חוקרים מהטכניון ומאונ' ת"א הצליחו להשתלט על אחד הבקרים התעשייתיים המאובטחים בעולם
https://www.gov.il/he/departments/news/simatic
במסגרת הדגמת התקיפה הצליחו החוקרים לכבות ולהדליק את הבקר, לטעון לתוכו לוגיקות בקרה שונות כרצונם ולשנות את קוד ההפעלה ואת קוד המקור.
יתר על כן, הם הצליחו ליצור מצב שבו המהנדסים המפעילים את הבקר לא יזהו את "ההתערבות העוינת" שלהם.
https://www.gov.il/he/departments/news/simatic
במסגרת הדגמת התקיפה הצליחו החוקרים לכבות ולהדליק את הבקר, לטעון לתוכו לוגיקות בקרה שונות כרצונם ולשנות את קוד ההפעלה ואת קוד המקור.
יתר על כן, הם הצליחו ליצור מצב שבו המהנדסים המפעילים את הבקר לא יזהו את "ההתערבות העוינת" שלהם.
פקודות מאקרו (Macros) הן תוכנות קטנות שניתן לכלול ביישומי office שונים.
בשל נוכחותן האוניברסלית בקבצי office, אומצו פקודות המאקרו על ידי תוקפים שונים, בפרט אלו העושים שימוש במתקפות דיוג או דיוג ממוקד הכולל צרופות או קישורים למסמכי office ברשת.
מטרת מסמך זה, הצגת נושא אבטחת השימוש בפקודות מאקרו, ומתן המלצות כיצד להתגונן מפני תקיפות העושות בהן שימוש.
בשל נוכחותן האוניברסלית בקבצי office, אומצו פקודות המאקרו על ידי תוקפים שונים, בפרט אלו העושים שימוש במתקפות דיוג או דיוג ממוקד הכולל צרופות או קישורים למסמכי office ברשת.
מטרת מסמך זה, הצגת נושא אבטחת השימוש בפקודות מאקרו, ומתן המלצות כיצד להתגונן מפני תקיפות העושות בהן שימוש.
ה- CERT הלאומי זיהה לאחרונה מגמה הולכת וגוברת של מתקפות העושות שימוש ברשתות חברתיות כאמצעי לעקיפת מערכות ההגנה הארגוניות.
שימוש ברשתות חברתיות לתקיפת הרשת הארגונית
https://www.gov.il/he/departments/publications/reports/social-media
1. ה- CERT הלאומי זיהה לאחרונה מגמה הולכת וגוברת של מתקפות העושות שימוש ברשתות חברתיות כאמצעי לעקיפת מערכות ההגנה הארגוניות.
2. הדרך הנפוצה והמוכרת לביצוע מתקפות דיוג (Phishing) או הונאת BEC (Business Email Compromise) היא באמצעות דואר אלקטרוני.
3. מאחר ורשתות חברתיות משמשות לרוב את העובדים באופן פרטי, והשימוש בהן לעיתים אינו מוגדר במדיניות או במערכות ההגנה הארגוניות, הן יכולות לשמש כוקטור כניסה של נוזקות לרשת הארגונית, או כאמצעי להנעת עובדים לביצוע פעולות בדרך של הנדסה חברתית.
https://www.gov.il/he/departments/publications/reports/social-media
1. ה- CERT הלאומי זיהה לאחרונה מגמה הולכת וגוברת של מתקפות העושות שימוש ברשתות חברתיות כאמצעי לעקיפת מערכות ההגנה הארגוניות.
2. הדרך הנפוצה והמוכרת לביצוע מתקפות דיוג (Phishing) או הונאת BEC (Business Email Compromise) היא באמצעות דואר אלקטרוני.
3. מאחר ורשתות חברתיות משמשות לרוב את העובדים באופן פרטי, והשימוש בהן לעיתים אינו מוגדר במדיניות או במערכות ההגנה הארגוניות, הן יכולות לשמש כוקטור כניסה של נוזקות לרשת הארגונית, או כאמצעי להנעת עובדים לביצוע פעולות בדרך של הנדסה חברתית.
אבטחת פקודות מאקרו (Macros) ביישומי Office
https://www.gov.il/he/departments/publications/reports/macros
1. פקודות מאקרו (Macros) הן תוכנות קטנות שניתן לכלול ביישומי office שונים.
2. בשל נוכחותן האוניברסלית בקבצי office, אומצו פקודות המאקרו על ידי תוקפים שונים, בפרט אלו העושים שימוש במתקפות דיוג או דיוג ממוקד הכולל צרופות או קישורים למסמכי office ברשת.
