אני לא יודע כמה מכם נתקלו בפוסט של מיכה קאופמן, מנכ"ל Fiverr על כך ש-AI דוהר לעבר המשרות שלכם...
אבל אם עוד לא קראתם אז תשקיעו כמה דקות.
הבוקר גם יצא לי לשמוע פודקאסט עם דורית דור, ה-CTO של צ'קפוינט, שמזכירה את נושא ה-AI וכיצד מרחב הסייבר צריך להתאים את עצמו במהירות למציאות המשתנה (דקה 35 והלאה).
בחודשים האחרונים פירסמה IBM מאמרים על ההשפעה של AI על תחום התעסוקה בסייבר, ועל כיצד AI משפיע על צוותי SOC.
לאחרונה נתקלתי גם במאמר של Hackernews על ההשפעה של AI על מבדקי PT.
לא מזמן הבאתי כאן את הבחור ברדיט שטוען שפיטרו אצלם 80 עובדי סייבר לאחר שאלה הוחלפו ב-AI.
ומה איתכם? חלק גדול מעולם הסייבר עדיין עסוק בשאלה כיצד מגינים מפני הסיכונים ש-AI מביא, איך מידע לא ידלוף החוצה, איך תוקפים משתמשים ב-AI וכו' וכו'.
אבל האם עצרתם בחודשים האחרונים לחשוב לעומק למה עדיין צריך אתכם בעידן ה-AI?
האם כבר הבנתם שנדרש מכם שינוי בדפוסי העבודה, בקצב ובאיכות התוצרים?
אם לא אז כנראה שאתם עוד לא מבינים את גודל המהפיכה, או שאתם תמימים מדי לחשוב שלא יהיה לכם תחליף. כי יהיה כזה בהחלט, והוא ככל הנראה יהיה טוב יותר וזול משמעותית.
אז מה עושים?
1. תכירו ותתנסו עם כלי AI ולא משנה מה התחום בו אתם עוסקים, במרחב הסייבר ומחוצה לו. (לא מזמן OpenAI פתחה אקדמיה ללימודי AI, ויש עוד ים של תוכן ברשת).
תלמדו כיצד לכתוב פרומפטים, באיזה מודל וכלי להשתמש, תכירו את היכולות, היתרונות והחסרונות, תלמדו לזהות הזויות של AI, לקבל החלטות על בסיס נתונים שה-AI מספק וכו' וכו'.
2. שלבו שימוש ב-AI במשימות היומיומיות שלכם. אנשי SOC, חוקרים, בודקי חוסן, וכו' וכו', אל תמשיכו לעשות את מה שהייתם רגילים לעשות עד עכשיו.
תחפשו ותחקרו כיצד AI יכול לשכלל את העבודה שלכם, לשפר את היכולות שלכם ולגרום לספק לספק תוצרים טובים יותר בזמן קצר יותר.
3. תהיו בלמידה מתמדת - תעקבו אחר מקורות מהימנים שמספקים לכם חדשות בתחום, עקבו אחרי טכנולוגיות חדשות-ישנות במרחב ה-AI (מישהו אמר MCP??....) ותבינו את ההקשר לסייבר בכלל ולתפקיד שלכם ספציפית.
4. תהיו אלו שמביאים את החדשנות בתחום ה-AI לארגון. יש עכשיו המון הזדמנויות, הרבה יותר ממה שהיה בעבר, כדי להתבלט ולהיות מובילים.
5. תתאימו את עצמכם לעולם שמשתנה במהירות. אולי זה דורש שינוי באופי התפקיד שלכם, בדרכי הפעולה שלכם, ובדברים אחרים, תקדישו זמן למחשבה על הנושא
6. אל תגידו לי זה לא יקרה, מי שלא יתאים את עצמו יישאר מאחור או יישאר לבד.
אבל אם עוד לא קראתם אז תשקיעו כמה דקות.
הבוקר גם יצא לי לשמוע פודקאסט עם דורית דור, ה-CTO של צ'קפוינט, שמזכירה את נושא ה-AI וכיצד מרחב הסייבר צריך להתאים את עצמו במהירות למציאות המשתנה (דקה 35 והלאה).
