• התראת סייבר

    פישינג באתר מתחזה לפנגו
    מ ש ת מ ש י פ נ ג ו - ה ז ה ר ו !
    ה ש ת ל ט ו ת ע ל פ ר ט י כ ר ט י ס י ה א ש ר אי.

    אם קיבלת הודעה "תמימה" שחברת האשראי לא אישרה את תשלום החניה, וודא שאכן אתה גולש לאתר פנגו המקורי:
    w w w . p a n g o . c o . i l
    ה א ת ר המתחזה :
    w w w . p a n g o p a r k i n g . n e t

    הודעות דומות נשלחות גם מספקים אחרים, בנקים, דואר ושליחויות.

    דוד רום - גד בינה, מגן סייבר
    David@ gdis. co. il | 052 - 557 - 7999

    התראת סייבר פישינג באתר מתחזה לפנגו מ ש ת מ ש י פ נ ג ו - ה ז ה ר ו ! ה ש ת ל ט ו ת ע ל פ ר ט י כ ר ט י ס י ה א ש ר אי. אם קיבלת הודעה "תמימה" שחברת האשראי לא אישרה את תשלום החניה, וודא שאכן אתה גולש לאתר פנגו המקורי: w w w . p a n g o . c o . i l ה א ת ר המתחזה : w w w . p a n g o p a r k i n g . n e t הודעות דומות נשלחות גם מספקים אחרים, בנקים, דואר ושליחויות. דוד רום - גד בינה, מגן סייבר David@ gdis. co. il | 052 - 557 - 7999
    0 Commentaires 0 parts
  • התראות תקופתיות ומידע לתועלת הציבורעדכונים בעקבות שימוש בפגסוס
    חברת Apple השיקה לאחרונה את iOS 15ועדכון ל-iOS 12, לסיכול פרצת דרכה חדרה NSO, לכאורה, לאייפון. הנוזקה הוסלקה בקבצי PDF תמימים.
    המחקרים מצביעים שתקיפת ה-ROOT של מערכת ההפעלה, מקנה לתוקף שליטה מלאה.
    בשנים האחרונות, התוקפים השתדרגו ובאפשרותם להשתלט ללא כל פעולה מהמשתמש (Zero Click). לכן עלינו לעדכן גרסאות של מערכות ההפעלה, אנטי-וירוס וישומונים. ולהימנע ממכשירים של יצרנים האוספים מידע.
    מעבדת הסיכול של גד בינה, מובילה בהגנת סייבר על מכשירי סלולר, מחשבים, רשתות וטלפוניה. אנו סורקים תקופתית את הציוד של לקוחות ממשלתיים ותאגידיים מהיבטי מערכת ההפעלה, התנהלות והתנהגות האפליקציות והתקשורת. זיהינו תקיפות במעל 35% מהמקרים, כולל אירועי דלף מידע, שליטה מרחוק והדבקת קורבנות אחרים.
    שירותי אחזקה פרואקטיבית כאלו, מונעים תקיפות עתידיות, שומרים על הנכסים הדיגיטליים שלכם וחוסכים להם נזקים.

    אפליקציה או דפדפן?

    על בסיס נסיון רב, אנו ממליצים לבצע פעולות בנקאיות וגלישה ברשתות החברתיות מהדפדפן ולא דרך ישומונים.
    פעולות בדרגת סיכון וחשיבות גבוהות יש לבצע באמצעים, פלטפורמות ומכשירים מוגנים יותר.
    שקלו לבקר תקופתית עם המכשיר במעבדות מומחים, כמו מעבדות גד בינה ולוודא כי המכשיר שלכם נקי מנוזקות.

    איך להפחית את פוליסת הביטוח לאירועי סייבר
    בשנים האחרונות אנו חווים גידול אקפוננציאלי בחדירות סייבר, פישינג, ירוט מידע וריגול עסקי.
    נזק רב-מימדי:

    • נזק ישיר כתוצאה מהזליגה, גניבה או נוזקה
    • נזק כלכלי עקיף מבריחת לקוחות ופגיעה במוניטין
    • חשיפה לתביעה משפטית, פלילית ואזרחית בגין רשלנות
    • העלאת פרמיות הביטוח
    • פגיעה בפרנסה ובמוניטין של המנהלים מקצין הביטחון, CISO ועד למנכ"ל

    הפיתרון: חבילת הגנה רב-מימדית מודולרית ודיסקרטית לאירגונים ודירקטורים, הכוללת:
    נתונים | טלקום | סייבר | מודיעין תחרותי | הצפנה

    גד בינה בטחון בע"מ תספק לך מעטפת מודיעין, ניתוחי מגזרים, מתחרים, מגמות ואיומים.
    השירות ימנע ריגול, תקיפות סייבר ולוחמה טכנולוגית.

    במסגרתו, נשבש ונסכל התקפות והאזנות למכשירי הארגון, תחנות העבודה והמיכשור האלקטרוני.
    נבדוק ונטהר את הסלולרים מתוכנות תקיפה (NSO ואחרים). נאבטח משלחות ואח"מים בארץ ובחו"ל.

    איומי סייבר על האירגון
    מנכ"לים בעת הנוכחים מבינים שזה לא הזמן להתרווח בכורסה!
    מעבר לאתגרים המקצועיים, מסחריים, טכנולוגיים וניהוליים, ישנה שורת איומים סמויים:

    • מתחרים שמנסים ליירט מידע אודות החברה,
    • האקרים שיכולים לשים יד על הנכסים העסקיים והפרטיים
    • מעילות פנימיות מצד עובדים ומנהלים
    • האזנות לטלפונים סלולריים וקוויים שלך והעובדים מסיבות עסקיות ורומנטיות
    • מיקרופונים, מצלמות וריגול תעשייתי
    • ניהול ההמשכיות והשרידות העסקית אחרי חדירה
    לכן, מומלץ לבדוק ולאבטח את סביבת העבודה באירגון. כדאי לשקול את שירותיו הדיסקרטיים של סא"ל (מיל.) דוד רום, מנכ"ל חברת גד בינה בטחון, לבניית רשת הגנה טכנולוגית. דוד מומחה בהתאמת שירותי אבטחה טכנולוגית לכל כיס ורמה, מסריקת נוזקות סלולריות, האזנה בבית ובמשרד, מניעת אלימות במשפחה, אבטחת אח"מים, שיירות, בנקים ומוסדות פיננסיים, ממשלות, שירותי בטחון וראשי מדינות.
    דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | [email protected]

    התראות תקופתיות ומידע לתועלת הציבורעדכונים בעקבות שימוש בפגסוס חברת Apple השיקה לאחרונה את iOS 15ועדכון ל-iOS 12, לסיכול פרצת דרכה חדרה NSO, לכאורה, לאייפון. הנוזקה הוסלקה בקבצי PDF תמימים. המחקרים מצביעים שתקיפת ה-ROOT של מערכת ההפעלה, מקנה לתוקף שליטה מלאה. בשנים האחרונות, התוקפים השתדרגו ובאפשרותם להשתלט ללא כל פעולה מהמשתמש (Zero Click). לכן עלינו לעדכן גרסאות של מערכות ההפעלה, אנטי-וירוס וישומונים. ולהימנע ממכשירים של יצרנים האוספים מידע. מעבדת הסיכול של גד בינה, מובילה בהגנת סייבר על מכשירי סלולר, מחשבים, רשתות וטלפוניה. אנו סורקים תקופתית את הציוד של לקוחות ממשלתיים ותאגידיים מהיבטי מערכת ההפעלה, התנהלות והתנהגות האפליקציות והתקשורת. זיהינו תקיפות במעל 35% מהמקרים, כולל אירועי דלף מידע, שליטה מרחוק והדבקת קורבנות אחרים. שירותי אחזקה פרואקטיבית כאלו, מונעים תקיפות עתידיות, שומרים על הנכסים הדיגיטליים שלכם וחוסכים להם נזקים. אפליקציה או דפדפן? על בסיס נסיון רב, אנו ממליצים לבצע פעולות בנקאיות וגלישה ברשתות החברתיות מהדפדפן ולא דרך ישומונים. פעולות בדרגת סיכון וחשיבות גבוהות יש לבצע באמצעים, פלטפורמות ומכשירים מוגנים יותר. שקלו לבקר תקופתית עם המכשיר במעבדות מומחים, כמו מעבדות גד בינה ולוודא כי המכשיר שלכם נקי מנוזקות. איך להפחית את פוליסת הביטוח לאירועי סייבר בשנים האחרונות אנו חווים גידול אקפוננציאלי בחדירות סייבר, פישינג, ירוט מידע וריגול עסקי. נזק רב-מימדי: • נזק ישיר כתוצאה מהזליגה, גניבה או נוזקה • נזק כלכלי עקיף מבריחת לקוחות ופגיעה במוניטין • חשיפה לתביעה משפטית, פלילית ואזרחית בגין רשלנות • העלאת פרמיות הביטוח • פגיעה בפרנסה ובמוניטין של המנהלים מקצין הביטחון, CISO ועד למנכ"ל הפיתרון: חבילת הגנה רב-מימדית מודולרית ודיסקרטית לאירגונים ודירקטורים, הכוללת: נתונים | טלקום | סייבר | מודיעין תחרותי | הצפנה גד בינה בטחון בע"מ תספק לך מעטפת מודיעין, ניתוחי מגזרים, מתחרים, מגמות ואיומים. השירות ימנע ריגול, תקיפות סייבר ולוחמה טכנולוגית. במסגרתו, נשבש ונסכל התקפות והאזנות למכשירי הארגון, תחנות העבודה והמיכשור האלקטרוני. נבדוק ונטהר את הסלולרים מתוכנות תקיפה (NSO ואחרים). נאבטח משלחות ואח"מים בארץ ובחו"ל. איומי סייבר על האירגון מנכ"לים בעת הנוכחים מבינים שזה לא הזמן להתרווח בכורסה! מעבר לאתגרים המקצועיים, מסחריים, טכנולוגיים וניהוליים, ישנה שורת איומים סמויים: • מתחרים שמנסים ליירט מידע אודות החברה, • האקרים שיכולים לשים יד על הנכסים העסקיים והפרטיים • מעילות פנימיות מצד עובדים ומנהלים • האזנות לטלפונים סלולריים וקוויים שלך והעובדים מסיבות עסקיות ורומנטיות • מיקרופונים, מצלמות וריגול תעשייתי • ניהול ההמשכיות והשרידות העסקית אחרי חדירה לכן, מומלץ לבדוק ולאבטח את סביבת העבודה באירגון. כדאי לשקול את שירותיו הדיסקרטיים של סא"ל (מיל.) דוד רום, מנכ"ל חברת גד בינה בטחון, לבניית רשת הגנה טכנולוגית. דוד מומחה בהתאמת שירותי אבטחה טכנולוגית לכל כיס ורמה, מסריקת נוזקות סלולריות, האזנה בבית ובמשרד, מניעת אלימות במשפחה, אבטחת אח"מים, שיירות, בנקים ומוסדות פיננסיים, ממשלות, שירותי בטחון וראשי מדינות. דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | [email protected]
    0 Commentaires 0 parts

  • רוב חברות הסייבר וספקי השירותים מתמחים בנגזרת זרה של עולם ההגנה על המידע שלכם.
    בדרך כלל מדובר בשרת יעודי, "ארגז חול", הגנה מפני וירוסים יעודיים, חסימת ספאמרים, אימות זהויות או הלבנת קבצים.