3. מטרת מסמך זה, הצגת נושא אבטחת השימוש בפקודות מאקרו, ומתן המלצות כיצד להתגונן מפני תקיפות העושות בהן שימוש.
https://www.gov.il/he/departments/publications/reports/macros
1. פקודות מאקרו (Macros) הן תוכנות קטנות שניתן לכלול ביישומי office שונים.
2. בשל נוכחותן האוניברסלית בקבצי office, אומצו פקודות המאקרו על ידי תוקפים שונים, בפרט אלו העושים שימוש במתקפות דיוג או דיוג ממוקד הכולל צרופות או קישורים למסמכי office ברשת.
3. מטרת מסמך זה, הצגת נושא אבטחת השימוש בפקודות מאקרו, ומתן המלצות כיצד להתגונן מפני תקיפות העושות בהן שימוש.
בתאריך 13/8/2019 פרסמה מיקרוסופט את עדכוני האבטחה לחודש אוגוסט 2019.
קיימים מספר עדכונים קריטיים לשירות Remote Desktop Services, 2 מהם בכל גרסאות מערכות ההפעלה הנתמכות על ידי החברה, ו-2 במערכות הפעלה מסוימות בלבד.
מומלץ לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
קיימים מספר עדכונים קריטיים לשירות Remote Desktop Services, 2 מהם בכל גרסאות מערכות ההפעלה הנתמכות על ידי החברה, ו-2 במערכות הפעלה מסוימות בלבד.
מומלץ לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
שלום רב,
1. ב-13 לחודש פרסמה מיקרוסופט כ-93 עדכוני אבטחה לפגיעויות בתוכנות נתמכות, 29 מסווגות כקריטיות.
2. הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
3. מספר פגיעויות בשירות Remote Desktop Services עלולות לאפשר לתוקף הרצת קוד מרחוק, וניתנות למימוש גם כפוגען מסוג תולעת (Worm).
1. ב-13 לחודש פרסמה מיקרוסופט כ-93 עדכוני אבטחה לפגיעויות בתוכנות נתמכות, 29 מסווגות כקריטיות.
2. הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
3. מספר פגיעויות בשירות Remote Desktop Services עלולות לאפשר לתוקף הרצת קוד מרחוק, וניתנות למימוש גם כפוגען מסוג תולעת (Worm).
עדכון האבטחה החודשי של מיקרוסופט – אוגוסט 19
https://www.gov.il/he/departments/publications/reports/microsoft-update-aug19
1. ב-13 לחודש פרסמה מיקרוסופט כ-93 עדכוני אבטחה לפגיעויות בתוכנות נתמכות, 29 מסווגות כקריטיות.
2. הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
3. מספר פגיעויות בשירות Remote Desktop Services עלולות לאפשר לתוקף הרצת קוד מרחוק, וניתנות למימוש גם כפוגען מסוג תולעת (Worm).
https://www.gov.il/he/departments/publications/reports/microsoft-update-aug19
1. ב-13 לחודש פרסמה מיקרוסופט כ-93 עדכוני אבטחה לפגיעויות בתוכנות נתמכות, 29 מסווגות כקריטיות.
2. הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
3. מספר פגיעויות בשירות Remote Desktop Services עלולות לאפשר לתוקף הרצת קוד מרחוק, וניתנות למימוש גם כפוגען מסוג תולעת (Worm).
פגיעויות קריטיות בשירות Remote Desktop Services בכל הגרסאות של מערכת ההפעלה Windows
https://www.gov.il/he/departments/publications/reports/rdp-windows
1. בתאריך 13/8/2019 פרסמה Microsoft את עדכוני האבטחה לחודש אוגוסט 2019.
2. קיימים מספר עדכונים קריטיים לשירות Remote Desktop Services, שניים מהם בכל גרסאות מערכות ההפעלה הנתמכות על ידי החברה, ושניים במערכות הפעלה מסוימות בלבד.
3. מומלץ לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
https://www.gov.il/he/departments/publications/reports/rdp-windows
1. בתאריך 13/8/2019 פרסמה Microsoft את עדכוני האבטחה לחודש אוגוסט 2019.
2. קיימים מספר עדכונים קריטיים לשירות Remote Desktop Services, שניים מהם בכל גרסאות מערכות ההפעלה הנתמכות על ידי החברה, ושניים במערכות הפעלה מסוימות בלבד.
3. מומלץ לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
מעוניינים להעביר סקירה מקצועית בנושא פיתוח מאובטח?
https://www.gov.il/he/departments/publications/Call_for_bids/security_development
ביום שני ה-2 בספטמבר 2019 בין השעות 10:00 – 12:00 יתקיים במערך הסייבר הלאומי מפגש שולחן עגול בנושא פיתוח מאובטח (SECURITY DEVELOPMENT).
https://www.gov.il/he/departments/publications/Call_for_bids/security_development
ביום שני ה-2 בספטמבר 2019 בין השעות 10:00 – 12:00 יתקיים במערך הסייבר הלאומי מפגש שולחן עגול בנושא פיתוח מאובטח (SECURITY DEVELOPMENT).
