לא הכי סייבר וגם לא הכי מקורי
זוכרים את הדף הכחול של מיקרוסופט אז השידורים של רשות השידור האירנית הוספקו עקב הפצצות שלנו והם מפרסמים את דף המוות הכחול שלהם😋
גם התקשורת באיראן מתחילה לרדת😇
https://t.me/CyberUpdatesIL/2181
עם ישראל חי🇮🇱
זוכרים את הדף הכחול של מיקרוסופט אז השידורים של רשות השידור האירנית הוספקו עקב הפצצות שלנו והם מפרסמים את דף המוות הכחול שלהם
גם התקשורת באיראן מתחילה לרדת
https://t.me/CyberUpdatesIL/2181
עם ישראל חי
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🤣2🐳1
מרד ה-AI של עובדי גוגל ו-OpenAI מתייצבים נגד שימוש בנשק אוטונומי 🤖 🚫
למעלה מ-750 מומחי בינה מלאכותית חתמו על מכתב תמיכה ב-Anthropic, לאחר שזו סירבה לדרישות הפנטגון לשימוש חופשי במודלים שלה למטרות צבאיות.
הסיבות הטכניות למחאה:
הזיות (Hallucinations): מודלים סטטיסטיים לא מנבאים נכון מצבי קיצון בשדה הקרב.
שבריריות ויזואלית: שינוי קטן בתמונה עלול לגרום למערכת לזהות אוטובוס אזרחי כטנק.
חוסר בהקשר: ה-AI לא מבדיל בין חייל חמוש לילד עם רובה צעצוע.
בזמן שסם אלטמן ו-OpenAI חתמו על חוזה עם הצבא (תוך גלגול האחריות למדינה), ב-Anthropic מתעקשים על "שליטה אלגוריתמית" ובטיחות לפני הכל.
התוצאה היא זינוק של Anthropic למקום הראשון ב-App Store בארה"ב וקריאות למחיקת ChatGPT ברשתות.
https://t.me/CyberUpdatesIL/2182
עם ישראל חי🇮🇱
למעלה מ-750 מומחי בינה מלאכותית חתמו על מכתב תמיכה ב-Anthropic, לאחר שזו סירבה לדרישות הפנטגון לשימוש חופשי במודלים שלה למטרות צבאיות.
הסיבות הטכניות למחאה:
הזיות (Hallucinations): מודלים סטטיסטיים לא מנבאים נכון מצבי קיצון בשדה הקרב.
שבריריות ויזואלית: שינוי קטן בתמונה עלול לגרום למערכת לזהות אוטובוס אזרחי כטנק.
חוסר בהקשר: ה-AI לא מבדיל בין חייל חמוש לילד עם רובה צעצוע.
בזמן שסם אלטמן ו-OpenAI חתמו על חוזה עם הצבא (תוך גלגול האחריות למדינה), ב-Anthropic מתעקשים על "שליטה אלגוריתמית" ובטיחות לפני הכל.
התוצאה היא זינוק של Anthropic למקום הראשון ב-App Store בארה"ב וקריאות למחיקת ChatGPT ברשתות.
https://t.me/CyberUpdatesIL/2182
עם ישראל חי
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤡2🤬1
שחיישן לחץ האוויר הופך ל-Backdoor 🚀
חיישני ה-TPMS של טסלה חטפו וקטור תקיפה קריטי אחרי שחוקרי Synacktiv ניצלו באג ב-Bluetooth של הצמיגים ב-Pwn2Own וגרמו להרצת קוד מרחוק (RCE).
החוקרים ניצלו חולשה מסוג Integer Overflow (תחת CVE-2025-2082) במודול ה-VCSEC, שאחראי על התקשורת עם החיישנים. על ידי שליחת הודעת BLE מזויפת בזמן צימוד חיישן, הם הצליחו לגרום ל-Buffer Overflow ולקבל שליטה מלאה. אמנם טסלה כבר שחררה עדכון, אבל הטיימינג והיכולת לבצע Zero-click מדברים בעד עצמם 😋.