    כלומר פתרונות אלו מהוות "טלאים" בהגנת הסייבר שלכם ואינם מכסים את כל מגוון האפשרויות. גם פתרונות מבוססי תוכנה או חומרה אינם מספקים הגנה כוללת.

    הגישה המובילה כיום נבנתה על בסיס איתן מעולמות הלוחמה הטכנולוגית. המתודולוגיה עובדת בהצלחה מרובה, מכיוון שהיא מייתרת את כל אמצעי ההגנה הנקודתיים, באופן שהתקשורת והמידע מאובטחים בכל המכשירים והמדיה.

    סביב ההגנה האלקטרונית והטכנולוגיות, פותחו מספר שירותים לאירגונים ציבוריים ופרטיים:


    • מעבדה פורנזית לניתוח, חילוץ מידע וטיהור טלפונים מרוגלות ונוזקות. המעבדה עוסקת גם בחקירת פשעי סייבר מיוחדים. המעבדה משמשת לניתוח, חילוץ מידע וטיהור טלפונים מרוגלות ונוזקות. זוהי מעבדת ברמה הטכנולוגית הגבוהה ביותר מסוגה בעולם. בין לקוחות המעבדה ניתן למצוא שירותי ביון ורשויות אכיפת חוק וכן אזרחים המודאגים שהמכשירים שלהם נגועים בוירוסים, נוזקות ורוגלות.
    • טלפוניה מוצפנת - טלפונים ניידים מוגנים, המוצפנים בסטנדרט הגבוה ביותר מקצה-לקצה. החדשות האחרונות הוכיחו שאתם חשופים להחדרת נוזקות ורוגלות מצד גורמי פשע, טרור, ריגול עסקי, מתחרים ואפילו גורמי אכיפה לא מאושרים. סודותיכם האינטימיים העסקיים והאישיים ביותר עלולים להיחשף באמצעות תוכנות זדוניות, ורוגלות ממגוון חברות סייבר התקפיות ישראליות וזרות. כך ניתן "לשאוב" מהסלולרי את כל המידע, אנשי קשר, יומנים, קבצים, שיחות, תכתובות, צ'אטים, מיקומים וכן להפעיל מצלמה ומיקרופון כדי להאזין לכם. אם אתם תחת הכוונות של גורמים עוינים, מומלץ לכם לנהל את התקשורת החשאית שלכם בערוץ מוצפן, חסין לרוגלות מתוחכמות אלו.
    • תקשורת מאובטחת - איתור האזנות ויירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות. המונח תקשורת מאובטחת מכסה שורת שירותים לאיתור האזנות סתר, יירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות. בעיקר נגד האזנת סתר. פרקטיקה זו מוגדרת כהקשבה לשיחה (קול, וידאו או נתונים) ללא הסכמה של אף אחד משתתף. חוק האזנת סתר בישראל מתיר לבצע האזנות בתום לב לשיחה המתקיימת ברשות הרבים - היא מותרת. הקלטת שיחה על ידי אחד השותפים לשיחה היא חוקית, אפילו ללא ידיעתו של הצד השני, למעט מספר הסתייגויות.
    • VIP - הגנת רכבי אח"מים וראשי מדינות נגד פיצוץ, תקיפה טכנולוגית, מעקבים ויירוט התקשורת.הכשרת מאבטחים לאיתור האזנות, שיבוש תנועת רכבים ותקיפות טכנולוגיות. ללא ספק, המאוימים ביותר הם בכירי התעשיות, ראשי הקבוצות העסקיות, אנשי מימשל, דיפלומטים בכירים, מנהיגים פוליטיים, מהקואליציה והאופוזיציה, מתנגדי שלטון, אנשי מדיה בכירים, עיתונאים חוקרים, ראשי מערכות הביון, הביטחון, האכיפה, הגביה והשיפוט. משאבים רבים מושקעים בהגנה הפיזית על אנשים אלו, בביתם, במשרדיהם, בתנועה ושמירה על משפחותיהם. כיום מנעד האיומים חורג בהרבה מארגז הכלים של המאבטח. רכבים משוריינים, נשקים שלופים ושרירים, אינם יכולים להתמודד עם אתגרי סייבר, גניבת מידע, האזנות, איתור מיקומים, חדירה לרשתות המחשבים ואפילו תקשורת (סלולרית או תדר רדיו) להפעלת מטעני צד.

    בפרקים הבאים, ננתח כל אחד מהשירותים ונתאים אותם לסוג הלקוח הרלוונטי.
    דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | [email protected]

    רוב חברות הסייבר וספקי השירותים מתמחים בנגזרת זרה של עולם ההגנה על המידע שלכם. בדרך כלל מדובר בשרת יעודי, "ארגז חול", הגנה מפני וירוסים יעודיים, חסימת ספאמרים, אימות זהויות או הלבנת קבצים. כלומר פתרונות אלו מהוות "טלאים" בהגנת הסייבר שלכם ואינם מכסים את כל מגוון האפשרויות. גם פתרונות מבוססי תוכנה או חומרה אינם מספקים הגנה כוללת. הגישה המובילה כיום נבנתה על בסיס איתן מעולמות הלוחמה הטכנולוגית. המתודולוגיה עובדת בהצלחה מרובה, מכיוון שהיא מייתרת את כל אמצעי ההגנה הנקודתיים, באופן שהתקשורת והמידע מאובטחים בכל המכשירים והמדיה. סביב ההגנה האלקטרונית והטכנולוגיות, פותחו מספר שירותים לאירגונים ציבוריים ופרטיים: • מעבדה פורנזית לניתוח, חילוץ מידע וטיהור טלפונים מרוגלות ונוזקות. המעבדה עוסקת גם בחקירת פשעי סייבר מיוחדים. המעבדה משמשת לניתוח, חילוץ מידע וטיהור טלפונים מרוגלות ונוזקות. זוהי מעבדת ברמה הטכנולוגית הגבוהה ביותר מסוגה בעולם. בין לקוחות המעבדה ניתן למצוא שירותי ביון ורשויות אכיפת חוק וכן אזרחים המודאגים שהמכשירים שלהם נגועים בוירוסים, נוזקות ורוגלות. • טלפוניה מוצפנת - טלפונים ניידים מוגנים, המוצפנים בסטנדרט הגבוה ביותר מקצה-לקצה. החדשות האחרונות הוכיחו שאתם חשופים להחדרת נוזקות ורוגלות מצד גורמי פשע, טרור, ריגול עסקי, מתחרים ואפילו גורמי אכיפה לא מאושרים. סודותיכם האינטימיים העסקיים והאישיים ביותר עלולים להיחשף באמצעות תוכנות זדוניות, ורוגלות ממגוון חברות סייבר התקפיות ישראליות וזרות. כך ניתן "לשאוב" מהסלולרי את כל המידע, אנשי קשר, יומנים, קבצים, שיחות, תכתובות, צ'אטים, מיקומים וכן להפעיל מצלמה ומיקרופון כדי להאזין לכם. אם אתם תחת הכוונות של גורמים עוינים, מומלץ לכם לנהל את התקשורת החשאית שלכם בערוץ מוצפן, חסין לרוגלות מתוחכמות אלו. • תקשורת מאובטחת - איתור האזנות ויירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות. המונח תקשורת מאובטחת מכסה שורת שירותים לאיתור האזנות סתר, יירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות. בעיקר נגד האזנת סתר. פרקטיקה זו מוגדרת כהקשבה לשיחה (קול, וידאו או נתונים) ללא הסכמה של אף אחד משתתף. חוק האזנת סתר בישראל מתיר לבצע האזנות בתום לב לשיחה המתקיימת ברשות הרבים - היא מותרת. הקלטת שיחה על ידי אחד השותפים לשיחה היא חוקית, אפילו ללא ידיעתו של הצד השני, למעט מספר הסתייגויות. • VIP - הגנת רכבי אח"מים וראשי מדינות נגד פיצוץ, תקיפה טכנולוגית, מעקבים ויירוט התקשורת.הכשרת מאבטחים לאיתור האזנות, שיבוש תנועת רכבים ותקיפות טכנולוגיות. ללא ספק, המאוימים ביותר הם בכירי התעשיות, ראשי הקבוצות העסקיות, אנשי מימשל, דיפלומטים בכירים, מנהיגים פוליטיים, מהקואליציה והאופוזיציה, מתנגדי שלטון, אנשי מדיה בכירים, עיתונאים חוקרים, ראשי מערכות הביון, הביטחון, האכיפה, הגביה והשיפוט. משאבים רבים מושקעים בהגנה הפיזית על אנשים אלו, בביתם, במשרדיהם, בתנועה ושמירה על משפחותיהם. כיום מנעד האיומים חורג בהרבה מארגז הכלים של המאבטח. רכבים משוריינים, נשקים שלופים ושרירים, אינם יכולים להתמודד עם אתגרי סייבר, גניבת מידע, האזנות, איתור מיקומים, חדירה לרשתות המחשבים ואפילו תקשורת (סלולרית או תדר רדיו) להפעלת מטעני צד. בפרקים הבאים, ננתח כל אחד מהשירותים ונתאים אותם לסוג הלקוח הרלוונטי. דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | [email protected]
    2
    0 Commentaires 0 parts
  • עריכת המאמר
    מחיקת המאמר
    מהי תקשורת מאובטחת
    שורת שירותים לאיתור האזנות סתר, יירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות.
    האזנת סתר מוגדרת כהקשבה לשיחה (קול, וידאו או נתונים) ללא הסכמה של אף אחד משתתף. חוק האזנת סתר בישראל מתיר לבצע האזנות בתום לב לשיחה המתקיימת ברשות הרבים - היא מותרת. הקלטת שיחה על ידי אחד השותפים לשיחה היא חוקית, אפילו ללא ידיעתו של הצד השני, למעט מספר הסתייגויות. כגון הקלטת שיחות עם גורמי רפואה, רפואת הנפש וכוהני דת.
    קיים דיון משפטי לגבי חוקיות השימוש בתוכנות כמו פגסוס של NSO או הגירסה המשטרתית שלו - סייפן, תחת החוק להאזנת סתר.
    האיום
    האזרח הסביר זכאי להגנה על פרטיותו באופן מלא. כך קובע חוק-יסוד: כבוד האדם וחירותו. זהוחוק יסוד שנועד להגן על זכויותיו של האזרח. ערכי היסוד אלו, התקבלו כ"מגילת זכויות האדם" של המשפט הישראלי.
    החדשות מהתקופה האחרונה הוכיחו שאתם חשופים להאזנות ויירוט מידע מצד גורמי פשע, טרור, ריגול עסקי, מתחרים ואפילו גורמי אכיפה לא מאושרים.
    סודותיכם האינטימיים העסקיים והאישיים ביותר עלולים להיחשף באמצעות תוכנות סייבר התקפי זדוניות. כך ניתן "לשאוב" מהסלולרי את כל המידע, אנשי קשר, יומנים, קבצים, שיחות, תכתובות, צ'אטים, מיקומים וכן להפעיל מצלמה ומיקרופון כדי להאזין לכם.
    הפיתרונות
    ככלל, אנו מנחים עובדים באופן שגרתי לא לחבר, לקבל או להכניס למשרדים שום פריט שהתקבל מישות זרה. כל מתנה תמימה כזאת, חשודה מראש כאמצעי ריגול מדיני, תעשייתי או עסקי.
    לכן, כל קב"ט יודע לבדוק "ולזכות" מתנות כאלו באמצעות ציוד בדיקה ייעודי. זהו שירות אותו אנו מעניקים לכל לקוחותינו המוסדיים והפרטיים.
    אם אתם או הקולגות שלכם נמצאים תחת הכוונות של גורמים זדוניים, יש לנו מספר המלצות:

    • לשלוח למעבדה פורנזית את המכשירים לבדיקה וטיהור איומים רוגלות ונוזקות.
    • להצטייד בטלפון חסין רוגלות לשיחות רגישות וחשאיות.
    • ליצור קפסולת עבודה מאובטחת כולל מיתקון נגד האזנות.

