חדשות סייבר - ארז דסה
36.4K subscribers
4.36K photos
127 videos
494 files
5.66K links
לפרסום בערוץ ויצירת קשר:

@ErezD

https://linktr.ee/cybersecurityil
Download Telegram
חדשות סייבר - ארז דסה
עדכון לאירוע בגלובס:

קבוצת Medusa מפרסמת דוגמאות למידע שגנבה מגלובס כשאלו כוללים מסמכים פיננסיים ומסמכים פנימיים אחרים הקשורים למכירות ולפעילות של העיתון.

https://t.me/CyberSecurityIL/5481
האירוניה - חברת KnowBe4, המספקת פתרונות וכלים להעלאת מודעות בתחום אבטחת המידע, מדווחת כי היא גייסה לחברה תוקף מצפון קוריאה לאחר שזה הצליח להערים על החברה באמצעות AI.

בהודעה שפירסם מנכ"ל החברה הוא מדווח כי החברה רצתה לגייס מפתח תוכנה חדש למחלקת ה-AI של החברה.
במסגרת תהליך הגיוס קיבלה החברה קורות חיים של מועמדים, ביצעה ראיונות, בדיקות רקע ובירורים נוספים ולבסוף החליטה לגייס את אחד המועמדים.

צוות הגיוס בחברה ביצע למועמד ארבעה ראיונות וידאו תוך שהם מאשרים כי המועמד אכן דומה לתמונה שנשלחה בקורות החיים, בנוסף ביצע צוות הגיוס למועמד בדיקות רקע מקיפות והכל היה נראה תקין הודות לזהות הגנובה בה השתמש התוקף ולשינויים שביצע התוקף בתמונה שלו באמצעות AI.
תמונות מצ"ב, התמונה משמאל היא התמונה המקורית והתמונה מימין היא התמונה המעובדת שנשלחה לצוות הגיוס.

מפה לשם, החברה גייסה את המועמד ושלחה לו מחשב וציוד נדרש לתחילת עבודה, מיד עם קבלת המחשב החל התוקף לנסות ולהטמיע נוזקות שונות ברשת של החברה, מוצר ה-EDR שלח התראות לצוות ה-SOC ואלו יצרו קשר עם העובד כדי לנסות להבין מה קרה. העובד ענה שהוא רק ניסה לשנות הגדרות במחשב בשביל לשפר את מהירות האינטרנט....
התשובות המפוקפקות והמענה החלקי לא סיפקו את צוות ה-SOC ומידע שנאסף מהעמדה של העובד נשלח לחקירה אצל מנדיאנט.

תוך זמן קצר התברר גודל המחדל - מדובר היה בתוקף מצפון קוריאה שהצליח להערים על החברה בכל תהליך הגיוס והציג את עצמו כאילו הוא עובד המתגורר בארה"ב.
הכתובת שסיפק ל-KnowBe4 עבור שליחת הציוד הייתה למעשה חוות מחשבים ניידים אליה התחבר התוקף מצפון קוריאה באמצעות VPN תוך שהוא עובד בשעות הערב על מנת לדמות עבודה בזמן של ארצות הברית.

מסקנה? אם בדיקות הרקע בחברה, שכל מהותה זה מודעות לאבטחת מידע, לא הספיקו בשביל לזהות את התרמית, אז סביר להניח שבמקומות אחרים המצב גרוע יותר.
בדיעבד, חברת KnowBe4 מציינת כי היו כמה סימנים מחשידים אך אלו לא קיבלו את תשומת הלב הראויה, כמו כן תהליך בדיקות הרקע לא היה מהודק מספיק.

מה קורה אצלכם בחברה? אתם סומכים על תהליך הגיוס שלכם?

https://t.me/CyberSecurityIL/5482

#הונאה #טכנולוגיה
This media is not supported in your browser
VIEW IN TELEGRAM
-תוכן שיווקי -

💣ההרשמה לכנס Blackhat Hackers בעיצומה! הכנס הבינלאומי מבית Presale1 אשר יתקיים בתאריך 09.09.2024! 2,150 משתתפים כבר נרשמו לאירוע!

