חדשות סייבר - ארז דסה
36.4K subscribers
4.33K photos
126 videos
491 files
5.62K links
לפרסום בערוץ ויצירת קשר:

@ErezD

https://linktr.ee/cybersecurityil
Download Telegram
- תוכן שיווקי -

מנהלי אבטחת מידע!
מערכת Ekran ITM היא בעלת הברית האולטימטיבית שלכם בחיזוק האבטחה הארגונית
🤝

בנוף הדיגיטלי של היום, הבטחת אמצעי אבטחה חזקים הינה חיונית. עם איומי סייבר שהופכים יותר ויותר מתוחכמים, ארגונים חייבים לאמץ פתרונות מתקדמים בכדי להגן על הנתונים ומערכות רגישות.

מערכת Ekran ITM הינה בעלת ברית אדירה, המציעה שילוב ייחודי של ניטור פעילות משתמשים ויכולות לאימות זהות וניהול גישה מורשית (PAM)

הפלטפורמה מוטמעת אצל אלפי ארגונים בישראל ובעולם, כולל ארגונים מובילים, בנקים וארגוני ביטחון המולדת.

מערכת Ekran ITM תסייע לכם בהגנה מקיפה מפני איומים פנים-ארגוניים ותייעל משמעותית את בקרת הגישה ואימות הזהות של משתמשים הניגשים לנכסים הדיגטליים של הארגון.

לפרטים נוספים ולהדגמת יכולות המערכת:

רועי לביא - מנהל פעילות Ekran בקונסיסט:
054-8016802
📞
roeila@consist.co.il ✉️

-------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
למעלה מ-50 קרבנות פורסמו ביממה האחרונה באתרים של קבוצות הכופר. (380 מאז תחילת מרץ, 1000+ מאז תחילת השנה)

בין הקרבנות מהיממה האחרונה - חברת Exela Technologies שמותקפת בפעם השניה תוך שנתיים.

החברה הותקפה ביולי 2022 ע"י קבוצת Hive וכעת היא מותקפת ע"י קבוצת Hunters.
השם של החברה פורסם באתר ההדלפות של Hunters, תוך שהקבוצה טוענת כי היא מחזיקה ב-270GB של מידע, אך תוך זמן קצר הפרסום הוסר מהאתר 🤔

(חשוב לציין כי Hunters הם ככל הנראה ריברנד של Hive).

https://t.me/CyberSecurityIL/4896

#כופר #טכנולוגיה
Please open Telegram to view this post
VIEW IN TELEGRAM
עדכון לגבי אירוע הסייבר בחברת ראשים (נאסף מכמה דיווחים שקיבלתי בנושא):

1. זיהוי ראשוני של המתקפה בוצע ב-26.2.24.

2. ווקטור הכניסה היה נתוני ההזדהות לחשבון מיקרוסופט 365 של אחד העובדים ולא חולשה במערכת של החברה.

3. הגיבויים לא נפגעו.

4. (כפי שאתם כבר יודעים) המתקפה בוצעה מטעמים אנטישמיים ולא כלכליים.

https://t.me/CyberSecurityIL/4897

#ישראל #השחתה
מוקדם יותר היום: אתר PyPi המשמש לאחסון חבילות פייתון, חסם למשך כ-11 שעות אפשרות לרישום משתמשים ויצירת פרויקטים חדשים בשל פעילות זדונית של תוקפים.

ההשבתה הגיעה בעקבות יצירה מאסיבית של חשבונות וחבילות קוד זדוניות.
לפי מאמר של חברת צ'קמרקס התוקפים יצרו תוך זמן קצר למעלה מ-500 חבילות זדוניות.

המאמר המלא+אינדיקטורים - כאן

https://t.me/CyberSecurityIL/4898
ביום ראשון, ה-31.3 יחול יום הגיבוי הבינלאומי.
בתזמון דיי מוצלח, חברת Sophos מפרסמת את ממצאי הסקר והמחקר שביצעה בנושא גיבויים ומתקפות כופר, להלן כמה נקודות מעניינות מהמסקנות:

- ברוב המוחלט של מתקפות הכופר התוקפים ינסו להגיע גם לגיבויים (80%+), במרבית המקרים הם גם יצליחו. (50%+)

- יש יחס ישיר בין הגעה לגיבויים לבין הצפנת המידע - תוקפים הגיעו לגיבויים? 89% סיכוי שהמידע שלכם גם יוצפן לעומת 52% אם הם לא הצליחו להגיע לגיבויים.

- גובה ותשלום דמי הכופר מושפעים באופן ישיר: הסכום החציוני של דמי הכופר עומד על 2.3 מיליון דולר אם תוקפים הגיעו לגיבויים לעומת 1 מיליון דולר אם הגיבויים נשמרו בטוחים.

- באופן לא מפתיע, עלויות השחזור גדלות משמעותית כשהגיבויים נפגעו, 3 מיליון דולר לעומת 375,000 דולר.

מצרף לכם את הדוח המלא בפוסט הבא ומוסיף שני מסמכים של מערך הסייבר הלאומי הקשורים לגיבויים ⬇️⬇️

(רוצים להישאר מעודכנים בימי סייבר בינלאומיים - בשביל זה יצרתי עבורכם את יומן הסייבר).

https://t.me/CyberSecurityIL/4900
Please open Telegram to view this post
VIEW IN TELEGRAM
sophos_the_impact_of_compromised_backups_on_ransomware_outcomes.pdf
76.5 KB
Sophos-the impact of compromised backups on ransomware outcomes.
דגשים_למדיניות_גיבוי_בעסקים_קטנים_בראי_הגנת_הסייבר_v1_4.pdf
395 KB
דגשים למדיניות גיבוי בעסקים קטנים בראי הגנת הסייבר (מערך הסייבר הלאומי)
שילוב_עקרונות_הגנת_הסייבר_בתהליכי_גיבוי_ושחזור_v1.pdf
630.5 KB
שילוב עקרונות הגנת הסייבר בתהליכי גיבוי ושחזור (מערך הסייבר הלאומי)
שבוע טוב, שימו לב לחולשה קריטית חדשה (דירוג 10/10) הקיימת בחלק מההפצות של לינוקס - CVE-2024-3094 ⚠️

החולשה החדשה היא בספריית XZ Utils בגרסאות 5.6.0 ו-5.6.1 וההמלצה היא לשנמך חזרה לגרסא 5.4.6.

אזהרות והסברים על החולשה החדשה יצאו על ידי CISA, Redhat, Debian, Kali ועוד.

נתי מקבוצת הדיונים הפנה את תשומת ליבי לשרשור בו נטען כי מי שאחראי ליצירת החולשה הוא לא פחות מאשר אחד מהתורמים הוותיקים של הספריה, נראה כי החדרת החולשה תוכננה מראש בקפידה.

(החולשה פורסמה בפיד החולשות הקריטיות ביום שישי בערב).

https://t.me/CyberSecurityIL/4904

#חולשות
Please open Telegram to view this post
VIEW IN TELEGRAM
_booklet_yearly_summary_2023.pdf
10.1 MB
מערך הסייבר הלאומי מפרסם מסמך סיכום שנה לפעילות של המערך בשנת 2023.

מצ"ב.

#ישראל
ארגון OWASP מדווח על דלף מידע של משתמשים בעקבות הגדרות אבטחה לקויות של שרת קבצים.

המידע שדלף כולל מידע של משתמשים שנרשמו כחברים ל-OWASP בין השנים 2006-2014.

הדיווח המלא - כאן

https://t.me/CyberSecurityIL/4907

#דלף_מידע
🇮🇱מזכיר שיצרתי עבור תומכי הערוץ את "פיד ישראל".
פיד ישראל מרכז אליו התרעות הקשורות לישראל תוך ניטור של עשרות מקורות שונים:

🟡50+ אתרים של קבוצות כופר
🟡25+ אתרי חדשות סייבר
🟡180+ ערוצי טלגרם של קבוצות תקיפה
🟡40+ פורומים ומרקטים למכירה ופרסום מידע.
🟡הודעות מתפרצות מהבורסה בישראל.