    מיתקון נגד האזנות

    כשמתעורר חשש, יש להתחיל בבדיקה לאיתור האזנות, מיקרופונים, מצלמות ואביזרים ליירוט מידע, דוגמת מחבר מקלדת "תמים" שמקליט כל הקלדה ומשדר אותה אל המרגל.
    בדיקה כזאת מצריכה שימוש בציוד מקצועי שיודע לסרוק טווח תדרים נרחב, תוך שימוש באור וחושך ולעיתים בהשארת הציוד לניטור רציף.
    לאחר הטיהור של אתר מכל אמצעי האזנה וריגול, מתחילים מנקודת אפס מוגדרת. כלומר, לשמר את המצב של אפס האזנות. למנוע מאנשים להיכנס עם אמצעי תקשורת (כולל שעון חכם ומיחשוב לביש) למתחם.
    ברוב המקרים, הגנות כאלו מספקות ויש לחזור על הבדיקה אחת לתקופה או לקראת אירוע מהותי (חלוקת דיווידנדים, הכרזה על מוצר חדש, מיזוגים ורכישות, ישיבה אסטרטגית וכו').

    דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | href="mailto:[email protected]@gdis.co.il">">[email protected]

    עריכת המאמר מחיקת המאמר מהי תקשורת מאובטחת שורת שירותים לאיתור האזנות סתר, יירוט מידע, מניעת ריגול עסקי והקמת סביבה מאובטחת במשרד, בית או נסיעות. האזנת סתר מוגדרת כהקשבה לשיחה (קול, וידאו או נתונים) ללא הסכמה של אף אחד משתתף. חוק האזנת סתר בישראל מתיר לבצע האזנות בתום לב לשיחה המתקיימת ברשות הרבים - היא מותרת. הקלטת שיחה על ידי אחד השותפים לשיחה היא חוקית, אפילו ללא ידיעתו של הצד השני, למעט מספר הסתייגויות. כגון הקלטת שיחות עם גורמי רפואה, רפואת הנפש וכוהני דת. קיים דיון משפטי לגבי חוקיות השימוש בתוכנות כמו פגסוס של NSO או הגירסה המשטרתית שלו - סייפן, תחת החוק להאזנת סתר. האיום האזרח הסביר זכאי להגנה על פרטיותו באופן מלא. כך קובע חוק-יסוד: כבוד האדם וחירותו. זהוחוק יסוד שנועד להגן על זכויותיו של האזרח. ערכי היסוד אלו, התקבלו כ"מגילת זכויות האדם" של המשפט הישראלי. החדשות מהתקופה האחרונה הוכיחו שאתם חשופים להאזנות ויירוט מידע מצד גורמי פשע, טרור, ריגול עסקי, מתחרים ואפילו גורמי אכיפה לא מאושרים. סודותיכם האינטימיים העסקיים והאישיים ביותר עלולים להיחשף באמצעות תוכנות סייבר התקפי זדוניות. כך ניתן "לשאוב" מהסלולרי את כל המידע, אנשי קשר, יומנים, קבצים, שיחות, תכתובות, צ'אטים, מיקומים וכן להפעיל מצלמה ומיקרופון כדי להאזין לכם. הפיתרונות ככלל, אנו מנחים עובדים באופן שגרתי לא לחבר, לקבל או להכניס למשרדים שום פריט שהתקבל מישות זרה. כל מתנה תמימה כזאת, חשודה מראש כאמצעי ריגול מדיני, תעשייתי או עסקי. לכן, כל קב"ט יודע לבדוק "ולזכות" מתנות כאלו באמצעות ציוד בדיקה ייעודי. זהו שירות אותו אנו מעניקים לכל לקוחותינו המוסדיים והפרטיים. אם אתם או הקולגות שלכם נמצאים תחת הכוונות של גורמים זדוניים, יש לנו מספר המלצות: • לשלוח למעבדה פורנזית את המכשירים לבדיקה וטיהור איומים רוגלות ונוזקות. • להצטייד בטלפון חסין רוגלות לשיחות רגישות וחשאיות. • ליצור קפסולת עבודה מאובטחת כולל מיתקון נגד האזנות. מיתקון נגד האזנות כשמתעורר חשש, יש להתחיל בבדיקה לאיתור האזנות, מיקרופונים, מצלמות ואביזרים ליירוט מידע, דוגמת מחבר מקלדת "תמים" שמקליט כל הקלדה ומשדר אותה אל המרגל. בדיקה כזאת מצריכה שימוש בציוד מקצועי שיודע לסרוק טווח תדרים נרחב, תוך שימוש באור וחושך ולעיתים בהשארת הציוד לניטור רציף. לאחר הטיהור של אתר מכל אמצעי האזנה וריגול, מתחילים מנקודת אפס מוגדרת. כלומר, לשמר את המצב של אפס האזנות. למנוע מאנשים להיכנס עם אמצעי תקשורת (כולל שעון חכם ומיחשוב לביש) למתחם. ברוב המקרים, הגנות כאלו מספקות ויש לחזור על הבדיקה אחת לתקופה או לקראת אירוע מהותי (חלוקת דיווידנדים, הכרזה על מוצר חדש, מיזוגים ורכישות, ישיבה אסטרטגית וכו'). דוד רום, מומחה ללוחמה טכנולוגית וסייבר 052-5577999 | href="mailto:[email protected]@gdis.co.il">">[email protected]
    2
    0 Commentaires 0 parts
  • דרושים/ות מועמדים/ות למשרת מנהל/ת אגף חירום, בטחון, מידע וסייבר
    https://www.gov.il/he/departments/publications/drushim/wanted-28-06-2022?fbclid=IwAR1tDOV58Fg_JcNbXZ5UO6hVHJWLZ7D5uNlIbP_E0Sm5OVAHNML3f7w9Hl0
    דרושים/ות מועמדים/ות למשרת מנהל/ת אגף חירום, בטחון, מידע וסייבר https://www.gov.il/he/departments/publications/drushim/wanted-28-06-2022?fbclid=IwAR1tDOV58Fg_JcNbXZ5UO6hVHJWLZ7D5uNlIbP_E0Sm5OVAHNML3f7w9Hl0
    2
    0 Commentaires 0 parts
  • פרשה חמורה באגף המודיעין של צה"ל: שב"כ איתר ידיעות מסווגות שפורסמו ברשתות החברתיות, ובעקבותיהן נעצרו שלושה בני אדם - איש מילואים מאמ"ן, חייל בשירות סדיר ונער. בצבא טוענים: המניע להדלפת ידיעות מסווגות מאמ"ן - להיות "הראשון שמספר לחבר'ה"

    מחלקת הסייבר בפרקליטות המדינה הגישה הבוקר (שני) כתב אישום נגד חייל מילואים ששירת באמ"ן בגין מסירת ידיעות סודיות. כמו כן, הוגש אישום נוסף נגד נער, שלפי הפרקליטות קיבל את הידיעות הסודיות, שיתף בהן את חבריו ופרסם אותן ברשתות. חייל נוסף נמצא במעצר, ועניינו מתברר כעת במעורבות התביעה הצבאית. לפי המדינה, "נגרם סיכון בטחוני חמור ביותר" כתוצאה מהמעשים.

    החקירה מתנהלת קרוב לחודשיים, ובצבא אמרו כי מדובר בפרשה "חמורה וחריגה" שהערכת הנזק שנגרם בעקבותיה עוד נאמדת - אך המניעים שהובילו את שלושת המעורבים הם אישיים ולא אידיאולוגיים, כספיים או תקשורתיים, כלומר רצו להיות הראשונים שיעדכנו את חבריהם בנעשה. בצה"ל ציינו כי האירועים התרחשו לא רק ביחידה שבה שירת סרן ת' שנמצא מת בתאו בכלא, וכי חלק מהלקחים היו צריכים להילקח עוד לפני 4-3 שנים.

    החשודים, לפי החקירה, לא הופעלו על-ידי גורמים עוינים כלשהם, והם פעלו יחדי ופרסמו מידע מסווג ורגיש ברשת. בכתב האישום מיוחסות לאיש המילואים מאמ"ן עבירות של השגה, איסוף, רישום והחזקה של ידיעות סודיות וכן עבירות מסירת ידיעות סודיות שהגיעו לידיהם. בכתב האישום נגד הנער נטען כי קיבל ידיעות סודיות מהנאשם ומחייל נוסף, שיתף בהן את מכריו ואף פרסם חלק מהן. ייתכן שיינקטו צעדים נוספים, משמעתיים או פליליים, נגד אנשי קבע נוספים.


    לינק להמשך קריאה:
    https://www.ynet.co.il/news/article/hyzdq5nk9
    פרשה חמורה באגף המודיעין של צה"ל: שב"כ איתר ידיעות מסווגות שפורסמו ברשתות החברתיות, ובעקבותיהן נעצרו שלושה בני אדם - איש מילואים מאמ"ן, חייל בשירות סדיר ונער. בצבא טוענים: המניע להדלפת ידיעות מסווגות מאמ"ן - להיות "הראשון שמספר לחבר'ה" מחלקת הסייבר בפרקליטות המדינה הגישה הבוקר (שני) כתב אישום נגד חייל מילואים ששירת באמ"ן בגין מסירת ידיעות סודיות. כמו כן, הוגש אישום נוסף נגד נער, שלפי הפרקליטות קיבל את הידיעות הסודיות, שיתף בהן את חבריו ופרסם אותן ברשתות. חייל נוסף נמצא במעצר, ועניינו מתברר כעת במעורבות התביעה הצבאית. לפי המדינה, "נגרם סיכון בטחוני חמור ביותר" כתוצאה מהמעשים. החקירה מתנהלת קרוב לחודשיים, ובצבא אמרו כי מדובר בפרשה "חמורה וחריגה" שהערכת הנזק שנגרם בעקבותיה עוד נאמדת - אך המניעים שהובילו את שלושת המעורבים הם אישיים ולא אידיאולוגיים, כספיים או תקשורתיים, כלומר רצו להיות הראשונים שיעדכנו את חבריהם בנעשה. בצה"ל ציינו כי האירועים התרחשו לא רק ביחידה שבה שירת סרן ת' שנמצא מת בתאו בכלא, וכי חלק מהלקחים היו צריכים להילקח עוד לפני 4-3 שנים. החשודים, לפי החקירה, לא הופעלו על-ידי גורמים עוינים כלשהם, והם פעלו יחדי ופרסמו מידע מסווג ורגיש ברשת. בכתב האישום מיוחסות לאיש המילואים מאמ"ן עבירות של השגה, איסוף, רישום והחזקה של ידיעות סודיות וכן עבירות מסירת ידיעות סודיות שהגיעו לידיהם. בכתב האישום נגד הנער נטען כי קיבל ידיעות סודיות מהנאשם ומחייל נוסף, שיתף בהן את מכריו ואף פרסם חלק מהן. ייתכן שיינקטו צעדים נוספים, משמעתיים או פליליים, נגד אנשי קבע נוספים. לינק להמשך קריאה: https://www.ynet.co.il/news/article/hyzdq5nk9
    WWW.YNET.CO.IL
    אישום: איש מילואים באמ"ן מסר ידיעות סודיות לנער, שפרסם אותן; חייל נוסף נעצר
    פרשה חמורה באגף המודיעין של צה"ל: שב"כ איתר ידיעות מסווגות שפורסמו ברשתות החברתיות, ובעקבותיהן נעצרו שלושה בני אדם - איש מילואים מאמ"ן, חייל בשירות סדיר ונער. בצבא טוענים: המניע להדלפת ידיעות מסווגות מאמ"ן - להיות "הראשון שמספר לחבר'ה"
    1
    0 Commentaires 0 parts
  • "אחד מאיומי הסייבר הגדולים": משרד המשפטים בקול קורא לציבור.

