חדשות סייבר - ארז דסה
36.4K subscribers
4.34K photos
126 videos
491 files
5.63K links
לפרסום בערוץ ויצירת קשר:

@ErezD

https://linktr.ee/cybersecurityil
Download Telegram
משפטים, מעצרים וכו' מסוף השבוע 👮‍♂️

1. שני אזרחים מרוסיה הודו באשמה בפני בית המשפט בארה"ב כי הם לקחו חלק בפעילות של קבוצת התקיפה Lockbit.
לפי הודעה של משרד המשפטים בארה"ב, השניים Mikhail Vasiliev ו- Ruslan Magomedovich Astamirov תקפו עשרות ארגונים עם נוזקת Lockbit, סחטו דמי כופר וגרמו לנזק של מיליוני דולרים.
המשפט של השניים ייערך בינואר 2025.

2. גורמי אכיפה בבריטניה מדווחים על מעצר של אחד מחברי קבוצת התקיפה Scattered Spider - הקבוצה שפרצה לרשת המלונות והקזינו MGM (זוכרים?)

3. ממשלת ארה"ב הטילה סנקציות על שני חברים בקבוצת התקיפה Cyber Army לאחר שאלו תקפו גופים שונים בארה"ב. התוקפים ביצעו מתקפות DDoS קטנות אך גם פגעו ברכיבי OT בגופים שונים וגרמו לנזקים בתשתיות מים.

4. גורמי אכיפה ברוסיה מדווחים כי הם עצרו את אחד המפתחים של נוזקת Trickbot. כן, אני יודע שזה מוזר לשמוע שרוסיה מבצעת מעצרים של האקרים אך נגד התוקף קיים צו מעצר בגרמניה וייתכן כי לרוסיה יש אינטרס כלשהו מול גרמניה בנושא.

https://t.me/CyberSecurityIL/5463

#מעצרים
Please open Telegram to view this post
VIEW IN TELEGRAM
התקלה ב-Crowdstrike - מייקרוסופט מדווחת כי כ-8.5 מיליון מחשבים מסביב לעולם סבלו מהתקלה 🌐

בישראל מעדכן מערך הסייבר הלאומי כי מתוך כ-30 ארגונים גדולים וחיוניים במשק שחוו את התקלה, כ-60% התגברו על התקלה באופן מלא, כ-26% בתהליכי עדכון מתקדמים של עמדות המחשב ובכ-14% מהגופים יחל היום הטיפול.

או אם תרצו - כ-40% מהארגונים הגדולים והחיוניים בישראל עדיין מתמודדים עם התקלה.

https://t.me/CyberSecurityIL/5464

#ישראל
Please open Telegram to view this post
VIEW IN TELEGRAM
הי חברים, לגבי השיבושים בסיבוס, כרגע מדווחים שמדובר בתקלה, ללא קשר לאירוע עם Crowdstrike.

התקלה לא הייתה בסיבוס אלא באחת החברות החיצוניות שמספקת לסיבוס שירותים. התעבורה לא הצליחה להגיע לסיבוס וכל הבקשות לסליקה וכל ההזמנות נחסמו ונתקעו והדאטה לא הגיעה לסיבוס. סיבוס ישראל עובדת עם חוות שרתים GNS של חברת בזק בינלאומי, עם חומת אש של SOPHOS, ועם מערכת טראפיק של FORTINET. כרגע לא ברור במדויק באיזה מהחברות התרחשה התקלה שמונעת מהלקוחות לבצע הזמנות. 🤷🏻‍♂

מסופוס נמסר כי מבירור שעשינו בעקבות התקלה בסיבוס, אין תקלה מערכתית במוצרי Sophos בכלל וב-Firewall בפרט.

אם יהיה לי מידע נוסף אעדכן.

https://t.me/CyberSecurityIL/5465
סיפקו לאחרים גישה למערכות רגישות: אישום נגד ארבעה רופאים - קיבלו שוחד של מיליונים והנפיקו רישיון לקנאביס

פרקליטות המדינה הגישה הבוקר (יום א') כתב אישום נגד ארבעה רופאים ונאשמים נוספים בגין עבירות שוחד, הפרת אמונים, קבלת דבר במרמה בנסיבות מחמירות, ועבירות נלוות. היקף השוחד הכולל הוא כחמישה מיליון שקלים, שהועברו כדי להנפיק אלפי רישיונות לשימוש רפואי בקנאביס, בניגוד לנהלים ולהנחיות משרד הבריאות.