בחודשים האחרונים פירסמה IBM מאמרים על ההשפעה של AI על תחום התעסוקה בסייבר, ועל כיצד AI משפיע על צוותי SOC.
לאחרונה נתקלתי גם במאמר של Hackernews על ההשפעה של AI על מבדקי PT.
לא מזמן הבאתי כאן את הבחור ברדיט שטוען שפיטרו אצלם 80 עובדי סייבר לאחר שאלה הוחלפו ב-AI.
ומה איתכם? חלק גדול מעולם הסייבר עדיין עסוק בשאלה כיצד מגינים מפני הסיכונים ש-AI מביא, איך מידע לא ידלוף החוצה, איך תוקפים משתמשים ב-AI וכו' וכו'.
אבל האם עצרתם בחודשים האחרונים לחשוב לעומק למה עדיין צריך אתכם בעידן ה-AI?
האם כבר הבנתם שנדרש מכם שינוי בדפוסי העבודה, בקצב ובאיכות התוצרים?
אם לא אז כנראה שאתם עוד לא מבינים את גודל המהפיכה, או שאתם תמימים מדי לחשוב שלא יהיה לכם תחליף. כי יהיה כזה בהחלט, והוא ככל הנראה יהיה טוב יותר וזול משמעותית.
אז מה עושים?
1. תכירו ותתנסו עם כלי AI ולא משנה מה התחום בו אתם עוסקים, במרחב הסייבר ומחוצה לו. (לא מזמן OpenAI פתחה אקדמיה ללימודי AI, ויש עוד ים של תוכן ברשת).
תלמדו כיצד לכתוב פרומפטים, באיזה מודל וכלי להשתמש, תכירו את היכולות, היתרונות והחסרונות, תלמדו לזהות הזויות של AI, לקבל החלטות על בסיס נתונים שה-AI מספק וכו' וכו'.
2. שלבו שימוש ב-AI במשימות היומיומיות שלכם. אנשי SOC, חוקרים, בודקי חוסן, וכו' וכו', אל תמשיכו לעשות את מה שהייתם רגילים לעשות עד עכשיו.
תחפשו ותחקרו כיצד AI יכול לשכלל את העבודה שלכם, לשפר את היכולות שלכם ולגרום לספק לספק תוצרים טובים יותר בזמן קצר יותר.
3. תהיו בלמידה מתמדת - תעקבו אחר מקורות מהימנים שמספקים לכם חדשות בתחום, עקבו אחרי טכנולוגיות חדשות-ישנות במרחב ה-AI (מישהו אמר MCP??....) ותבינו את ההקשר לסייבר בכלל ולתפקיד שלכם ספציפית.
4. תהיו אלו שמביאים את החדשנות בתחום ה-AI לארגון. יש עכשיו המון הזדמנויות, הרבה יותר ממה שהיה בעבר, כדי להתבלט ולהיות מובילים.
5. תתאימו את עצמכם לעולם שמשתנה במהירות. אולי זה דורש שינוי באופי התפקיד שלכם, בדרכי הפעולה שלכם, ובדברים אחרים, תקדישו זמן למחשבה על הנושא
6. אל תגידו לי זה לא יקרה, מי שלא יתאים את עצמו יישאר מאחור או יישאר לבד.
חברת Sensata טכנולוגיות, המייצרת ומשווקת סנסורים ומוצרים טכנולוגיים שונים, מדווחת כי היא סובלת מממתקפת כופר.
בדיווח שמפרסמת החברה לבורסה היא מציינת כי מחקירה ראשונית עולה כי מידע נגנב מתוך הרשת הארגונית אך אין השפעה על הפעילות העסקית.
אף קבוצת כופר לא לקחה אחריות למתקפה עד כה.
https://t.me/CyberSecurityIL/6948
#כופר #תעשיה
בדיווח שמפרסמת החברה לבורסה היא מציינת כי מחקירה ראשונית עולה כי מידע נגנב מתוך הרשת הארגונית אך אין השפעה על הפעילות העסקית.