    לראשונה: משרד המשפטים מוביל גיבוש מדיניות להתמודדות עם מתקפות כופר, ופונה לקבלת התייחסויות מן הציבור ● משרד המשפטים יצא השבוע בקול קורא לציבור הרחב, במטרה לקבל התייחסויות בנושא התמודדות עם מתקפות כופרה, לצורך גיבוש מדיניות ממשלתית להתמודדות עם התופעה.

    מתקפות כופרה הן תקיפות שמטרתן הדבקת מחשב (או רשת מחשבים) של הקורבן, לטובת הצפנתו או הצפנת הקבצים המאוחסנים בו. לאחר ההדבקה, דורש התוקף העברת תשלום כופר כתנאי לפתיחת ההצפנה, לרוב במטבע קריפטוגרפי. בשנים האחרונות אנו עדים למספר הולך וגדל של מתקפות כופרה, שגורמות לנזקים רבים ונרחבים, בראש ובראשונה לקורבנות המתקפות עצמם, אך גם לחברה כולה.

    על פי הערכות במגזר העסקי, בין 2019 ל-2020 חלה עלייה ניכרת (הכפלה ואף למעלה מכך) הן בהיקף הנפגעים ששילמו תשלומי כופר בעקבות מתקפות כופרה מקוונות, והן בסכום דמי הכופר הממוצעים ששולמו על-ידי הנפגעים.

    מתקפות כופרה ותשלום דמי כופר הוא אחד מאיומי הסייבר המרכזיים שפגיעתם הכלכלית היא הגדולה ביותר, וכן מדובר באחת התופעות שסובלות מתת-דיווח גבוה ביותר. הצורך להסדיר את הנושא עלה במסגרת דיוני הוועדה להתאמת המשפט לאתגרי החדשנות והאצת הטכנולוגיה במשרד המשפטים (ועדת דוידי), בראשות מנכ"ל משרד המשפטים, עו"ד ערן דוידי. זאת בעקבות סקירה שהתבצעה במסגרת עבודת צוות המשנה הייעודי לאבחון הבעיות ויצירת דרכי טיפול בנושא פשיעה והונאות במרחב הדיגיטלי.

    צוות המשנה, בהובלת ראש מחלקת הסייבר בפרקליטות המדינה, ד"ר חיים ויסמונסקי, מבקש לאפשר לבעלי עניין רלוונטיים לנושא להביע את דעתם, ולקבל התייחסויות הנוגעות למנעד התרחישים והנתיבים האפשריים של אסדרת התחום, ובהתאם גם להזדמנויות, האתגרים והכשלים שאלו עשויים לעורר.

    בין היתר, מבקש הקול הקורא לקבל מן הציבור התייחסות בנוגע לשאלות הבאות:

    מהי אחריותה של המדינה לספק סיוע לגורם הנתקף במתקפת כופרה? לאילו סוגי נפגעים על המדינה לספק סיוע, ואילו סוגי סיוע על המדינה להעניק? האם ובאילו תנאים יש לאסור על תשלום דמי הכופר? מהן חובות הדיווח של ארגון או אדם פרטי בנוגע לעצם קיומה של מתקפת כופרה ובנוגע לתשלום דמי הכופר?


    האם קמה חובת פרסום לציבור במקרה של ארגון הנתון תחת מתקפת כופרה? האם ובאילו מצבים ניתן לאסור פרסום של דבר קיומה של מתקפת כופרה? האם ישנם מצבים שבהם תשלום דמי הכופר יוכל להיחשב כהוצאה מוכרת מבחינת דיני המס?

    כלל ההתייחסויות אשר יתקבלו מן הציבור ייבחנו על ידי צוות המשנה בו חברים נציגים ממשרדי ממשלה רלוונטיים – ובהשתתפות נציגי הרשות להגנת הצרכן, מערך הסייבר הלאומי, הרשות לאיסור הלבנת הון ומימון טרור, מחלקת ייעוץ וחקיקה (פלילי), רשות המיסים ומשטרת ישראל.

    ניתוח שייערך בצוות המשנה יידון במסגרת וועדת דוידי לקראת הגשת ההמלצות לשר המשפטים לצורך גיבוש מדיניות ממשלתית להתמודדות עם מתקפות הכופרה.

    מנכ"ל משרד המשפטים, עו"ד ערן דוידי: "האצת הטכנולוגיה מביאה עימה אתגרים רבים, בהם מתקפות הכופרה המהוות כיום את אחד מאיומי הסייבר הגדולים העומדים לפתחנו. מספרן ההולך וגדל של מתקפות אלו מחייב אותנו לגבש מדיניות ממשלתית אחידה וכוללת שתספק מענה בזירות הפליליות, המיסויות והרגולטוריות. אנו רואים חשיבות רבה בשילוב הציבור הרחב בנושא אבחון הבעיות ויצירת דרכי טיפול אשר יאפשרו למדינת ישראל להתמודד בצורה המיטבית עם הונאות במרחב הדיגיטלי".


    מקורות:
    https://www.now14.co.il/%D7%90%D7%97%D7%93-%D7%9E%D7%90%D7%99%D7%95%D7%9E%D7%99-%D7%94%D7%A1%D7%99%D7%99%D7%91%D7%A8-%D7%94%D7%92%D7%93%D7%95%D7%9C%D7%99%D7%9D-%D7%9E%D7%A9%D7%A8%D7%93-%D7%94%D7%9E%D7%A9%D7%A4%D7%98/





    "אחד מאיומי הסייבר הגדולים": משרד המשפטים בקול קורא לציבור. לראשונה: משרד המשפטים מוביל גיבוש מדיניות להתמודדות עם מתקפות כופר, ופונה לקבלת התייחסויות מן הציבור ● משרד המשפטים יצא השבוע בקול קורא לציבור הרחב, במטרה לקבל התייחסויות בנושא התמודדות עם מתקפות כופרה, לצורך גיבוש מדיניות ממשלתית להתמודדות עם התופעה. מתקפות כופרה הן תקיפות שמטרתן הדבקת מחשב (או רשת מחשבים) של הקורבן, לטובת הצפנתו או הצפנת הקבצים המאוחסנים בו. לאחר ההדבקה, דורש התוקף העברת תשלום כופר כתנאי לפתיחת ההצפנה, לרוב במטבע קריפטוגרפי. בשנים האחרונות אנו עדים למספר הולך וגדל של מתקפות כופרה, שגורמות לנזקים רבים ונרחבים, בראש ובראשונה לקורבנות המתקפות עצמם, אך גם לחברה כולה. על פי הערכות במגזר העסקי, בין 2019 ל-2020 חלה עלייה ניכרת (הכפלה ואף למעלה מכך) הן בהיקף הנפגעים ששילמו תשלומי כופר בעקבות מתקפות כופרה מקוונות, והן בסכום דמי הכופר הממוצעים ששולמו על-ידי הנפגעים. מתקפות כופרה ותשלום דמי כופר הוא אחד מאיומי הסייבר המרכזיים שפגיעתם הכלכלית היא הגדולה ביותר, וכן מדובר באחת התופעות שסובלות מתת-דיווח גבוה ביותר. הצורך להסדיר את הנושא עלה במסגרת דיוני הוועדה להתאמת המשפט לאתגרי החדשנות והאצת הטכנולוגיה במשרד המשפטים (ועדת דוידי), בראשות מנכ"ל משרד המשפטים, עו"ד ערן דוידי. זאת בעקבות סקירה שהתבצעה במסגרת עבודת צוות המשנה הייעודי לאבחון הבעיות ויצירת דרכי טיפול בנושא פשיעה והונאות במרחב הדיגיטלי. צוות המשנה, בהובלת ראש מחלקת הסייבר בפרקליטות המדינה, ד"ר חיים ויסמונסקי, מבקש לאפשר לבעלי עניין רלוונטיים לנושא להביע את דעתם, ולקבל התייחסויות הנוגעות למנעד התרחישים והנתיבים האפשריים של אסדרת התחום, ובהתאם גם להזדמנויות, האתגרים והכשלים שאלו עשויים לעורר. בין היתר, מבקש הקול הקורא לקבל מן הציבור התייחסות בנוגע לשאלות הבאות: מהי אחריותה של המדינה לספק סיוע לגורם הנתקף במתקפת כופרה? לאילו סוגי נפגעים על המדינה לספק סיוע, ואילו סוגי סיוע על המדינה להעניק? האם ובאילו תנאים יש לאסור על תשלום דמי הכופר? מהן חובות הדיווח של ארגון או אדם פרטי בנוגע לעצם קיומה של מתקפת כופרה ובנוגע לתשלום דמי הכופר? האם קמה חובת פרסום לציבור במקרה של ארגון הנתון תחת מתקפת כופרה? האם ובאילו מצבים ניתן לאסור פרסום של דבר קיומה של מתקפת כופרה? האם ישנם מצבים שבהם תשלום דמי הכופר יוכל להיחשב כהוצאה מוכרת מבחינת דיני המס? כלל ההתייחסויות אשר יתקבלו מן הציבור ייבחנו על ידי צוות המשנה בו חברים נציגים ממשרדי ממשלה רלוונטיים – ובהשתתפות נציגי הרשות להגנת הצרכן, מערך הסייבר הלאומי, הרשות לאיסור הלבנת הון ומימון טרור, מחלקת ייעוץ וחקיקה (פלילי), רשות המיסים ומשטרת ישראל. ניתוח שייערך בצוות המשנה יידון במסגרת וועדת דוידי לקראת הגשת ההמלצות לשר המשפטים לצורך גיבוש מדיניות ממשלתית להתמודדות עם מתקפות הכופרה. מנכ"ל משרד המשפטים, עו"ד ערן דוידי: "האצת הטכנולוגיה מביאה עימה אתגרים רבים, בהם מתקפות הכופרה המהוות כיום את אחד מאיומי הסייבר הגדולים העומדים לפתחנו. מספרן ההולך וגדל של מתקפות אלו מחייב אותנו לגבש מדיניות ממשלתית אחידה וכוללת שתספק מענה בזירות הפליליות, המיסויות והרגולטוריות. אנו רואים חשיבות רבה בשילוב הציבור הרחב בנושא אבחון הבעיות ויצירת דרכי טיפול אשר יאפשרו למדינת ישראל להתמודד בצורה המיטבית עם הונאות במרחב הדיגיטלי". מקורות: https://www.now14.co.il/%D7%90%D7%97%D7%93-%D7%9E%D7%90%D7%99%D7%95%D7%9E%D7%99-%D7%94%D7%A1%D7%99%D7%99%D7%91%D7%A8-%D7%94%D7%92%D7%93%D7%95%D7%9C%D7%99%D7%9D-%D7%9E%D7%A9%D7%A8%D7%93-%D7%94%D7%9E%D7%A9%D7%A4%D7%98/
    WWW.NOW14.CO.IL
    "אחד מאיומי הסייבר הגדולים": משרד המשפטים בקול קורא לציבור - עכשיו 14
    לראשונה: משרד המשפטים מוביל גיבוש מדיניות להתמודדות עם מתקפות כופר, ופונה לקבלת התייחסויות מן הציבור ● משרד המשפטים יצא השבוע בקול קורא לציבור הרחב, במטרה לקבל התייחסויות בנושא התמודדות עם מתקפות כופרה, לצורך גיבוש מדיניות ממשלתית להתמודדות עם התופעה
    1
    0 Commentaires 0 parts
  • מצפצפים על הפרטיות: מי יגן עלינו מפני העוצמה הטכנולוגית של הרשויות?
    לא רק שהמדינה לא ערוכה להתפתחויות טכנולוגיות שנותנות לה כוח שהמחוקק לא התכוון לתת – היא גם לא מוכנה לוותר על הכוח הזה. השימוש בתמונות אזרחים הוא רק דוגמה.