מכתב האישום שהוגש לבית המשפט המחוזי בלוד ע"י מחלקת הסייבר בפרקליטות המדינה, עולה כי אחת הנאשמות הקימה וניהלה חברה, ששילמה שוחד לארבעה רופאים שהוסמכו על-ידי מנכ"ל משרד הבריאות כ"רופאים מאשרים", על מנת להפיק תוך מרמה והפרת אמונים 14,208 רישיונות לשימוש רפואי בקנאביס.

על פי כתב האישום, במסגרת פעילותה של החברה, קיבלו הנאשמים, תשלומי שוחד ממקימת החברה, בתמורה לכך שנתנו לעובדות להשתלט על מחשביהם ולהיכנס בשמם למערכת הממוחשבת הייעודית של משרד הבריאות, ולהנפיק לאלפי לקוחות אשר שילמו לחברה אלפי שקלים כל אחד, רישיונות לשימוש רפואי בקנאביס או לחידוש והגדלת כמות של שימוש רפואי בקנאביס, שעימם ניתן לרכוש באופן חוקי קנאביס בבתי מרקחת שונים.

לצד ארבעת הרופאים המאשרים, עומדים לדין, בכתבי אישום נפרדים שהגישה מחלקת הסייבר בפרקליטות המדינה לבית המשפט השלום בראשון לציון, שני מומחים פסיכיאטריים, בגין קבלת דבר במרמה בנסיבות מחמירות. על פי המיוחס להם, הם חתמו על המלצות ואבחנות כוזבות עבור שימוש רפואי בקנאביס, בתמורה להעברת תשלום כספי מהחברה ומלקוחות שונים.

בנוסף, הגישה מחלקת הסייבר בפרקליטות המדינה כתבי אישום נפרדים נגד נאשמים נוספים אשר היו מעורבים בתרמית העבריינית וביצעו עבירות שונות, לרבות עבירות כלכליות. (Ynet)

https://t.me/CyberSecurityIL/5466

#ישראל #Insider_threat
קבוצת Brain Cipher מפרסמת קרבן ישראלי - חברת FWA, חברת בוטיק קטנה העוסקת במתן שירותים פיננסיים לגורמים שונים.

הקבוצה לא מפרסמת מידע נוסף, וטוענת כי המידע שגנבה יפורסם תוך 24 שעות.

https://t.me/CyberSecurityIL/5467

#כופר #ישראל
- תוכן שיווקי -

ISLAND
🌴
The Enterprise Browser

פתרון סייבר פורץ דרך ⚡️

מכל מכשיר, מכל מקום, מכל רשת.
הופכים את מקום העבודה לבלתי מוגבל!


הצפנת תעבורה
הסתרת שדות רגישים
החלת אימות כפול
בקרות גישה מבוססות IP
בקרות אימות (Authentication)
סינון אתרים ותוכן
סריקת קבצים בהורדה
ניטור פעילות הדפדפן
מדיניות אפליקציות
הגנה על מכשירים לא מנוהלים
מנגנוני Zero Trust


עולם שלם של אבטחת מידע בתוך הדפדפן!

לפרטים נוספים ומידע לחצו כאן 👉

יותר אבטחה עם SPD!

צוות הסייבר של SPD והדור הבא של מוצרי אבטחה הופכים את העולם הדיגיטלי לבטוח יותר 🌐
מומחי הסייבר שלנו זמינים עבורכם!

לשיחת ייעוץ ללא עלות
03-6221258 שלוחה 3 📞

אפשר גם במייל

מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il

--------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
בית המשפט העליון של מחוז לוס אנג'לס, שהוא למעשה בית המשפט הגדול ביותר בארצות הברית, סובל ממתקפת כופר רחבה.

בעקבות המתקפה נסגרו כל 36 בתי המשפט ברחבי המחוז, נעצרו העברות אסירים והוצאת צווי פינוי.