בינתיים ברור שברגע שהתוקף בפנים, הוא יכול לשלוח פקודות ישירות ל-CAN bus של הרכב, כולל שליטה באימובילייזר ובנעילה המרכזית, וכל זה בלי שהנהג יגע בכלום 😇.
מי שחושב שחיישן צמיגים הוא רכיב "טיפש" ולא רלוונטי לאבטחה, מבין בימים כאלה שכל רכיב קצה הוא דלת אחורית פוטנציאלית. 🤓
https://t.me/CyberUpdatesIL/2183
עם ישראל חי🇮🇱
חיישני ה-TPMS של טסלה חטפו וקטור תקיפה קריטי אחרי שחוקרי Synacktiv ניצלו באג ב-Bluetooth של הצמיגים ב-Pwn2Own וגרמו להרצת קוד מרחוק (RCE).
החוקרים ניצלו חולשה מסוג Integer Overflow (תחת CVE-2025-2082) במודול ה-VCSEC, שאחראי על התקשורת עם החיישנים. על ידי שליחת הודעת BLE מזויפת בזמן צימוד חיישן, הם הצליחו לגרום ל-Buffer Overflow ולקבל שליטה מלאה. אמנם טסלה כבר שחררה עדכון, אבל הטיימינג והיכולת לבצע Zero-click מדברים בעד עצמם 😋.
בינתיים ברור שברגע שהתוקף בפנים, הוא יכול לשלוח פקודות ישירות ל-CAN bus של הרכב, כולל שליטה באימובילייזר ובנעילה המרכזית, וכל זה בלי שהנהג יגע בכלום 😇.
מי שחושב שחיישן צמיגים הוא רכיב "טיפש" ולא רלוונטי לאבטחה, מבין בימים כאלה שכל רכיב קצה הוא דלת אחורית פוטנציאלית. 🤓
https://t.me/CyberUpdatesIL/2183
עם ישראל חי
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2🤯2❤1🤬1
גוגל בונה את ה-Merkle Tree המהפכה הקוונטית של ה-HTTPS 🚀
רויטרס וגופי אבטחה מדווחים שגוגל החליטה לא לחכות למחשבים הקוונטיים שישברו את ההצפנות של היום. במקום להכביד על האינטרנט עם תעודות X.509 ענקיות, הם מפתחים את ה-Merkle Tree Certificates (MTCs) שזה בעצם אבולוציה של תעודות ה-HTTPS שתשאיר את הדפדפן מהיר גם בעידן הפוסט-קוונטי.
הצוות של Chrome מסביר שהמודל הישן של שרשרת חתימות כבדה פשוט לא יעמוד בעומס של אלגוריתמים קוונטיים. בשיטה החדשה, רשות אישורים (CA) תחתום על "ראש עץ" (Tree Head) אחד שמייצג מיליוני תעודות והדפדפן יקבל רק הוכחה קטנה וקלילה שהתעודה קיימת בעץ. אמנם המעבר המלא ייקח זמן, אבל הטיימינג של ההכרזה מול האיומים הגוברים מדבר בעד עצמו😋
בינתיים, גוגל כבר מריצה ניסויים עם Cloudflare כדי לוודא שחיבורי ה-TLS לא נפגעים. המטרה היא להקים את ה-CQRS (Chrome Quantum-resistant Root Store) חנות אמון חדשה שתעבוד לצד הקיימת ותתמוך רק בתעודות מבוססות Merkle Tree, מה שיצמצם משמעותית את המידע שעובר ב-Handshake😳
מי שבונה תשתיות לעתיד ומבין ש-Cryptography Agility היא לא רק מילה יפה אלא הכרח הישרדותי, עושה את זה בשביל ימים כאלה.🤓
https://t.me/CyberUpdatesIL/2184
עם ישראל חי🇮🇱
רויטרס וגופי אבטחה מדווחים שגוגל החליטה לא לחכות למחשבים הקוונטיים שישברו את ההצפנות של היום. במקום להכביד על האינטרנט עם תעודות X.509 ענקיות, הם מפתחים את ה-Merkle Tree Certificates (MTCs) שזה בעצם אבולוציה של תעודות ה-HTTPS שתשאיר את הדפדפן מהיר גם בעידן הפוסט-קוונטי.