    אחד הדברים המדהימים בטכנולוגיה הוא שדברים שבעבר נדמו מחוץ להישג ידינו יכולים תוך זמן קצר להפוך למציאותיים ויומיומיים. לכן, כשמתכננים ומיישמים טכנולוגיה, במיוחד בקנה מידה ארצי, צריך להיערך לאפשרות שהבלתי אפשרי היום יהיה בקרוב המציאות עצמה. ואם לא עושים זאת, התוצאות עלולות להיות מזיקות, אפילו הרסניות. כמו שקורה ממש עכשיו עם מאגרי התמונות שרשויות המדינה הקימו בשנים האחרונות.

    כשהחלו רשויות שונות ליצור מאגרי תמונות הן נשמרו לרוב באיכות שלא מאפשרת זיהוי ביומטרי. זה היה המצב עם מאגר התמונות שיצרה רשות האוכלוסין במערכות המחשב שלה. התמונות נאספות בעת הנפקת תעודות זהות ודרכונים חכמים. עותק באיכות גבוהה נשלח למאגר הביומטרי ונשמר שם ואילו עותק באיכות פחותה נשמר במערכות הרשות כדי לסייע לפקידים לזהות מבקשי שירות.
    לפני קרוב לעשור איכות התמונות לא אפשרה זיהוי ביומטרי. אבל לפני שנה, כפי שנחשף ב"כלכליסט", התברר שהתפתחויות טכנולוגיות הפכו את היכולות האלו למציאותיות, ורשות האוכלוסין יצרה למעשה מאגר ביומטרי סודי ולא מוסדר שפועל לכאורה בניגוד לחוק.

    עתה מגיע השלב המתבקש הבא: הפיכת הטכנולוגיה ליומיומית. זה משתקף בדו"ח העדכני של הממונה על היישומים הביומטריים במערך הסייבר הלאומי. הדו"ח חושף שמאגרים ביומטריים שנוצרו לא בכוונה תחילה אלא כתוצאה מהתפתחות טכנולוגית הם דבר שבשגרה. בינואר, במסגרת בחינת הליכים ביומטריים במערך ביקורת הגבולות, התברר לממונה שבאחת המערכות "משולב הליך יצירה של תמונות 'מופחתות' לצרכים ויזואליים. התמונות נועדו לאפשר לפקידי בקרת הגבולות לזהות את הנוסעים".

    מאגר ביומטרי פיראטי
    מאגר זה מנוגד לחוק, שכן אף שמדובר בתמונות באיכות מופחתת הטכנולוגיה כיום מאפשרת למעשה להשתמש בהן בזיהוי ביומטרי, מה שהופך את המאגר למאגר תמונות ביומטריות לכל דבר, בדומה למאגר של רשות האוכלוסין שקיומו נחשף ב"כלכליסט".
    בניגוד למאגר הביומטרי הלאומי, פעילותו של מאגר זה לא מוסדרת בחקיקה ולכן הגישה אליו לא מוגבלת, וכך גם העברת המידע ממנו, כפי שגילה הממונה: "במשך תקופה של מספר שנים הועברו תמונות של תושבי ישראל, ל'גוף ממלכתי אחר', חיצוני לרשות האוכלוסין, כחלק מתהליכי העבודה השוטפים בביקורת הגבולות, ונאגרו בגוף הממלכתי האחר בהיקפים גדולים מאוד... העברת התמונות ה'מופחתות' נעשתה כהמשך ישיר לתהליכי עבודה אחרים, שקדמו לפרויקט התיעוד הלאומי החכם".


    המשך קריאה בלינק מטה:
    https://www.calcalist.co.il/calcalistech/article/rkjwzcvvc
    מצפצפים על הפרטיות: מי יגן עלינו מפני העוצמה הטכנולוגית של הרשויות? לא רק שהמדינה לא ערוכה להתפתחויות טכנולוגיות שנותנות לה כוח שהמחוקק לא התכוון לתת – היא גם לא מוכנה לוותר על הכוח הזה. השימוש בתמונות אזרחים הוא רק דוגמה. אחד הדברים המדהימים בטכנולוגיה הוא שדברים שבעבר נדמו מחוץ להישג ידינו יכולים תוך זמן קצר להפוך למציאותיים ויומיומיים. לכן, כשמתכננים ומיישמים טכנולוגיה, במיוחד בקנה מידה ארצי, צריך להיערך לאפשרות שהבלתי אפשרי היום יהיה בקרוב המציאות עצמה. ואם לא עושים זאת, התוצאות עלולות להיות מזיקות, אפילו הרסניות. כמו שקורה ממש עכשיו עם מאגרי התמונות שרשויות המדינה הקימו בשנים האחרונות. כשהחלו רשויות שונות ליצור מאגרי תמונות הן נשמרו לרוב באיכות שלא מאפשרת זיהוי ביומטרי. זה היה המצב עם מאגר התמונות שיצרה רשות האוכלוסין במערכות המחשב שלה. התמונות נאספות בעת הנפקת תעודות זהות ודרכונים חכמים. עותק באיכות גבוהה נשלח למאגר הביומטרי ונשמר שם ואילו עותק באיכות פחותה נשמר במערכות הרשות כדי לסייע לפקידים לזהות מבקשי שירות. לפני קרוב לעשור איכות התמונות לא אפשרה זיהוי ביומטרי. אבל לפני שנה, כפי שנחשף ב"כלכליסט", התברר שהתפתחויות טכנולוגיות הפכו את היכולות האלו למציאותיות, ורשות האוכלוסין יצרה למעשה מאגר ביומטרי סודי ולא מוסדר שפועל לכאורה בניגוד לחוק. עתה מגיע השלב המתבקש הבא: הפיכת הטכנולוגיה ליומיומית. זה משתקף בדו"ח העדכני של הממונה על היישומים הביומטריים במערך הסייבר הלאומי. הדו"ח חושף שמאגרים ביומטריים שנוצרו לא בכוונה תחילה אלא כתוצאה מהתפתחות טכנולוגית הם דבר שבשגרה. בינואר, במסגרת בחינת הליכים ביומטריים במערך ביקורת הגבולות, התברר לממונה שבאחת המערכות "משולב הליך יצירה של תמונות 'מופחתות' לצרכים ויזואליים. התמונות נועדו לאפשר לפקידי בקרת הגבולות לזהות את הנוסעים". מאגר ביומטרי פיראטי מאגר זה מנוגד לחוק, שכן אף שמדובר בתמונות באיכות מופחתת הטכנולוגיה כיום מאפשרת למעשה להשתמש בהן בזיהוי ביומטרי, מה שהופך את המאגר למאגר תמונות ביומטריות לכל דבר, בדומה למאגר של רשות האוכלוסין שקיומו נחשף ב"כלכליסט". בניגוד למאגר הביומטרי הלאומי, פעילותו של מאגר זה לא מוסדרת בחקיקה ולכן הגישה אליו לא מוגבלת, וכך גם העברת המידע ממנו, כפי שגילה הממונה: "במשך תקופה של מספר שנים הועברו תמונות של תושבי ישראל, ל'גוף ממלכתי אחר', חיצוני לרשות האוכלוסין, כחלק מתהליכי העבודה השוטפים בביקורת הגבולות, ונאגרו בגוף הממלכתי האחר בהיקפים גדולים מאוד... העברת התמונות ה'מופחתות' נעשתה כהמשך ישיר לתהליכי עבודה אחרים, שקדמו לפרויקט התיעוד הלאומי החכם". המשך קריאה בלינק מטה: https://www.calcalist.co.il/calcalistech/article/rkjwzcvvc
    1
    0 Commentaires 0 parts
  • דרכי פעולה מומלצות לצמצום סיכוני סייבר ממצלמות אבטחה - טיוטה להתייחסות הציבור
    https://www.gov.il/he/departments/publications/Call_for_bids/draft_security_cameras
    דרכי פעולה מומלצות לצמצום סיכוני סייבר ממצלמות אבטחה - טיוטה להתייחסות הציבור https://www.gov.il/he/departments/publications/Call_for_bids/draft_security_cameras
    0 Commentaires 0 parts
  • אבטחת מידע - מערכת בקרה תעשייתית ATT&CK ICS ■ אסטרטגיות

    הערכות סיכונים והפחתת סיכונים הן פעילויות שגרתיות בסביבת הייצור, אך ככל שמספר וסוג התקפות הסייבר גדלים בכל התעשיות, והקישוריות ממשיכות לגדול בין טכנולוגיית מידע (IT) לטכנולוגיה תפעולית (OT), יש צורך לנקוט בגישה מעשית, גישה ממוקדת לניהול סיכוני אבטחת סייבר של מערכות ייצור חכם ומערכות האינטרנט של הדברים התעשייתי (IIoT).

    מערכת בקרה תעשייתית (ICS), באמצעות הטקטיקה, הטכניקות והידע הנפוץ (ATT&CK) מובן אפוא, שהיריבות מציגות את המידע במטריצות המסודרות לפי שלבי תקיפה, כלומר, מהגישה הראשונית למערכת ועד לגניבת הנתונים או בקרת מכונה. ה- ATT&CK למעשה בסיס ידע של התנהגויות יריב. מפאת זאת קשה ליריב לשנות דברים, ולכן, צריכים ללכת בנעלי יריבינו על מנת להתגונן מפניהם.