בשלב זה אף קבוצת כופר לא לקחה אחריות למתקפה.

https://t.me/CyberSecurityIL/5470

#כופר #ממשלה
חדשות סייבר - ארז דסה
מקבל מספר דיווחים על אירוע סייבר במערכות המחשוב של העיתון גלובס. מדיווחים לא מאומתים שמקבל עולה כי האירוע כולל גם הצפנה אך לא ברור לגמרי ההיקף ואם יש דרישת כופר. https://t.me/CyberSecurityIL/5440 #ישראל #מדיה
כצפוי - קבוצת התקיפה Medusa מפרסמת באתר ההדלפות את עיתון גלובס.
דמי הכופר המבוקשים - מיליון דולר.


הקבוצה מציבה דדליין של כמעט 8 ימים לתשלום דמי הכופר אחרת המידע שגנבה יפורסם.

https://t.me/CyberSecurityIL/5472

#כופר #ישראל #מדיה
בזמן שישנתם; קבוצת אנונימוס מפרסמת כ-30GB של מידע השייכים לטענתה למשרד הביטחון בישראל.

לטענת הקבוצה המידע שהיא מפרסמת כולל כ-200,000 קבצים שנגנבו מהמשרד.

שימו לב - מידע של משרד הביטחון כבר דלף לכאורה מוקדם יותר השנה, ומאחר ויש לאנונימוס מוניטין של מיחזורים ייתכן ומדובר באותו מידע שדלף באפריל.


מזכיר כי מדובר באותה קבוצה שפירסמה את המידע ממשרד המשפטים ומהכור בדימונה.

https://t.me/CyberSecurityIL/5474

#דלף_מידע #ישראל #ממשלה
קבוצת Handala טוענת כי היא פרצה לחברת BLEnergy הישראלית.

חברת BLEnergy מקבוצת בליליוס היא חברה העוסקת בתכנון, אספקה, הקמה ותפעול של מערכות אגירת אנרגיה למגוון צרכים. החברה מספקת מערכות אגירה מתקדמות המבוססים על טכנולוגית האגירה והסוללות של CATL, יצרנית הסוללות המובילה בעולם בתחום הרכב החשמלי והאגירה.

קבוצת Handala טוענת כי היא גנבה מהרשת של החברה 145GB של מידע וכי מדובר בתגובה למתקפה המוצלחת של ישראל בתימן 🛫💥

בשלב זה הקבוצה מפרסמת קבצים בודדים המעידים לכאורה על הפריצה.

https://t.me/CyberSecurityIL/5476

#דלף_מידע #אנרגיה #ישראל #תעשיה
Please open Telegram to view this post
VIEW IN TELEGRAM
חדשות סייבר - ארז דסה
בזמן שישנתם; קבוצת אנונימוס מפרסמת כ-30GB של מידע השייכים לטענתה למשרד הביטחון בישראל. לטענת הקבוצה המידע שהיא מפרסמת כולל כ-200,000 קבצים שנגנבו מהמשרד. שימו לב - מידע של משרד הביטחון כבר דלף לכאורה מוקדם יותר השנה, ומאחר ויש לאנונימוס מוניטין של מיחזורים…
חברים תודה על הפניות בפרטי לגבי משרד הביטחון ודלף המידע. אולי זה התפספס ברקע ההודעה של Wiz אבל הדיווח הראשוני, לפני כל ערוצי התקשורת, היה כאן כבר בבוקר. (ראיתי אותו כבר בלילה אבל לא רציתי להציק לכם בזמן שאתם ישנים).

בחלק מערוצי התקשורת נרשם כי אנונימוס נותנים לישראל דדליין של 48 שעות כדי לעצור את המלחמה אחרת כל המידע יפורסם.
מדובר בנתון שגוי, את הדדליין אנונימוס כבר הציבו לפני יומיים וחצי ועכשיו הדלליין כביכול הסתיים ולכן המידע פורסם.

בשלב זה אין לי תגובה רשמית ממשרד הביטחון ולא ברור לגמרי מה מקור המידע.

https://t.me/CyberSecurityIL/5477
ה-NCA, יחד עם גופי אכיפה נוספים מסביב לעולם, השביתו את פלטפורמת DigitalStress ששימשה לרכישה וביצוע של מתקפות DDoS.

במסגרת המבצע נעצר באירלנד גם מי שחשוד בניהול של האתר הידוע בכינוי Skiop.