מעל 60 מדינות, 2000 ארגונים מובילים מרחבי העולם

Google, Mandiant, ISC2, European Union Agency for Cybersecurity (ENISA), Security Affairs, GYTPOL , Secure Yeti, Reblaze, Code Blue Cyber, Cyberwatch, Galeax, BluEnable, Leading Cyber Ladies, BIOOOS, CYBHORUS
ועוד חברות רבות…

ההרצאות יועברו ע"י מומחי סייבר והאקינג עולמיים מובילים:

קרן אלעזרי דוברת TED בהרצאה מרתקת בלעדית לאירוע בחסות מלאה של Presale1 - רנסאנס הכופרה.

בכיר מגוגל (מנדיאנט) מארצות הברית, גבריאלה בוטבול מקנדה, פיירלואיג'י פאגאניני מאיטליה, רפאל פרנקו, מיי ברוקס קמפלר מאבו דאבי , רומי לירם מאיטליה, טל קולנדר, מאורו ישראל מצרפת, צביקה פליישמן, VP – מגוגל ארצות הברית, האקר(ית) וחוקר(ת) אבטחה מהמזרח הרחוק... איל וינטרוב, מקסים אלאי אדין ואוליביה דאלוואה מצרפת ועוד הפתעות בקנה, כולל Capture The Flag…

באירוע תתקיימנה סדנאות האקינג, נדון בהנדסה חברתית, יוצגו כלים מיוחדים של בלאק האט ARSENAL וגם נדון בנושאים כמו התאוששות מאסון וניהול משברי סייבר בפאנל מרצים ומשתתפים 💬

הכנס יתקיים אונליין ויועבר בשפה האנגלית. חברת Presale1 מזמינה אתכם להצטרף ולקחת חלק בחסות לכנס ולקבל חשיפה עולמית רחבה לקהל ממוקד בתחום הסייבר.

רישום לכנס ללא עלות ומידע על הדוברים - כאן 👉
רישום מהיר דרך לינקדין - כאן 👉

למתן חסויות או הרצאה בכנס - sponsors@presale1.com
חסויות נסגרות ב 07.08.24

המשיכו לעקוב אחרינו ב- LinkedIn

מקווים לראותכם!
--------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
חברת Crowdstrike החלה לשלוח פיצוי לשותפים בעקבות העדכון התקול - 10 דולר לשימוש בשירות משלוחי האוכל של Uber Eats.

מניח שיש כמה שותפים מאוכזבים 😄

https://t.me/CyberSecurityIL/5486
שימו לב - מייקרוסופט מעדכנת כי אחד העדכונים האחרונים גורם למערכת ההפעלה להיכנס למצב Recovery בו נדרש להזין את מפתח ה-BitLocker (במידה ו-BitLocker מופעל בעמדה)

העדכון - KB5040442 הופץ לאחרונה על ידי החברה ובדיווחים שונים נטען כי העמדות והשרתים עליהן הותקן העדכון נכנסו למצב Recovery.
על מנת לטפל בנושא יש להכניס את קוד ה-BitLocker לכל עמדה (כיף גדול 😄)

מייקרוסופט מדווחת כי המערכות המושפעות מהעדכון התקול הן:

Client: Windows 11 version 23H2, Windows 11 version 22H2, Windows 11 version 21H2, Windows 10 version 22H2, Windows 10 version 21H2.

Server: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008.

ההודעה הרשמית של החברה - כאן

https://t.me/CyberSecurityIL/5487
בזמן שישנתם - תוקף מציע למכירה גישה לחברה ישראלית העוסקת בייצור כימיקלים לחקלאות.

לטענת התוקף מדובר בחברה המרוויחה 7.6 מיליון דולר בשנה.
המחיר עבור גישת ניהול לרשת הוא 2,000 דולר.

כמה ייצרני כימיקלים לחקלאות יש בישראל? כמה מתוכם מפרסמים את ההכנסות שלהם כי הם מחויבים או מעוניינים בכך? כמה מתוכם מרוויחים 7.6 מיליון דולר?