    כי אם גם, הטקטיקות, הטכניקות והנהלים (TTPs) מתארים דפוסי פעילויות הקשורים למקור איום ספציפי או לקבוצה של גורמי איום. על ידי שימוש במסגרת ATT&CK בתהליך הערכת סיכונים, ארגונים יכולים לזהות סיכונים שיריבים משתמשים בהם ולשייך אותם ל-TTPs. כך אמור לזהות את השינויים הספציפיים שניתן לבצע במערכות ובסביבת הרשת כדי לשבש את ההתקפות הללו ולהפחית משמעותית את רמת הסיכון של סביבת ה-OT.

    נוסף לכך, במטריצת ICS ATT&CK, טקטיקות משבשות וממפות מול טכניקות הפחתה כדי לתת ליצרנים פעולות מעשיות כדי לסייע במניעת כל סוג של איום. בנוסף, ניתן גם מידע על קבוצות יריבים. מומחים צריכים לדעת כיצד להשתמש במסגרת ATT&CK כדי ליצור מפת דרכים המעניקה עדיפות לצמצום הסיכונים הגדולים ביותר למערכות הייצור החכמות ו-IIoT של הארגון.

    זאת ועוד, הודות למרכז מו"פ אבטחת סייבר במימון פדרלי של תאגיד MITER בארה"ב, העוזר לספק לתשתית העסקית, ארכיטקטורות ופתרונות אבטחת סייבר יעילים ומעשיים. מטריצת ICS ATT&CK היא בסיס ידע של פעולות יריב המתמקד ביריבים שמטרתם לשבש מערכות בקרה תעשייתיות (ICSs). בסיס ידע זה בקוד פתוח ומידע נגיש בלינק https://attack.mitre.org/

    ■ יישום ATT&CK לניהול סיכונים
    יישום ICS ATT&CK לניהול סיכונים כרוך בזיהוי סיכוני אבטחת סייבר, קביעת ההשפעה הפוטנציאלית והסבירות להתרחשות סיכונים, ולאחר מכן קביעת הדרך הטובה ביותר להתמודד עם כל סיכון במשאבים הזמינים. הערכת המידע עוזרת ליצרנים לפרוס את אסטרטגיית בקרת הסיכונים והפחתת הסיכונים היעילה והמשתלמת ביותר באופן ממוקד כדי להפחית תחילה את סיכוני אבטחת הסייבר הסבירים ביותר או בעלי ההשפעה הגבוהה ביותר. למשל, מספר שיטות עבודה מומלצות עבור:
    • איתור איומים.
    • הערכות והנדסה.
    • מודיעין איומים.
    • אמולציית יריב.

    למשל, אחד השימושים הטובים של מסגרת ATT&CK הוא להשתמש בה כדי להבין עד כמה ההגנות שלך עמידות לכל התנהגות התקפה. ובנוסף, מספקת גם מידע חשוב היכן אתה צריך למקד את המשאבים שלך. לציין כי במודל של שרשרת kill, מסגרת ATT&CK מתאימה היטב וניתנת לשימוש בהתאמה, וכן, לאתר את האיומים, ולפעול לפי מידע.

    ראוי להדגיש שבמתודולוגיית הערכת סיכונים טיפוסית, נדרשת אומדן של הסתברות הסיכון. למרבה הצער, אין דרך פשוטה ומדויקת באופן עקבי למדידת הסתברות (סבירות להתרחשות סיכון). במקום להסתמך על מודלים מתמטיים משוכללים או ליפול על גישה משוערת, ICS ATT&CK היא גישה מעשית יותר. כמה היבטים של זה כוללים הסתכלות על נתונים מקומיים, הרלוונטיים לסביבה הספציפית. הערכת סיכונים עוסקת יותר בתעדוף מאשר בהסתברות, ולפיכך, חשוב להעריך וקטורי התקפה מקומיים. יתר על כן, חשוב גם להשתמש בעובדות ובנתונים הניתנים למדידה החלים על התצורה והנכסים של המתקן כדי להעריך את ההשפעה העסקית במקום לנחש או להכליל.

    עם זאת, כדי שהערכת סיכונים תהיה יעילה, חשוב שיצרנים יהיו בעלי הבנה מלאה של הנכסים המעורבים במערכות הבקרה התעשייתיות שלהם ובטופולוגיית הרשת באזורי ייצור. יש לקחת בחשבון ציוד מדור קודם, תיקוני אבטחה שהוחלו או חסרים, וקישוריות למערכות עסקיות עם יותר חשיפה לאיומים בעת הערכת סיכון אבטחת סייבר.

    ■ גישות מעשיות למניעת התקפות סייבר
    מקרי השימוש במודל ICS ATT&CK מניחים שתתרחש הפרה; לפיכך נדרש תכנון וביצוע תחזוקה מונעת כדי לחזק את הרשת ההיקפית והפנימית של הארגון כדי למתן מתקפה. כלומר, תחזוקה יזומה היא תמיד פחות יקרה מאשר תגובה לאחר מעשה, ללא ספק כאשר הזמן הוא חיוני וייתכן שתידרש פעולה נוספת כדי לבטל את הנזק שעלול להיגרם כתוצאה מפריצה. בדרך כלל, הערכת סיכונים מורכבת משלושה שלבים.
    • שלב 1 - איסוף מידע על סביבת מערכות
    בעלי מערכות צריכים להעריך את נכסי הייצור החכם ומערכת ה-IIoT וכן את סביבת ה-ICS כולה, כולל קישורים לרשתות מחוץ לייצור; תוכנה/קושחה המותקנת בכל תחנת עבודה, בקר או ציוד אחר; והרשאות משתמש, תוך התחשבות בגורמים אחרים כגון תוכניות התרחבות ארגוניות או שדרוגי ציוד.

    • שלב 2 - יצירת עץ התקפה של מערכת IIoT באמצעות מסגרת ICS ATT&CK
    הגדר את הסיכונים עבור כל ציוד - זיהוי ותעדוף טכניקות הפחתה מתאימות. דוגמה לכך היא ארכיטקטורת רשת לא מאובטחת וללא מדיניות אבטחה בין אזור ה-IT/OT וללא אזור מפורז תעשייתי (IDMZ). לאחר ניתוח הרשת, עץ התקפה אחד עשוי להיות USB זדוני המחובר לרשת הארגונית. בהתבסס על טופולוגיית הרשת השטוחה, ה-USB מתקין תוכנות זדוניות מתוך כוונה לקבל גישה מרחוק לתחנת עבודה הנדסית (EWS). לאחר השגת גישה מרחוק ל-EWS, היריב יכול להשתמש בתוכנת מערכת ביצוע הייצור (MES) שכבר מותקנת כדי לפגוע בתהליך של המתקן או לתקוף את מערכת ה-ERP של העסק.

    • שלב 3 – יצירת תכנית
    בהתבסס על הממצאים של שלבים 1 ו-2, מתרגלי אבטחת סייבר של ICS, יכולים לחשב סיכון נכסים ולזהות את פערי אבטחת הסייבר. באמצעות מידע זה, הם יכולים ליצור מפת דרכים המתעדפות את הסיכונים הללו תוך מודלים חזותיים של הפחתת סיכונים.

    ■ מימוש התייעלות
    פעמים רבות, לבעלי מערכות יש הזדמנות ליישם שיפורי אבטחה בשילוב עם פעילויות אחרות הדורשות השבתה מתוכננת של המערכת. זה ממזער את ההשפעה על הייצור וכמובן עדיף על כיבוי לא מתוכנן שנגרם כתוצאה ממתקפת סייבר. על ידי שילוב שיפורי אבטחה במקביל לשינויים בתכנון המערכת, ניתן לאמת את היבטי האבטחה של המערכת יחד עם שאר המערכת. בעלי מערכות יכולים גם לעזור להבטיח שכל ההרחבות ואו השיפורים של המערכת מתוכננות מתוך מחשבה על מניעת התקפות סייבר באמצעות הגדרת דרישות אבטחה בארגון.

    ■ שיקולים ברמת הארגון
    רוב פרצות האבטחה הן תוצאות של פריצות או התקפות זדוניות בצד הארגוני. בעבר, מערכות וציוד ייצור ברשת היו נפרדים משאר הארגון ומהעולם החיצון, ורק תקשרו זה עם זה. אבל עם הופעתן של מערכות ייצור חכמות ו-IIoT כגון MES, תאומים דיגיטליים והטמעות כלליות של יעילות ציוד, ישנה קישוריות רבה יותר בין הרשת הארגונית לרשת הייצור. למרות שזה משפר את היעילות ומאפשר תכנון טוב יותר, אך זה גם מאפשר הזדמנויות לפריצות, תוכנות זדוניות והתקפות דיוג מוצלחות, ומאפשר לתוכנות זדוניות להתפשט לרצפת הייצור עם תוצאות שעלולות להיות קטסטרופליות. מרכיב קריטי לניהול קישוריות זו הוא אזור מפורז תעשייתי כדי לשלוט בקפידה על התעבורה ברשתות.

    באימוץ מהיר של ה-IIoT יש גם פוטנציאל לאפשר חדירה, מכיוון שיותר ויותר מכשירים מחוברים לרשת, ולרוב עם יישום לא עקבי, וללא אמצעי אבטחה מספקים. ככל שה-IIoT מאומץ יותר ויותר, הוא יגדיל את הפגיעות של רשת מערכת הבקרה אם לא יינקטו בקפדנות נוהלי אבטחה חזקים. גם כלים ומערכות מבוססי ענן מהווים סיכונים חדשים מגדילי סיכון מצד תוקף.

    כלומר, על מבצע הערכת סיכונים ותוכנית הפחתה למערכת במודל ATT&CK, עבור ייצור חכם והפרות מערכת IIoT, המשפיעות הן על סביבת ה-IT והן על סביבת ה-OT, יש לסווג את נכסי המערכת על סמך קריטיות, ולא רק מנקודת מבט של תהליך ייצור, בנוסף על כך, גם בהתייחסות על השפעות סביבתיות, בטיחותיות ורגולטוריות פוטנציאליות בשל סיכון פרצת אבטחה.

    מודל ה-ICS ATT&CK אינו סטנדרטי אלא מספק מסגרת של פעילויות ידועות שנוסו על ידי מומחי אבטחת סייבר בארה"ב. הוא מגדיר כיצד יריבים תקפו בהצלחה מערכות ICS, כגון ייצור חכם ומערכות IIoT ומספק את שלבי ההפחתה שיש לנקוט עבור כל סוג של התקפה ידועה. לאחר מכן, בעלי מערכות יכולים להתאים את ההפחתות לסטנדרטים החלים על כל אזור להפחתה תואמת התעשייה. גישות עשויות להיות מונחות על ידי הקפדה על ISA-99 ו-IEC 62433.

    ■ מה צפוי בהמשך להגנה על מערכות IIoT?
    MITER ATT&CK בארה"ב מספקת גישה להבנת סיכונים ולתעדף את בקרות האבטחה כדי להגן על ייצור חכם ומערכות IIoT. במסגרת TTPs שניתן להחיל על מערכות IIoT, כגון גישה ראשונית דרך התקנים נגישים לאינטרנט, באמצעות API וניצול שירותים מרוחקים. עם זאת, ייצור חכם ומערכות IIoT עדיין מציבות אתגרים ייחודיים בהשוואה לאבטחת ICS מסורתית.