אף קבוצת כופר לא לקחה אחריות למתקפה עד כה.
https://t.me/CyberSecurityIL/6948
#כופר #תעשיה
חברת Laboratory Services Cooperative (LSC), ספקית שירותי מעבדה ללא מטרות רווח מסיאטל, דיווחה על מתקפת סייבר במסגרתה נגנבו נתונים אישיים ורגישים של כ-1.6 מיליון אנשים.
האירוע התרחש באוקטובר 2024, כאשר תוקף הצליח לחדור לרשת החברה ולגנוב קבצים המכילים מידע אישי, רפואי, ביטוחי ופיננסי.
חברת LSC מספקת שירותי מעבדה למוסדות רפואיים ב-35 מדינות בארה"ב. המידע שנחשף כולל שמות, מספרי תעודת זהות, תאריכי לידה, תוצאות בדיקות, אבחנות רפואיות, פרטי ביטוח ומידע בנקאי.
החברה מדווחת כי היא קיבלה סיוע ממומחי סייבר שונים והודיעה לרשויות הפדרליות על האירוע.
https://t.me/CyberSecurityIL/6949
#דלף_מידע #רפואה
האירוע התרחש באוקטובר 2024, כאשר תוקף הצליח לחדור לרשת החברה ולגנוב קבצים המכילים מידע אישי, רפואי, ביטוחי ופיננסי.
חברת LSC מספקת שירותי מעבדה למוסדות רפואיים ב-35 מדינות בארה"ב. המידע שנחשף כולל שמות, מספרי תעודת זהות, תאריכי לידה, תוצאות בדיקות, אבחנות רפואיות, פרטי ביטוח ומידע בנקאי.
החברה מדווחת כי היא קיבלה סיוע ממומחי סייבר שונים והודיעה לרשויות הפדרליות על האירוע.
https://t.me/CyberSecurityIL/6949
#דלף_מידע #רפואה
המודעות המזויפות של אייל ולדמן הן רק קצה הקרחון
מודעות פישינג שמתחזות לאייל ולדמן, גיא רולניק ויוסי ורדי מציפות את פייסבוק ואינסטגרם, חלקן כוללות דיפ־פייק ושימוש ציני בתמונותיהם האישיות. מחקר חדש מגלה עד כמה קל היום לייצר קמפיין הונאה מתוחכם בלי לכתוב שורת קוד – והכל בעזרת בינה מלאכותית פשוטה ונגישה
הכתבה המלאה במאקו - מעניין אבל לא יחדש לכם הרבה.
https://t.me/CyberSecurityIL/6950
#הונאה #ישראל
מודעות פישינג שמתחזות לאייל ולדמן, גיא רולניק ויוסי ורדי מציפות את פייסבוק ואינסטגרם, חלקן כוללות דיפ־פייק ושימוש ציני בתמונותיהם האישיות. מחקר חדש מגלה עד כמה קל היום לייצר קמפיין הונאה מתוחכם בלי לכתוב שורת קוד – והכל בעזרת בינה מלאכותית פשוטה ונגישה
הכתבה המלאה במאקו - מעניין אבל לא יחדש לכם הרבה.
https://t.me/CyberSecurityIL/6950
#הונאה #ישראל
Houthi-Influence-Campaign-april-2025.pdf
1.2 MB
מועדים לשמחה! 🍷
מצרף לכם דוח שפירסמה חברת ClearSky על קמפין השפעה שמבצעים החות׳ים בישראל כבר תקופה ארוכה.
https://t.me/CyberSecurityIL/6951
#ישראל
מצרף לכם דוח שפירסמה חברת ClearSky על קמפין השפעה שמבצעים החות׳ים בישראל כבר תקופה ארוכה.
https://t.me/CyberSecurityIL/6951
#ישראל
Please open Telegram to view this post
VIEW IN TELEGRAM
מרוקו חוקרת מתקפת סייבר על המוסד לביטוח לאומי (CNSS), במסגרתה הודלפו יותר מ-54,000 קבצים הכוללים מידע אישי של כמעט שני מיליון אזרחים.