ההשבתה של DigitalStress בוצעה במסגרת מבצע PowerOFF שהחל עוד בשנת 2018. במסגרת המבצע גופי האכיפה פועלים נגד שירותי DDoS שונים כשהם השביתו מאז כבר למעלה מ-70 פלטפורמות ושירותים למתקפות DDoS וביצעו מעצרים של תוקפים שונים.

https://t.me/CyberSecurityIL/5478

#DDoS
2024.07-75A-201-Meda.pdf
885.8 KB
״עובדים לשעבר השתמשו בחשבונותיהם לאחר סיום העסקתם, או שגורמים אחרים, במשרד או מחוצה לו, השתמשו בחשבונות עובדים שהעסקתם הסתיימה, תוך שהם נחשפים למידע המצוי ברשתות משרד רה"ם שלא היו אמורים להיחשף אליו ומסוגלים לבצע פעולות שאינם אמורים לבצע

דוח מבקר המדינה בנושא ״הגנה על המידע הממוחשב במשרד ראש הממשלה״ פורסם היום.


כמה ציטוטים נבחרים מהדוח:


- משרד רה"ם מאפשר גישה לרשתות גם באמצעות חשבונות שלא נעשה בהם שימוש, בין 18%
ל-43% מהחשבונות ברשתות שנבחנו נותרו פעילים (enable) במועד הבדיקה, אף שהיו צריכים
להינעל בשל אי-השימוש בהם
.

- נמצא כי משרד רה"ם לא הפעיל את מערך הניטור ברשת מסויימת שנבחנה, כנדרש. חלק
מרכיבי הרשת לא חוברו ל- SIEM, ורכיבים אחרים לא הפיקו קובצי LOG.

- משרד רה"ם לא הקפיד על התקנת העדכונים הנדרשים במערכות הפעלה של שרתים במועד,
ועקב כך נותרו מערכות המידע של המשרד חשופות לפגיעויות שונות, לרבות פגיעויות שנעשה
בהן שימוש תדיר על ידי תוקפי סייבר ברחבי העולם. בחלק ניכר מהשרתים יש איחור של שישה
חודשים לפחות בהתקנת עדכוני אבטחה קריטיים
.

- במשך יותר משנה וחצי לא תוקנו ליקויים מהותיים שעלו בבדיקה שעשתה חטיבת הגנת המידע.

- במשך שש שנים לפחות, בשנים 2018 - 2023 , משרד רה"ם לא עשה מבדק חדירה לרשת המסוימת הזו.

- משרד רה"ם לא נקט בכל הפעולות המתחייבות מהוראות הגופים המאסדרים בנוגע למניעת דליפת מידע.

הדוח המלא מצ"ב.

https://t.me/CyberSecurityIL/5479

#ישראל
חדשות סייבר - ארז דסה
עדכון לאירוע בגלובס:

קבוצת Medusa מפרסמת דוגמאות למידע שגנבה מגלובס כשאלו כוללים מסמכים פיננסיים ומסמכים פנימיים אחרים הקשורים למכירות ולפעילות של העיתון.

https://t.me/CyberSecurityIL/5481
האירוניה - חברת KnowBe4, המספקת פתרונות וכלים להעלאת מודעות בתחום אבטחת המידע, מדווחת כי היא גייסה לחברה תוקף מצפון קוריאה לאחר שזה הצליח להערים על החברה באמצעות AI.

בהודעה שפירסם מנכ"ל החברה הוא מדווח כי החברה רצתה לגייס מפתח תוכנה חדש למחלקת ה-AI של החברה.
במסגרת תהליך הגיוס קיבלה החברה קורות חיים של מועמדים, ביצעה ראיונות, בדיקות רקע ובירורים נוספים ולבסוף החליטה לגייס את אחד המועמדים.

צוות הגיוס בחברה ביצע למועמד ארבעה ראיונות וידאו תוך שהם מאשרים כי המועמד אכן דומה לתמונה שנשלחה בקורות החיים, בנוסף ביצע צוות הגיוס למועמד בדיקות רקע מקיפות והכל היה נראה תקין הודות לזהות הגנובה בה השתמש התוקף ולשינויים שביצע התוקף בתמונה שלו באמצעות AI.
תמונות מצ"ב, התמונה משמאל היא התמונה המקורית והתמונה מימין היא התמונה המעובדת שנשלחה לצוות הגיוס.