    מטעם זה, מומחים וגופי תקן בארה"ב בוחנים דרכים לספק הנחיות ליישום תקני אבטחת סייבר על מערכות אלו. לדוגמה, ISA99 הודיעה לאחרונה על תוכניות ראשוניות להוספת תקנים לסדרת IEC 62443 המוקדשת ל-IIoT. וכן, בעתיד אנו עשויים לראות תשובה מונעת קונצנזוס לשאלה כיצד ליישם תקני אבטחת סייבר על מערכות אלו. כשם שאם מטריצה היברידית מספקת ערך במעקב אחר מסלולי התקפה ואמצעי הפחתה יעילים, היא יכולה להפוך לגישה מועדפת ליישום ATT&CK על מערכות ייצור חכמות ו-IIoT.



    מאמר בעברית: אלון חן


    רשימת מקורות:

    ]Jacob Chapman[ https://gca.isa.org/blog/cybersecurity-using-ics-attck-strategies

    [Mitre] https://attack.mitre.org/techniques/enterprise

    [Chris Prall] https://blogs.vmware.com/security/2019/03/how-to-mature-your-threat-hunting-program-with-the-att-framework.html
    אבטחת מידע - מערכת בקרה תעשייתית ATT&CK ICS ■ אסטרטגיות הערכות סיכונים והפחתת סיכונים הן פעילויות שגרתיות בסביבת הייצור, אך ככל שמספר וסוג התקפות הסייבר גדלים בכל התעשיות, והקישוריות ממשיכות לגדול בין טכנולוגיית מידע (IT) לטכנולוגיה תפעולית (OT), יש צורך לנקוט בגישה מעשית, גישה ממוקדת לניהול סיכוני אבטחת סייבר של מערכות ייצור חכם ומערכות האינטרנט של הדברים התעשייתי (IIoT). מערכת בקרה תעשייתית (ICS), באמצעות הטקטיקה, הטכניקות והידע הנפוץ (ATT&CK) מובן אפוא, שהיריבות מציגות את המידע במטריצות המסודרות לפי שלבי תקיפה, כלומר, מהגישה הראשונית למערכת ועד לגניבת הנתונים או בקרת מכונה. ה- ATT&CK למעשה בסיס ידע של התנהגויות יריב. מפאת זאת קשה ליריב לשנות דברים, ולכן, צריכים ללכת בנעלי יריבינו על מנת להתגונן מפניהם. כי אם גם, הטקטיקות, הטכניקות והנהלים (TTPs) מתארים דפוסי פעילויות הקשורים למקור איום ספציפי או לקבוצה של גורמי איום. על ידי שימוש במסגרת ATT&CK בתהליך הערכת סיכונים, ארגונים יכולים לזהות סיכונים שיריבים משתמשים בהם ולשייך אותם ל-TTPs. כך אמור לזהות את השינויים הספציפיים שניתן לבצע במערכות ובסביבת הרשת כדי לשבש את ההתקפות הללו ולהפחית משמעותית את רמת הסיכון של סביבת ה-OT. נוסף לכך, במטריצת ICS ATT&CK, טקטיקות משבשות וממפות מול טכניקות הפחתה כדי לתת ליצרנים פעולות מעשיות כדי לסייע במניעת כל סוג של איום. בנוסף, ניתן גם מידע על קבוצות יריבים. מומחים צריכים לדעת כיצד להשתמש במסגרת ATT&CK כדי ליצור מפת דרכים המעניקה עדיפות לצמצום הסיכונים הגדולים ביותר למערכות הייצור החכמות ו-IIoT של הארגון. זאת ועוד, הודות למרכז מו"פ אבטחת סייבר במימון פדרלי של תאגיד MITER בארה"ב, העוזר לספק לתשתית העסקית, ארכיטקטורות ופתרונות אבטחת סייבר יעילים ומעשיים. מטריצת ICS ATT&CK היא בסיס ידע של פעולות יריב המתמקד ביריבים שמטרתם לשבש מערכות בקרה תעשייתיות (ICSs). בסיס ידע זה בקוד פתוח ומידע נגיש בלינק https://attack.mitre.org/ ■ יישום ATT&CK לניהול סיכונים יישום ICS ATT&CK לניהול סיכונים כרוך בזיהוי סיכוני אבטחת סייבר, קביעת ההשפעה הפוטנציאלית והסבירות להתרחשות סיכונים, ולאחר מכן קביעת הדרך הטובה ביותר להתמודד עם כל סיכון במשאבים הזמינים. הערכת המידע עוזרת ליצרנים לפרוס את אסטרטגיית בקרת הסיכונים והפחתת הסיכונים היעילה והמשתלמת ביותר באופן ממוקד כדי להפחית תחילה את סיכוני אבטחת הסייבר הסבירים ביותר או בעלי ההשפעה הגבוהה ביותר. למשל, מספר שיטות עבודה מומלצות עבור: • איתור איומים. • הערכות והנדסה. • מודיעין איומים. • אמולציית יריב. למשל, אחד השימושים הטובים של מסגרת ATT&CK הוא להשתמש בה כדי להבין עד כמה ההגנות שלך עמידות לכל התנהגות התקפה. ובנוסף, מספקת גם מידע חשוב היכן אתה צריך למקד את המשאבים שלך. לציין כי במודל של שרשרת kill, מסגרת ATT&CK מתאימה היטב וניתנת לשימוש בהתאמה, וכן, לאתר את האיומים, ולפעול לפי מידע. ראוי להדגיש שבמתודולוגיית הערכת סיכונים טיפוסית, נדרשת אומדן של הסתברות הסיכון. למרבה הצער, אין דרך פשוטה ומדויקת באופן עקבי למדידת הסתברות (סבירות להתרחשות סיכון). במקום להסתמך על מודלים מתמטיים משוכללים או ליפול על גישה משוערת, ICS ATT&CK היא גישה מעשית יותר. כמה היבטים של זה כוללים הסתכלות על נתונים מקומיים, הרלוונטיים לסביבה הספציפית. הערכת סיכונים עוסקת יותר בתעדוף מאשר בהסתברות, ולפיכך, חשוב להעריך וקטורי התקפה מקומיים. יתר על כן, חשוב גם להשתמש בעובדות ובנתונים הניתנים למדידה החלים על התצורה והנכסים של המתקן כדי להעריך את ההשפעה העסקית במקום לנחש או להכליל. עם זאת, כדי שהערכת סיכונים תהיה יעילה, חשוב שיצרנים יהיו בעלי הבנה מלאה של הנכסים המעורבים במערכות הבקרה התעשייתיות שלהם ובטופולוגיית הרשת באזורי ייצור. יש לקחת בחשבון ציוד מדור קודם, תיקוני אבטחה שהוחלו או חסרים, וקישוריות למערכות עסקיות עם יותר חשיפה לאיומים בעת הערכת סיכון אבטחת סייבר. ■ גישות מעשיות למניעת התקפות סייבר מקרי השימוש במודל ICS ATT&CK מניחים שתתרחש הפרה; לפיכך נדרש תכנון וביצוע תחזוקה מונעת כדי לחזק את הרשת ההיקפית והפנימית של הארגון כדי למתן מתקפה. כלומר, תחזוקה יזומה היא תמיד פחות יקרה מאשר תגובה לאחר מעשה, ללא ספק כאשר הזמן הוא חיוני וייתכן שתידרש פעולה נוספת כדי לבטל את הנזק שעלול להיגרם כתוצאה מפריצה. בדרך כלל, הערכת סיכונים מורכבת משלושה שלבים. • שלב 1 - איסוף מידע על סביבת מערכות בעלי מערכות צריכים להעריך את נכסי הייצור החכם ומערכת ה-IIoT וכן את סביבת ה-ICS כולה, כולל קישורים לרשתות מחוץ לייצור; תוכנה/קושחה המותקנת בכל תחנת עבודה, בקר או ציוד אחר; והרשאות משתמש, תוך התחשבות בגורמים אחרים כגון תוכניות התרחבות ארגוניות או שדרוגי ציוד. • שלב 2 - יצירת עץ התקפה של מערכת IIoT באמצעות מסגרת ICS ATT&CK הגדר את הסיכונים עבור כל ציוד - זיהוי ותעדוף טכניקות הפחתה מתאימות. דוגמה לכך היא ארכיטקטורת רשת לא מאובטחת וללא מדיניות אבטחה בין אזור ה-IT/OT וללא אזור מפורז תעשייתי (IDMZ). לאחר ניתוח הרשת, עץ התקפה אחד עשוי להיות USB זדוני המחובר לרשת הארגונית. בהתבסס על טופולוגיית הרשת השטוחה, ה-USB מתקין תוכנות זדוניות מתוך כוונה לקבל גישה מרחוק לתחנת עבודה הנדסית (EWS). לאחר השגת גישה מרחוק ל-EWS, היריב יכול להשתמש בתוכנת מערכת ביצוע הייצור (MES) שכבר מותקנת כדי לפגוע בתהליך של המתקן או לתקוף את מערכת ה-ERP של העסק. • שלב 3 – יצירת תכנית בהתבסס על הממצאים של שלבים 1 ו-2, מתרגלי אבטחת סייבר של ICS, יכולים לחשב סיכון נכסים ולזהות את פערי אבטחת הסייבר. באמצעות מידע זה, הם יכולים ליצור מפת דרכים המתעדפות את הסיכונים הללו תוך מודלים חזותיים של הפחתת סיכונים. ■ מימוש התייעלות פעמים רבות, לבעלי מערכות יש הזדמנות ליישם שיפורי אבטחה בשילוב עם פעילויות אחרות הדורשות השבתה מתוכננת של המערכת. זה ממזער את ההשפעה על הייצור וכמובן עדיף על כיבוי לא מתוכנן שנגרם כתוצאה ממתקפת סייבר. על ידי שילוב שיפורי אבטחה במקביל לשינויים בתכנון המערכת, ניתן לאמת את היבטי האבטחה של המערכת יחד עם שאר המערכת. בעלי מערכות יכולים גם לעזור להבטיח שכל ההרחבות ואו השיפורים של המערכת מתוכננות מתוך מחשבה על מניעת התקפות סייבר באמצעות הגדרת דרישות אבטחה בארגון. ■ שיקולים ברמת הארגון רוב פרצות האבטחה הן תוצאות של פריצות או התקפות זדוניות בצד הארגוני. בעבר, מערכות וציוד ייצור ברשת היו נפרדים משאר הארגון ומהעולם החיצון, ורק תקשרו זה עם זה. אבל עם הופעתן של מערכות ייצור חכמות ו-IIoT כגון MES, תאומים דיגיטליים והטמעות כלליות של יעילות ציוד, ישנה קישוריות רבה יותר בין הרשת הארגונית לרשת הייצור. למרות שזה משפר את היעילות ומאפשר תכנון טוב יותר, אך זה גם מאפשר הזדמנויות לפריצות, תוכנות זדוניות והתקפות דיוג מוצלחות, ומאפשר לתוכנות זדוניות להתפשט לרצפת הייצור עם תוצאות שעלולות להיות קטסטרופליות. מרכיב קריטי לניהול קישוריות זו הוא אזור מפורז תעשייתי כדי לשלוט