הפיד פתוח לתומכים ברמה 3, הצטרפות - כאן 👉
Please open Telegram to view this post
VIEW IN TELEGRAM
כנקמה על מותו של נבלני - האקרים פרצו למערכת המחשוב של בית סוהר ברוסיה, השחיתו וגנבו מידע, ושינו את המחירים בקנטינה.

בדיווח שמביאים ב-CNN עולה כי התוקפים השחיתו את אתר האינטרנט של בית הסוהר וגנבו מידע השייך ל-800k אסירים, ביניהם כאלו גם מבתי כלא אחרים ברוסיה, כולל זה שבו מת נבלני.

בנוסף, התוקפים השיגו גישה לקנטינה הפועלת אונליין, ומשמשת את המשפחות לרכישה של מוצרים עבור האסירים, והורידו את כל המחירים ב-99%. הנהלת בית הסוהר זיהתה את השינוי רק כעבור מספר שעות שבהן בוצעו המון רכישות במחירים מגוחכים.

https://t.me/CyberSecurityIL/4911

#השחתה #ממשלה
גניבת כספים מפרויקטי קריפטו בחודש מרץ - כ-187 מיליון דולר נגנבו אך יותר מחצי מהכספים הושבו לבעלים 💰

חברת Peckshield מפרסמת את הנתונים בטוויטר תוך שהיא מציינת כי בפריצה לפרויקט Munchables הוחזרו רוב הכספים (97 מתוך 98.8 מיליון דולר).

https://t.me/CyberSecurityIL/4912

#קריפטו
Please open Telegram to view this post
VIEW IN TELEGRAM
אתר האינטרנט של המרכז הרפואי לגליל סובל משיבושים בשל מתקפת דידוס.

המרכז הרפואי לגליל הוא בית חולים הממוקם במזרח העיר נהריה. זהו בית החולים הגדול בגליל, השני בגודלו בצפון ישראל לאחר המרכז הרפואי רמב"ם.

https://t.me/CyberSecurityIL/4913

#ישראל #Ddos #רפואה
עבדים בסייבר 👮

לפני כשנה וחצי פירסמתי כאן דיווח קצר על כך שארגון פשע סיני מחזיק בני ערובה בקמבודיה ומכריח אותם לבצע הונאות ומתקפות סייבר.

כעת ממשלת הודו מדווחת כי היא הצליחה לשחרר 250 אזרחי הודו שהועסקו בעבודות סייבר בכפייה בקמבודיה.

לפי דיווחים בתקשורת ההודית ישנם עוד כ-5,000 עובדים המוחזקים בכפייה בקמבודיה ומבצעים מתקפות סייבר והונאות.
מהדיווחים עולה כי מתקפות אלו יצרו הכנסות של כ-60 מיליון דולר בחצי שנה האחרונה...

אחד מבני הערובה ששוחרר מספר כי הם הוחזקו בתנאים לא פשוטים תחת אלימות ואיומים. במסגרת הפעילות הם התבקשו ליצור פרופילים מזויפים ברשתות חברתיות, לבצע הונאות ולעמוד במכסה יומית של הכנסות אחרת ייענשו.

בחלק מההונאות התחזו "העבדים" לגורמי אכיפה, תוך שהם פונים לקרבנות ומדווחים להם כי סחורה לא חוקית נמצאה בחבילות שנשלחו על ידם, על מנת להעלים את האישומים הם דורשים מהקרבן סכומי כסף שונים.

https://t.me/CyberSecurityIL/4914
Please open Telegram to view this post
VIEW IN TELEGRAM
ALERT-CERT-IL-W-1725.pdf
246.1 KB
לקראת Opisrael מערך הסייבר הלאומי מפרסם מסמך עם המלצות הגנה לארגונים ואזרחים.

מצ"ב.

https://t.me/CyberSecurityIL/4915
ALERT-CERT-IL-W-1724.pdf
154.2 KB
הודעה נוספת ממערך הסייבר הלאומי לגבי החולשה שפורסמה בהפצות של לינוקס.