המידע שדלף כולל שמות, מספרי תעודת זהות, פרטי בנק, כתובות דוא"ל וטלפונים. הקבצים פורסמו בטלגרם והועלו גם לפורום שונים להורדה.
קבוצת ההאקרים JabaROOT לקחה אחריות למתקפה וטענה כי מדובר בתגובה לפעולות סייבר של מרוקו נגד מוסדות באלג'יריה.
https://t.me/CyberSecurityIL/6952
#דלף_מידע #ממשלה
המידע שדלף כולל שמות, מספרי תעודת זהות, פרטי בנק, כתובות דוא"ל וטלפונים. הקבצים פורסמו בטלגרם והועלו גם לפורום שונים להורדה.
קבוצת ההאקרים JabaROOT לקחה אחריות למתקפה וטענה כי מדובר בתגובה לפעולות סייבר של מרוקו נגד מוסדות באלג'יריה.
https://t.me/CyberSecurityIL/6952
#דלף_מידע #ממשלה
מחלקת איכות הסביבה של מדינת אורגון נאלצה להשבית את רשת המחשבים שלה בעקבות מתקפת סייבר שהתרחשה ביום רביעי האחרון.
המתקפה הובילה לסגירת תחנות בדיקת רכבים ברחבי המדינה עד ליום שישי, והסוכנות פועלת לבודד את השרתים והמערכות עד שהאירוע יטופל.
אף קבוצת כופר לא לקחה אחריות למתקפה עד כה.
https://t.me/CyberSecurityIL/6953
#ממשלה
המתקפה הובילה לסגירת תחנות בדיקת רכבים ברחבי המדינה עד ליום שישי, והסוכנות פועלת לבודד את השרתים והמערכות עד שהאירוע יטופל.
אף קבוצת כופר לא לקחה אחריות למתקפה עד כה.
https://t.me/CyberSecurityIL/6953
#ממשלה
חברת התקשורת הדרום-אפריקאית Cell C מאשרת כי נפלה קורבן למתקפת כופר שביצעה קבוצת RansomHouse.
הקבוצה טוענת כי גנבה 2 טרה-בייט של נתונים הכוללים שמות, מספרי תעודת זהות, פרטי בנק, דרכונים, רישיונות נהיגה, פרטים רפואיים ופרטי קשר של לקוחות החברה.
חברת Cell C מסרה כי היא פועלת עם מומחי סייבר ורשויות אכיפה לטיפול באירוע.
https://t.me/CyberSecurityIL/6954
#כופר #תקשורת
הקבוצה טוענת כי גנבה 2 טרה-בייט של נתונים הכוללים שמות, מספרי תעודת זהות, פרטי בנק, דרכונים, רישיונות נהיגה, פרטים רפואיים ופרטי קשר של לקוחות החברה.
חברת Cell C מסרה כי היא פועלת עם מומחי סייבר ורשויות אכיפה לטיפול באירוע.
https://t.me/CyberSecurityIL/6954
#כופר #תקשורת
"עומדים עלינו לכלותינו..."
לכבוד חג הפסח משתף איתכם את רשימת אירועי הסייבר המרכזיים שהתרחשו בישראל בשנים האחרונות.
מדובר ברשימה אותה אני מתחזק מאוקטובר 2021, ומאז הצטברו בה כ-500 אירועי סייבר. לכל אירוע הוספתי גם את הסקטור וסוג המתקפה⬇️ ⬇️
רשימת אירועי הסייבר המרכזיים של ישראל👉
https://t.me/CyberSecurityIL/6955
#ישראל
לכבוד חג הפסח משתף איתכם את רשימת אירועי הסייבר המרכזיים שהתרחשו בישראל בשנים האחרונות.
מדובר ברשימה אותה אני מתחזק מאוקטובר 2021, ומאז הצטברו בה כ-500 אירועי סייבר. לכל אירוע הוספתי גם את הסקטור וסוג המתקפה
רשימת אירועי הסייבר המרכזיים של ישראל
https://t.me/CyberSecurityIL/6955
#ישראל
Please open Telegram to view this post
VIEW IN TELEGRAM
- תוכן שיווקי -
מתקפת סייבר, מתקפת DDOS, גניבת זהות, מתקפות כופרה!