פגיעויות קריטיות במערכת ההפעלה VxWorks
https://www.gov.il/he/departments/publications/reports/vxworks
1. מערכת ההפעלה VxWorks הינה מערכת הפעלה זמן אמת (Real Time Operating System RTOS -) שפותחה ע"י חברת Wind River ומיועדת בעיקר לשימוש במערכות זמן אמת קריטיות.
2. על פי הערכה, מערכת הפעלה זו מוטמעת ביותר מ-2 מיליארד מערכות ופריטי ציוד שונים ברחבי העולם. בין הפריטים העושים שימוש במערכת ההפעלה ניתן למצוא מערכות SCADA, מערכות ניהול מעליות, בקרים, מערכות רפואיות שונות, ציוד חלל ועוד.
3. לאחרונה פורסמו 11 פגיעויות במערכת ההפעלה, אשר 6 מהן עלולות לאפשר לתוקף הרצת קוד מרחוק (RCE).
https://www.gov.il/he/departments/publications/reports/vxworks
1. מערכת ההפעלה VxWorks הינה מערכת הפעלה זמן אמת (Real Time Operating System RTOS -) שפותחה ע"י חברת Wind River ומיועדת בעיקר לשימוש במערכות זמן אמת קריטיות.
2. על פי הערכה, מערכת הפעלה זו מוטמעת ביותר מ-2 מיליארד מערכות ופריטי ציוד שונים ברחבי העולם. בין הפריטים העושים שימוש במערכת ההפעלה ניתן למצוא מערכות SCADA, מערכות ניהול מעליות, בקרים, מערכות רפואיות שונות, ציוד חלל ועוד.
3. לאחרונה פורסמו 11 פגיעויות במערכת ההפעלה, אשר 6 מהן עלולות לאפשר לתוקף הרצת קוד מרחוק (RCE).
מטרתם העיקרית של פוגענים מסוג Wipers היא פגיעה בזמינות (Availability) של מערכות מחשוב.
הפוגענים פועלים באמצעות מחיקת מידע מהדיסקים או מהקושחה (Firmware) של המערכות המותקפות, באופן שיקשה מאד על שחזורו ולרוב יצריך התקנה מחדש של המערכות.
מסמך זה יתאר סוגים שונים של Wipers, וכיצד להתמודד עימם.
הפוגענים פועלים באמצעות מחיקת מידע מהדיסקים או מהקושחה (Firmware) של המערכות המותקפות, באופן שיקשה מאד על שחזורו ולרוב יצריך התקנה מחדש של המערכות.
מסמך זה יתאר סוגים שונים של Wipers, וכיצד להתמודד עימם.
משרת סטודנט/ית פנויה באגף דוברות והסברה במערך הסייבר הלאומי - עתודה
https://www.gov.il/he/departments/publications/drushim/stu_for_spok
https://www.gov.il/he/departments/publications/drushim/stu_for_spok
למערך הסייבר הלאומי דרוש/ה סטודנט/ית תכנון ובקרה - עתודה
https://www.gov.il/he/departments/publications/drushim/stu_for_org
https://www.gov.il/he/departments/publications/drushim/stu_for_org
מערך הסייבר הלאומי מגייס סטודנטים וסטודנטיות לשורותיו – הייטק בשירות המדינה
https://www.gov.il/he/departments/publications/drushim/students_spok
https://www.gov.il/he/departments/publications/drushim/students_spok
התמודדות עם נוזקות משמידות מידע (Wipers)
https://www.gov.il/he/departments/publications/reports/wipers
1. מטרתם העיקרית של פוגענים מסוג Wipers הינה פגיעה בזמינות (Availability) של מערכות מחשוב.
2. הפוגענים פועלים באמצעות מחיקת מידע מהדיסקים או מהקושחה (Firmware) של המערכות המותקפות, באופן שיקשה מאוד על שחזורו ולרוב יצריך התקנה מחדש של המערכות.
3. מסמך זה יתאר סוגים שונים של Wipers, וכיצד להתמודד עימם.
https://www.gov.il/he/departments/publications/reports/wipers
1. מטרתם העיקרית של פוגענים מסוג Wipers הינה פגיעה בזמינות (Availability) של מערכות מחשוב.
2. הפוגענים פועלים באמצעות מחיקת מידע מהדיסקים או מהקושחה (Firmware) של המערכות המותקפות, באופן שיקשה מאוד על שחזורו ולרוב יצריך התקנה מחדש של המערכות.
3. מסמך זה יתאר סוגים שונים של Wipers, וכיצד להתמודד עימם.