בקפידה על התעבורה ברשתות. באימוץ מהיר של ה-IIoT יש גם פוטנציאל לאפשר חדירה, מכיוון שיותר ויותר מכשירים מחוברים לרשת, ולרוב עם יישום לא עקבי, וללא אמצעי אבטחה מספקים. ככל שה-IIoT מאומץ יותר ויותר, הוא יגדיל את הפגיעות של רשת מערכת הבקרה אם לא יינקטו בקפדנות נוהלי אבטחה חזקים. גם כלים ומערכות מבוססי ענן מהווים סיכונים חדשים מגדילי סיכון מצד תוקף. כלומר, על מבצע הערכת סיכונים ותוכנית הפחתה למערכת במודל ATT&CK, עבור ייצור חכם והפרות מערכת IIoT, המשפיעות הן על סביבת ה-IT והן על סביבת ה-OT, יש לסווג את נכסי המערכת על סמך קריטיות, ולא רק מנקודת מבט של תהליך ייצור, בנוסף על כך, גם בהתייחסות על השפעות סביבתיות, בטיחותיות ורגולטוריות פוטנציאליות בשל סיכון פרצת אבטחה. מודל ה-ICS ATT&CK אינו סטנדרטי אלא מספק מסגרת של פעילויות ידועות שנוסו על ידי מומחי אבטחת סייבר בארה"ב. הוא מגדיר כיצד יריבים תקפו בהצלחה מערכות ICS, כגון ייצור חכם ומערכות IIoT ומספק את שלבי ההפחתה שיש לנקוט עבור כל סוג של התקפה ידועה. לאחר מכן, בעלי מערכות יכולים להתאים את ההפחתות לסטנדרטים החלים על כל אזור להפחתה תואמת התעשייה. גישות עשויות להיות מונחות על ידי הקפדה על ISA-99 ו-IEC 62433. ■ מה צפוי בהמשך להגנה על מערכות IIoT? MITER ATT&CK בארה"ב מספקת גישה להבנת סיכונים ולתעדף את בקרות האבטחה כדי להגן על ייצור חכם ומערכות IIoT. במסגרת TTPs שניתן להחיל על מערכות IIoT, כגון גישה ראשונית דרך התקנים נגישים לאינטרנט, באמצעות API וניצול שירותים מרוחקים. עם זאת, ייצור חכם ומערכות IIoT עדיין מציבות אתגרים ייחודיים בהשוואה לאבטחת ICS מסורתית. מטעם זה, מומחים וגופי תקן בארה"ב בוחנים דרכים לספק הנחיות ליישום תקני אבטחת סייבר על מערכות אלו. לדוגמה, ISA99 הודיעה לאחרונה על תוכניות ראשוניות להוספת תקנים לסדרת IEC 62443 המוקדשת ל-IIoT. וכן, בעתיד אנו עשויים לראות תשובה מונעת קונצנזוס לשאלה כיצד ליישם תקני אבטחת סייבר על מערכות אלו. כשם שאם מטריצה היברידית מספקת ערך במעקב אחר מסלולי התקפה ואמצעי הפחתה יעילים, היא יכולה להפוך לגישה מועדפת ליישום ATT&CK על מערכות ייצור חכמות ו-IIoT. מאמר בעברית: אלון חן רשימת מקורות: ]Jacob Chapman[ https://gca.isa.org/blog/cybersecurity-using-ics-attck-strategies [Mitre] https://attack.mitre.org/techniques/enterprise [Chris Prall] https://blogs.vmware.com/security/2019/03/how-to-mature-your-threat-hunting-program-with-the-att-framework.html
    1
    0 Commentaires 0 parts
  • GDIS: הגנה על סמארטפונים/ טאבלטים מפני מערכות ריגול טכנולוגי
    "אפל (Apple) השיקה השבוע את IOS 15....ובמקביל שחררה עדכון ל-iOS 12 – לסיכול פרצת אבטחה קריטית, שנוצלה כנראה על ידי חברת הסייבר הישראלית NSO על מנת להשיג גישה למכשירי iPhone דרך קבצי PDF בהם מוסתרת הנוזקה". המידע הזה נכון, ואינו חדש לנו המומחים הטכנולוגיים העוסקים באופן אינטנסיבי בהגנה על מכשירי הסמארטפון, והטאבלט של לקוחותינו. אני כותב מאמר זה כדי לעורר את משתמשי המובייל לעובדה שהעדכון של...
    2
    0 Commentaires 1 parts
  • NSO הוכרזה כמנוגדת לאינטרסים של ארה"ב: "סיפקה כלי ריגול להשתקת התנגדות"
    ארה"ב הכריזה על שתי חברות ישראליות - NSO ו-Candiru - כעל גופים שפועלים בניגוד לאינטרסים הלאומיים שלה. המהלך התקבל חודשים אחדים לאחר התחקיר הבינלאומי הנרחב שמצא כיצד תוכנת "פגסוס" שימשה למעקב אחרי עיתונאים, פעילי זכויות אדם ומתנגדי משטר. חודשים אחדים לאחר התחקיר הנרחב על השימוש של ממשלות בעולם בכלי הריגול של חברת NSO הישראלית כדי לפגוע בפעילותם של עיתונאים ופעילי זכויות אדם – ארה"ב מכריזה...
    1
    0 Commentaires 0 parts
  • אבט"מ
    חברות ישראליות מול מתקפות כופרה: האם מותר לשלם תשלומי כופר להאקרים?שאלה אחת עומדת בפני כל בעל עסק שנסחט ע"י האקרים ברשת - לשלם או לא לשלם? • או במילים אחרות: האם תשלום כופר להאקר הפורץ יציל את החברה מפגיעה נרחבת או דווקא להפך?
    1
    2 Commentaires 0 parts
  • אבט"מ וסייבר אתגר מהותי בארגון,
    תחזוקה ותפעול אבטחת מידע וסייבר, התמדה מאתגרת ומהותית בארגון → קבע אסטרטגיות וטקטיקות אבטחת סייבר, → הערכת סיכונים תקופתית, → לתקשר ביעילות את צרכי אבטחת הסייבר. מתקפות סייבר וכופרה מוכיחות לנו כמה קריטי לתחזק את מערכות אבטחת המידע באופן אופטימלי, המצריך יישום נכון והתמדה בתכונית עבודה שוטפת, למעשה מדובר באתגר לא פשוט. מנהלי אבטחת מידע נחשפים לאין ספור מערכות הגנה אקטיביות...
    5
    0 Commentaires 0 parts
  • אחד מחמישה עסקים בישראל חווה תקיפת סייבר
    אחד מכל חמישה עסקים בישראל (18%) חווה תקיפת סייבר – כך עולה מסקר חדש של הלמ"ס ומערך הסייבר הלאומי   אחד מכל חמישה עסקים בישראל (18%) חווה תקיפת סייבר – כך עולה מסקר חדש של הלמ"ס ומערך הסייבר הלאומי שיוצגו היום לראשונה על ידי יגאל אונא, ראש מערך הסייבר הלאומי. על פי הנתונים שיציג אונא, מתוך העסקים שדיווחו שחוו תקיפה, לחמישית מהם נגרם נזק כלשהו למערכות כתוצאה מהתקיפה,...
    1
    0 Commentaires 0 parts
  • אין הרבה צירופים מפחידים יותר מטכנולוגיה לזיהוי פנים,
    בתחתית, בקפיטריה ובנמל: טכנולוגיה לזיהוי פנים מדאיגה פעילי זכויות אדם המערכות משווקות כאמצעי לתשלום מהיר וזהיר בעידן הקורונה, אך מעוררות באופן מובן חששות מפני פגיעה בפרטיות, זליגת מידע ואף אפשרות למתקפות סייבר. "אין הרבה צירופים מפחידים יותר מ"טכנולוגיה לזיהוי פנים". משהו בסריקה הביומטרית, שלא תמיד נעשית בהסכמת הנבדק, מהווה חציית גבול שחורגת מהתחום האפור בכל הנוגע לפרטיות האזרח, ומעניקה שליטה...
    1
    0 Commentaires 0 parts
  • אינדיקטורים לעומת טקטיקות, טכניקות ונהלי אבטחה בסייבר
    זיהוי מבוסס IOC וזיהוי מבוסס TTP הגישה שבה משתמשת התעשייה להתמודדות עם התקפות סייבר אינה מספקת. הדבר נגרם בעיקר מהשוק שגורם ללקוחות, לרבות ארגונים, להאמין שפתרון אנטי וירוס בשילוב עם חומת אש וכמה כלים אוטומטיים נוספים מספיקים על מנת להגן מפני איומי סייבר. עם זאת, הגנות סייבר אלו בדרך כלל עוקפות בקלות על ידי תוקף בעל מוטיבציה ונחושה. לדוגמה, רוב האנטי-וירוסים חסרי אונים מול תוכנות זדוניות או...
    1 Commentaires 0 parts
  • איסוף מודיעין לפני מבצע בעולם הסייבר
    איסוף מודיעין לפני מבצע אינו מתרחש רק בעולם הפיזי. עקרונות איסוף המודיעין חלים גם על מושא תקיפה קיברנטי, כאשר התוקף צריך למצוא את הפרצה דרכה יוכל להיכנס למערכות הארגון. כשמדובר בגישה למערכות רגישות בעלות אבטחה פיזית גבוהה, ייתכן ויתצע איסוף מודיעין משולב (גם פיזי וגם סייבר).  מצורף לינק לכתבה קצרה ומעניינת בנושא. https://www.israeldefense.co.il/node/43151 
    3
    0 Commentaires 0 parts
  • הלהיט של עולם הקריפטו,
    ג'ונגל גלובלי: הלהיט של עולם הקריפטו מספק לפושעים הזדמנות פז להלבנת הון האקר, סוחר סמים או רוצח שכיר שפועלים בדארקנט וצריכים להלבין את כספי העבירה, יכולים לייצר ולמכור נכס דיגיטלי באופן מקוון ולגיטימי למראית עין — ולקבל עבורו תמורה גבוהה בקלות ■ לפיכך, הרגולטורים חייבים להיות ערניים ולפעול במהירות ובנחישות,   טירוף ה–NFT ממשיך לצבור תאוצה ולשבור שיאים. לפי הערכות, השוק העולמי...
    1
    1 Commentaires 0 parts
  • הרשות להגנת הפרטיות - "השועל"
    החקירה הצליחה לחשוף מי הם העבריינים שיצרו את התוכנה, אספו את מאגרי המידע לצורך כך, ואף שיווקו אותה, באופן בלתי חוקי ובמשך שנים. הרשות תמשיך לפעול להעלאת המודעות הציבורית לאיסור השימוש שלא כדין במאגרי מידע בלתי חוקיים, לרבות תכנות ושיווק של תוכנות אסורות המבוססות על מאגרים כאמור, לשם חיזוק ההגנה על פרטיות הציבור.   בעקבות החקירה שניהלה הרשות, הגישה מחלקת הסייבר בפרקליטות המדינה לבית משפט...
    1
    0 Commentaires 0 parts
No data to show
No data to show
G-8TH054R2X0