מפה לשם, החברה גייסה את המועמד ושלחה לו מחשב וציוד נדרש לתחילת עבודה, מיד עם קבלת המחשב החל התוקף לנסות ולהטמיע נוזקות שונות ברשת של החברה, מוצר ה-EDR שלח התראות לצוות ה-SOC ואלו יצרו קשר עם העובד כדי לנסות להבין מה קרה. העובד ענה שהוא רק ניסה לשנות הגדרות במחשב בשביל לשפר את מהירות האינטרנט....
התשובות המפוקפקות והמענה החלקי לא סיפקו את צוות ה-SOC ומידע שנאסף מהעמדה של העובד נשלח לחקירה אצל מנדיאנט.

תוך זמן קצר התברר גודל המחדל - מדובר היה בתוקף מצפון קוריאה שהצליח להערים על החברה בכל תהליך הגיוס והציג את עצמו כאילו הוא עובד המתגורר בארה"ב.
הכתובת שסיפק ל-KnowBe4 עבור שליחת הציוד הייתה למעשה חוות מחשבים ניידים אליה התחבר התוקף מצפון קוריאה באמצעות VPN תוך שהוא עובד בשעות הערב על מנת לדמות עבודה בזמן של ארצות הברית.

מסקנה? אם בדיקות הרקע בחברה, שכל מהותה זה מודעות לאבטחת מידע, לא הספיקו בשביל לזהות את התרמית, אז סביר להניח שבמקומות אחרים המצב גרוע יותר.
בדיעבד, חברת KnowBe4 מציינת כי היו כמה סימנים מחשידים אך אלו לא קיבלו את תשומת הלב הראויה, כמו כן תהליך בדיקות הרקע לא היה מהודק מספיק.

מה קורה אצלכם בחברה? אתם סומכים על תהליך הגיוס שלכם?

https://t.me/CyberSecurityIL/5482

#הונאה #טכנולוגיה
This media is not supported in your browser
VIEW IN TELEGRAM
-תוכן שיווקי -

💣ההרשמה לכנס Blackhat Hackers בעיצומה! הכנס הבינלאומי מבית Presale1 אשר יתקיים בתאריך 09.09.2024! 2,150 משתתפים כבר נרשמו לאירוע!

מעל 60 מדינות, 2000 ארגונים מובילים מרחבי העולם

Google, Mandiant, ISC2, European Union Agency for Cybersecurity (ENISA), Security Affairs, GYTPOL , Secure Yeti, Reblaze, Code Blue Cyber, Cyberwatch, Galeax, BluEnable, Leading Cyber Ladies, BIOOOS, CYBHORUS
ועוד חברות רבות…

ההרצאות יועברו ע"י מומחי סייבר והאקינג עולמיים מובילים:

קרן אלעזרי דוברת TED בהרצאה מרתקת בלעדית לאירוע בחסות מלאה של Presale1 - רנסאנס הכופרה.

בכיר מגוגל (מנדיאנט) מארצות הברית, גבריאלה בוטבול מקנדה, פיירלואיג'י פאגאניני מאיטליה, רפאל פרנקו, מיי ברוקס קמפלר מאבו דאבי , רומי לירם מאיטליה, טל קולנדר, מאורו ישראל מצרפת, צביקה פליישמן, VP – מגוגל ארצות הברית, האקר(ית) וחוקר(ת) אבטחה מהמזרח הרחוק... איל וינטרוב, מקסים אלאי אדין ואוליביה דאלוואה מצרפת ועוד הפתעות בקנה, כולל Capture The Flag…

באירוע תתקיימנה סדנאות האקינג, נדון בהנדסה חברתית, יוצגו כלים מיוחדים של בלאק האט ARSENAL וגם נדון בנושאים כמו התאוששות מאסון וניהול משברי סייבר בפאנל מרצים ומשתתפים 💬

הכנס יתקיים אונליין ויועבר בשפה האנגלית. חברת Presale1 מזמינה אתכם להצטרף ולקחת חלק בחסות לכנס ולקבל חשיפה עולמית רחבה לקהל ממוקד בתחום הסייבר.

רישום לכנס ללא עלות ומידע על הדוברים - כאן 👉
רישום מהיר דרך לינקדין - כאן 👉

למתן חסויות או הרצאה בכנס - sponsors@presale1.com
חסויות נסגרות ב 07.08.24

המשיכו לעקוב אחרינו ב- LinkedIn

מקווים לראותכם!
--------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM