסית, בה מחשבי הרשת עדיין פועלים עם גרסת ההפעלה Windows 7. סוכנות המודיעין הבלרוסית, ה- KGB, הודיעה כי הנושא בטיפולה והיא פועלת לאיתור האקר ולהשבת הרשת והרכבות לפעולה מלאה. הדבר המעניין אינו עצם התקיפה, גם לא הדרישה לשחרורם של האסירים הפוליטיים.
    1
    0 Commentarii 1 Distribuiri
No data to show
No data to show
G-8TH054R2X0