אני לא יודע את התשובה, משאיר לכם לבדוק.

https://t.me/CyberSecurityIL/5488

#ישראל #תעשיה
לא הולך להם החודש... תוקף מפרסם כי הוא מחזיק במאגר האינדיקטורים של חברת Crowdstrike אותו יפרסם בקרוב.

התוקף, הידוע בכינוי Usdod טוען כי הוא קצר את המידע במשך יותר מחודש וכי המידע, שכולל 250 מיליון רשומות, יפורסם בקרוב.

https://t.me/CyberSecurityIL/5489

#דלף_מידע #סייבר
זוכרים את השובר פיצוי בשווי 10$ ש-Crowdstrike שלחה לשותפים?

מסתבר שחברת Uber Eats זיהתה תנועה חריגה למימוש השובר וסיווגה את זה כהונאה. כתוצאה מכך שותפים שניסו לממש את הזכות לקבלת השובר קיבלו הודעה שהשובר בוטל.

דובר חברת Crowdstrike מאשר שאכן החברה שלחה את השובר לשותפים שסייעו ללקוחות בזמן המשבר.

נראה שגם את השובר הם הפיצו בלי לעשות QA 😉

https://t.me/CyberSecurityIL/5490
על רקע אולימפיאדת 2024 שתצא לדרך מחר - תוקף חדש, ככל הנראה איראני המכנה את עצמו Zeus, החל לפרסם מידע של ספורטאים ישראלים הלוקחים חלק באולימפיאדה.

התוקף מפרסם מידע הכולל קשרים משפחתיים, תמונות של ספורטאים, טלפונים כתובות דוא"ל וכו'.
עבור אחד הספורטאים התוקף מפרסם מידע רגיש המציג כביכול גישה לחשבון דוא"ל, מידע פיננסי ועוד.

https://t.me/CyberSecurityIL/5491

#דלף_מידע #ישראל #ספורט
- תוכן שיווקי -

💡"80% מהאבטחה בארגון מגיעה מ-20% מהבקרות שאתה מנהל"

וובינר בשידור חי - אסטרטגיות לשנת 2024 לאיזון בין עלות ואבטחה עם מאדס נילסן - מומחה בניהול סיכונים ומוביל את התחום בחברת One Group.

בוובינר נלמד כיצד ניתן להפיק מקסימום אבטחה גם אם יש לנו תקציב מוגבל ומעט בקרות.

בוובינר ייחשפו תובנות קריטיות על מקסום האבטחה בתקציבים מוגבלים ונדון במספר נושאים:

זיהוי סדרי עדיפויות מוטעים: אילו בקרות עשויות להיות שגויות?

בקרות עדיפות עליונות: מהן שלוש הבקרות החשובות ביותר עבור השפעה מרבית?

נקבל הצצה ל CISO Playbook החדש של מאדס: כיצד ליצור מדריך CISO שמאזן בין צרכי האבטחה והתקציב.

מאדס יעסוק גם במפת העדיפויות עבור מנהל אבטחת המידע בארגון המתחילה עם הבקרות היעילות והזולות ביותר:
- סיסמאות חזקות
- חומות אש / WAP
- הקשחת מערכות והשחתת משטח התקיפה ועוד.

בוובינר נדון גם בתקרית האחרונה עם Crowdstrike, לקחים, השפעות תקציביות ועוד.

📆 הוובינר ייערך ביום חמישי, 1.8.24, בשעה 14:00 שעון ישראל ויועבר בשפה האנגלית.

הרישום ללא עלות וזמין בלחיצה כאן 👉 (הקלטה תישלח לנרשמים!)

בואו ללמוד מהמומחים. מחכים לכם!

------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
"זה עשוי להיות ההפסד הביטוחי הגדול ביותר בהיסטוריה....." 💸

חברת CyberCube מדווחת כי ההפסד של חברות הביטוח מהתקלה שהתרחשה בעקבות העדכון של Crowdstrike מוערך ב-1.5 מיליארדר דולר.