התוקפים לא נחים לרגע ואתרים נפרצים על בסיס יומיומי😈
מה עושים כדי להקטין סיכונים?
מתקינים EDR! או בשם המלא Endpoint Detect and Response🛡
מה מקבלים עם שירותי EDR?
זיהוי ותגובה מפני איומים נכנסים בזמן שהם מתרחשים
צעד אחד לפני הפורצים!🫡
אל תחכו שזה יקרה! תהיו פרואקטיבים!
עם שירות ה EDR החדשני והמתקדם FALCON מבית CROWDSTRIKE
תוכלו להיות פרואקטיבים ולא לחכות למתקפת סייבר שלבסוף תגיע😶🌫️
לרכישה וביקור בדף המוצר לחצו כאן
יותר אבטחה עם SPD!
צוות הסייבר של SPD והדור הבא של מוצרי אבטחה הופכים את העולם הדיגיטלי לבטוח יותר.👌
מומחי הסייבר שלנו זמינים עבורכם!
לשיחת ייעוץ ללא עלות📞
03-6221258 שלוחה 3
אפשר גם במייל✉
מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
מתקפת סייבר, מתקפת DDOS, גניבת זהות, מתקפות כופרה!
התוקפים לא נחים לרגע ואתרים נפרצים על בסיס יומיומי
מה עושים כדי להקטין סיכונים?
מתקינים EDR! או בשם המלא Endpoint Detect and Response
מה מקבלים עם שירותי EDR?
זיהוי ותגובה מפני איומים נכנסים בזמן שהם מתרחשים
צעד אחד לפני הפורצים!
אל תחכו שזה יקרה! תהיו פרואקטיבים!
עם שירות ה EDR החדשני והמתקדם FALCON מבית CROWDSTRIKE
תוכלו להיות פרואקטיבים ולא לחכות למתקפת סייבר שלבסוף תגיע
לרכישה וביקור בדף המוצר לחצו כאן
יותר אבטחה עם SPD!
צוות הסייבר של SPD והדור הבא של מוצרי אבטחה הופכים את העולם הדיגיטלי לבטוח יותר.
מומחי הסייבר שלנו זמינים עבורכם!
לשיחת ייעוץ ללא עלות
03-6221258 שלוחה 3
אפשר גם במייל
מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
קבוצת פורליס (Fourlis), המפעילה חנויות איקאה ביוון, קפריסין, בולגריה ורומניה, מדווחת על מתקפת כופר שהתרחשה יומיים לפני בלאק פריידי 2024.
המתקפה שיבשה את פעילות החנויות הפיזיות והמקוונות, כולל מערכות ניהול לקוחות, ונמשכה למעלה משבועיים. הנזק הכספי נאמד בכ-15 מיליון אירו (כ-17 מיליון דולר).
החברה מציינת כי היא לא שילמה את דמי הכופר וכי נכון למרץ 2025 כל המערכות שוחזרו.
אף קבוצת כופר לא לקחה אחריות למתקפה בשלב זה וזה דיי מוזר בהתחשב בהודעת החברה שדמי הכופר לא שולמו.
https://t.me/CyberSecurityIL/6959
#כופר #קמעונאות
המתקפה שיבשה את פעילות החנויות הפיזיות והמקוונות, כולל מערכות ניהול לקוחות, ונמשכה למעלה משבועיים. הנזק הכספי נאמד בכ-15 מיליון אירו (כ-17 מיליון דולר).
החברה מציינת כי היא לא שילמה את דמי הכופר וכי נכון למרץ 2025 כל המערכות שוחזרו.
אף קבוצת כופר לא לקחה אחריות למתקפה בשלב זה וזה דיי מוזר בהתחשב בהודעת החברה שדמי הכופר לא שולמו.
https://t.me/CyberSecurityIL/6959
#כופר #קמעונאות
קבוצת תקיפה חדשה טוענת כי היא השיגה גישה למערכות כלשהן הקשורות לצה״ל, מבירור ראשוני נראה כי מדובר בפייק ניוז.
תודה לכל מי שדיווח לי על הנושא.
https://t.me/CyberSecurityIL/6960
#ישראל
תודה לכל מי שדיווח לי על הנושא.
https://t.me/CyberSecurityIL/6960
#ישראל
חברת DaVita, המספקת שירותי דיאליזה ברחבי ארה"ב, מדווחת על מתקפת כופר שהחלה לפני יומיים.
המתקפה הצפינה חלקים ממערכות המחשוב של החברה וגרמה לשיבושים תפעוליים. החברה מדווחת כי היא בידדה את המערכות שנפגעו ונעזרת במומחי סייבר חיצוניים לחקירת האירוע.
המתקפה גרמה לשיבושים שונים אך הטיפולים הרפואיים ממשיכים להתקיים.
אף קבוצת כופר לא לקחה אחריות למתקפה בשלב זה.
https://t.me/CyberSecurityIL/6961
#כופר #רפואה
המתקפה הצפינה חלקים ממערכות המחשוב של החברה וגרמה לשיבושים תפעוליים. החברה מדווחת כי היא בידדה את המערכות שנפגעו ונעזרת במומחי סייבר חיצוניים לחקירת האירוע.
המתקפה גרמה לשיבושים שונים אך הטיפולים הרפואיים ממשיכים להתקיים.
אף קבוצת כופר לא לקחה אחריות למתקפה בשלב זה.
https://t.me/CyberSecurityIL/6961
#כופר #רפואה
חדשות סייבר - ארז דסה
עדכון - קבוצת CL0P מפרסמת את הרשימה הראשונה של הקרבנות בעקבות ניצול החולשה במוצר של Cleo. הקבוצה מפרסמת 59 קרבנות שהמידע שלהם יפורסם השבוע, ומציינת כי מידע של קרבנות נוספים יפורסם שבוע הבא. עברתי על הרשימה, לא ראיתי חברות ישראליות. השמות הבולטים הם חברת…
Please open Telegram to view this post
VIEW IN TELEGRAM
חברת Conduent, המספקת שירותים טכנולוגיים, בין היתר, לממשלת ארה״ב, אישרה כי במתקפת סייבר שהתרחשה בינואר השנה נגנבו קבצים המכילים מידע אישי של לקוחות.
בדיווח שמפרסמת החברה לבורסה בארה״ב היא מציינת כי נכון לשלב זה המידע שנגנב לא פורסם ברשת על ידי אף גורם, וכי הודעות נשלחות ללקוחות שהמידע שלהם דלף.
לא ברור אם מדובר במתקפת כופר אבל אני מזכיר כי החברה סבלה בעבר (2020) ממתפקת כופר שבוצעה על ידי קבוצת Maze.
https://t.me/CyberSecurityIL/6963
#דלף_מידע #טכנולוגיה #ממשלה
בדיווח שמפרסמת החברה לבורסה בארה״ב היא מציינת כי נכון לשלב זה המידע שנגנב לא פורסם ברשת על ידי אף גורם, וכי הודעות נשלחות ללקוחות שהמידע שלהם דלף.
לא ברור אם מדובר במתקפת כופר אבל אני מזכיר כי החברה סבלה בעבר (2020) ממתפקת כופר שבוצעה על ידי קבוצת Maze.
https://t.me/CyberSecurityIL/6963
#דלף_מידע #טכנולוגיה #ממשלה
חברת הסייבר Prodaft השיקה יוזמה בשם "Sell your Source", במסגרתה היא רוכשת חשבונות ותיקים בפורומים שונים כדי לאסוף מודיעין על פעילות סייבר של תוקפים.
החברה מתמקדת ברכישת חשבונות מפורומים כמו XSS,
הרכישה מתבצעת באופן אנונימי כשהתשלום יתבצע בביטקוין או מונרו.
החברה מדווחת על הפעילות לרשויות אך לא חושפת פרטים מזהים.
פרטים מלאים - כאן
החברה מתמקדת ברכישת חשבונות מפורומים כמו XSS,
Exploit.in
, Verified ו-BreachForums, כאשר הדגש הוא על חשבונות שנוצרו לפני דצמבר 2022. הרכישה מתבצעת באופן אנונימי כשהתשלום יתבצע בביטקוין או מונרו.