חברת הביטוח Parametrix מעריכה כי הנזק הכלכלי שנגרם לחברות הגדולות (פורצ'ן 500, למעט מייקרוסופט) מוערך בכ-5.4 מיליארד דולר וההפסד הביטוחי יכול להגיע עד ל-1.08 מיליארד דולר.

https://t.me/CyberSecurityIL/5494
Please open Telegram to view this post
VIEW IN TELEGRAM
חדשות סייבר - ארז דסה
על רקע אולימפיאדת 2024 שתצא לדרך מחר - תוקף חדש, ככל הנראה איראני המכנה את עצמו Zeus, החל לפרסם מידע של ספורטאים ישראלים הלוקחים חלק באולימפיאדה. התוקף מפרסם מידע הכולל קשרים משפחתיים, תמונות של ספורטאים, טלפונים כתובות דוא"ל וכו'. עבור אחד הספורטאים התוקף…
בהמשך לפרסום הראשוני כאן 👆🏻

הודעה משותפת למערך הסייבר הלאומי ומשרד התרבות והספורט:

איראן עומדת מאחורי קמפיין השפעה הפועל להפחיד ולאיים על המשלחת הישראלית לאולימפיאדה בפריז

בתום חקירה, חשף היום מערך הסייבר הלאומי כי איראן עומדת מאחורי קמפיין השפעה חדש המנסה להטיל פחד על חברי המשלחת הישראלית לאולימפיאדה בפריז.

במסגרת זו קבוצת ההאקרים פתחה ערוצים ברשתות חברתיות שבהם פירסמה מידע אישי על חברי המשלחת וכן שלחה מסרוני הפחדה. המערך פועל להסרת הערוצים באמצעות יחידת הסייבר של פרקליטות המדינה.

הקמפיין בוצע תוך ניסיון התחזות לארגון צרפתי בשם GUD.

המערך עובד מול הוועד האולימפי הישראלי ואגף הביטחון והחירום במשרד התרבות והספורט בהנחיות הגנה על חברי המשלחת.

https://t.me/CyberSecurityIL/5496
חדשות סייבר - ארז דסה
בהמשך לפרסום הראשוני כאן 👆🏻 הודעה משותפת למערך הסייבר הלאומי ומשרד התרבות והספורט: איראן עומדת מאחורי קמפיין השפעה הפועל להפחיד ולאיים על המשלחת הישראלית לאולימפיאדה בפריז בתום חקירה, חשף היום מערך הסייבר הלאומי כי איראן עומדת מאחורי קמפיין השפעה חדש…
משתף אתכם קצת באיך הדברים היו נראים הבוקר מהצד שלי

> התוקפים האיראנים פונים אלי הבוקר (אני כבר מזהה שהם איראנים ממרחק 😄).

> הם מפנים אותי למידע שהם מפרסמים על הספורטאים בכל הפלטפורמות השונות.

> הם מעדכנים אותי כי הם השחיתו את אתר האינטרנט של מרכז הספורט הלאומי בתל אביב.

> אני מעדכן את מרכז הספורט שהאתר שלהם הושחת.

> מברר עוד כמה פרטים חשובים.

> מעביר את המידע למי שצריך לדעת.

> מפרסם בערוץ את המידע בזהירות.
רואים את הטיימר שנמצא בראש הערוץ??

מחר אפרסם בפעם הראשונה הצצה קטנה לפרויקט עליו אני עובד בשנה וחצי האחרונות 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
אני רואה שיש שמועות שמסתובבות על ברית כופר שקיימו לכאורה קבוצות Lockbit ו-Play.
אין לי תשובה וודאית מלוקביט לנושא אבל זה מריח לי כמו פייק ניוז מכמה סיבות:

1. הם לא צריכים אחד את השני.
2. קבוצת Play היא קבוצה חזקה עם וותק, ההתכתבויות שמוצגות בין הצדדים ממש לא מתאימות לאופי הקבוצה.
3. אני לא מכיר שיש ל-Play ערוץ טלגרם.
4. אם נציגי הקבוצות היו מדברים אחד עם השני זה היה ברוסית ולא באנגלית.

בקיצור, בשלב הזה אני מעריך שמדובר בפייק.

https://t.me/CyberSecurityIL/5499

#כופר