החברה מדווחת על הפעילות לרשויות אך לא חושפת פרטים מזהים.
פרטים מלאים - כאן
חולשת אבטחה איפשרה להשיג מספרי טלפון של אנשי קבע — כולל הרמטכ"ל (רן בר זיק - דה מרקר)
הודות לחולשת אבטחה פשוטה וקלה, מאגר של אנשי הקבע הפעילים נחשף באתר לחלוקת כרטיסים לאנשי קבע. בצה"ל הציעו לחיילי הקבע לרכוש כרטיסים להופעות שונות באמצעות מערכת טיקצ'אק, מערכת צד שלישי.
מקור אנונימי, שמעוניין להיות מזוהה בתור "הנסיך הפרסי", פנה אליי וציין שיש חולשה משמעותית באתר — מערכות האתר דורשות מספר זהות בלבד כמקור כניסה לאתר. כלומר, כדי להירשם לקבלת ההטבה, איש הקבע נכנס לאתר, שפרטיו הופצו ב–SMS ובקמפיינים שונים, ומקליד את מספר הזהות שלו.
הבעיה היא שמיד לאחר הקלדת מספר הזהות, לא נדרש שום פריט מידע אחר, אלא נכנסים מיידית אל הממשק שמכיל את שמו של המשתמש, במקרה הזה איש הקבע, ואת מספר הטלפון שלו. זו חולשה לא נעימה, אבל כדי לנצל אותה התוקף צריך לדעת מה מספר הזהות של איש הקבע כדי לקבל את שאר הפרטים עליו.
ולכאן נכנס עוד כשל משמעותי: לא רק שאפשר היה לבנות התקפה שבה תוכנה ממוחשבת מריצה קוד ללא הפרעה — האתר גם לא חסם ניסיונות גישה מרובים. מערכות כאלה אמורות לשים לב אם נעשים ניסיונות כניסה מרובים וסיסטמטיים, ובמקרה הזה לא הייתה הגנה כזאת.
מדובר צה"ל נמסר כי "מדובר בתקלה אשר טופלה מיידית, תוחקרה ולקחיה הופקו".
הכתבה המלאה בדה מרקר
https://t.me/CyberSecurityIL/6965
#ישראל
הודות לחולשת אבטחה פשוטה וקלה, מאגר של אנשי הקבע הפעילים נחשף באתר לחלוקת כרטיסים לאנשי קבע. בצה"ל הציעו לחיילי הקבע לרכוש כרטיסים להופעות שונות באמצעות מערכת טיקצ'אק, מערכת צד שלישי.
מקור אנונימי, שמעוניין להיות מזוהה בתור "הנסיך הפרסי", פנה אליי וציין שיש חולשה משמעותית באתר — מערכות האתר דורשות מספר זהות בלבד כמקור כניסה לאתר. כלומר, כדי להירשם לקבלת ההטבה, איש הקבע נכנס לאתר, שפרטיו הופצו ב–SMS ובקמפיינים שונים, ומקליד את מספר הזהות שלו.
הבעיה היא שמיד לאחר הקלדת מספר הזהות, לא נדרש שום פריט מידע אחר, אלא נכנסים מיידית אל הממשק שמכיל את שמו של המשתמש, במקרה הזה איש הקבע, ואת מספר הטלפון שלו. זו חולשה לא נעימה, אבל כדי לנצל אותה התוקף צריך לדעת מה מספר הזהות של איש הקבע כדי לקבל את שאר הפרטים עליו.
ולכאן נכנס עוד כשל משמעותי: לא רק שאפשר היה לבנות התקפה שבה תוכנה ממוחשבת מריצה קוד ללא הפרעה — האתר גם לא חסם ניסיונות גישה מרובים. מערכות כאלה אמורות לשים לב אם נעשים ניסיונות כניסה מרובים וסיסטמטיים, ובמקרה הזה לא הייתה הגנה כזאת.
מדובר צה"ל נמסר כי "מדובר בתקלה אשר טופלה מיידית, תוחקרה ולקחיה הופקו".
הכתבה המלאה בדה מרקר
https://t.me/CyberSecurityIL/6965
#ישראל
תניחו רגע פוליטיקה בצד - מה קורה אצלכם בארגון?
בשב״כ מדווחים כי הם חוקרים מעל 20 אירועים של דלף מידע מהשנה וחצי האחרונות.
מפרסומים שונים עולה שבחלק מהמקרים מדובר היה במידע שהיה עלול לפגוע בפעילות מבצעית וכדו׳.
אין ספק שמדובר בגוף שקנאי מאד למידע שברשותו מאחר ומדובר במידע סופר רגיש שבאופן ישיר משפיע על חיי אדם במדינה, ובכל זאת, עובדים מצליחים להוציא מידע מתוך הרשת הפנימית בדרכים שונות ולעקוף את כל מנגנוני האבטחה.
ומה קורה אצלכם בארגון?
איך אתם חוסמים הוצאה של מידע רגיש מתוך הרשת?
כן, אני יודע שיש לכם DLP אבל הדרך מלהגיד שיש לכם DLP ועד באמת למנוע הוצאה של מידע רגיש בכל הערוצים האפשריים היא ארוכה ומאתגרת מאד.
אתם אולי תופסים כל מיני עובדים שבטעות שלחו מייל החוצה עם מידע רגיש וזה מעולה, אבל איך אתם מתמודדים עם עובדים שבכוונה תחילה מעוניינים להוציא מידע תוך עקיפה של כל הבקרות הקיימות?
https://t.me/CyberSecurityIL/6966
בשב״כ מדווחים כי הם חוקרים מעל 20 אירועים של דלף מידע מהשנה וחצי האחרונות.
מפרסומים שונים עולה שבחלק מהמקרים מדובר היה במידע שהיה עלול לפגוע בפעילות מבצעית וכדו׳.
אין ספק שמדובר בגוף שקנאי מאד למידע שברשותו מאחר ומדובר במידע סופר רגיש שבאופן ישיר משפיע על חיי אדם במדינה, ובכל זאת, עובדים מצליחים להוציא מידע מתוך הרשת הפנימית בדרכים שונות ולעקוף את כל מנגנוני האבטחה.
ומה קורה אצלכם בארגון?
איך אתם חוסמים הוצאה של מידע רגיש מתוך הרשת?
כן, אני יודע שיש לכם DLP אבל הדרך מלהגיד שיש לכם DLP ועד באמת למנוע הוצאה של מידע רגיש בכל הערוצים האפשריים היא ארוכה ומאתגרת מאד.
אתם אולי תופסים כל מיני עובדים שבטעות שלחו מייל החוצה עם מידע רגיש וזה מעולה, אבל איך אתם מתמודדים עם עובדים שבכוונה תחילה מעוניינים להוציא מידע תוך עקיפה של כל הבקרות הקיימות?
https://t.me/CyberSecurityIL/6966
מדיווחים ברשת עולה כי ארגון MITRE שלח מכתב במהלך היום לחברי הדירקטריון בו הוא מציין כי המשך הפעילות של פרויקט CVE, פרויקט CWE ופרויקטים נוספים עלולים להיפסק מחר בשל עיכובים לא ברורים בחידוש החוזה מול הארגון.
לא ברור לגמרי מה קורה שם ומה יהיו ההשלכות אבל מדובר באירוע מעניין שאם לא ייפתר וודאי יהיו לה השלכות על קהילת הסייבר.
אעדכן אם יהיה משהו דרמטי חדש שם.
תודה ליובל שגב שהפנה את תשומת ליבי לנושא.
https://t.me/CyberSecurityIL/6967
לא ברור לגמרי מה קורה שם ומה יהיו ההשלכות אבל מדובר באירוע מעניין שאם לא ייפתר וודאי יהיו לה השלכות על קהילת הסייבר.
אעדכן אם יהיה משהו דרמטי חדש שם.
תודה ליובל שגב שהפנה את תשומת ליבי לנושא.
https://t.me/CyberSecurityIL/6967