הצוות של Chrome מסביר שהמודל הישן של שרשרת חתימות כבדה פשוט לא יעמוד בעומס של אלגוריתמים קוונטיים. בשיטה החדשה, רשות אישורים (CA) תחתום על "ראש עץ" (Tree Head) אחד שמייצג מיליוני תעודות והדפדפן יקבל רק הוכחה קטנה וקלילה שהתעודה קיימת בעץ. אמנם המעבר המלא ייקח זמן, אבל הטיימינג של ההכרזה מול האיומים הגוברים מדבר בעד עצמו
בינתיים, גוגל כבר מריצה ניסויים עם Cloudflare כדי לוודא שחיבורי ה-TLS לא נפגעים. המטרה היא להקים את ה-CQRS (Chrome Quantum-resistant Root Store) חנות אמון חדשה שתעבוד לצד הקיימת ותתמוך רק בתעודות מבוססות Merkle Tree, מה שיצמצם משמעותית את המידע שעובר ב-Handshake
מי שבונה תשתיות לעתיד ומבין ש-Cryptography Agility היא לא רק מילה יפה אלא הכרח הישרדותי, עושה את זה בשביל ימים כאלה.
https://t.me/CyberUpdatesIL/2184
עם ישראל חי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2
המפה של CyberKnow מציגה תמונת המצב של זירת הסייבר במלחמה שבין איראן לישראל/ארה"ב:
היקף הפעילות נכון להיום של 60 קבוצות תקיפה והאקטיביזם.
חלוקת הכוחות היא שהמחנה הפרו-איראני, שהוא המחנה המשמעותית מבחינת כמותית, עם 53 קבוצות פעילות לעומת המחנה האנטי-איראני שכולל 7 קבוצות בלבד, בהן שמות כמו Anonymous Zeuz ו-Official Legion.
כנראה שבהמשך יצטרפו למחנה הפרו-איראני קבוצות נוספות כמו Nation of Saviours, EvilNet3.0, ו-NoName057(16).
המפה ממחישה כי מוקדי הפעילות המרכזיים מתרכזים באיראן, ישראל וארה"ב, אך הקבוצות הפועלות בשטח מגיעות מרחבי העולם (כפי שמראים החיצים במפה).
https://t.me/CyberUpdatesIL/2185
עם ישראל חי🇮🇱
#CyberSecurity #OSINT #ThreatIntel #CyberNews
היקף הפעילות נכון להיום של 60 קבוצות תקיפה והאקטיביזם.
חלוקת הכוחות היא שהמחנה הפרו-איראני, שהוא המחנה המשמעותית מבחינת כמותית, עם 53 קבוצות פעילות לעומת המחנה האנטי-איראני שכולל 7 קבוצות בלבד, בהן שמות כמו Anonymous Zeuz ו-Official Legion.
כנראה שבהמשך יצטרפו למחנה הפרו-איראני קבוצות נוספות כמו Nation of Saviours, EvilNet3.0, ו-NoName057(16).
המפה ממחישה כי מוקדי הפעילות המרכזיים מתרכזים באיראן, ישראל וארה"ב, אך הקבוצות הפועלות בשטח מגיעות מרחבי העולם (כפי שמראים החיצים במפה).
https://t.me/CyberUpdatesIL/2185
עם ישראל חי
#CyberSecurity #OSINT #ThreatIntel #CyberNews
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2👍1
איראן מסמנת יעד טכנולוגי אסטרטגי במערכה מול ארה"ב.
על פי הצהרות אחרונות, גוגל נתפסת כעת כמטרה לגיטימית לתקיפה באזור.
איראן מגדירה את גוגל כאחת ה"עוזרות" המרכזיות והחשובות ביותר של הצבא האמריקאי בתחומי הטכנולוגיה והמודיעין.
התפיסה האיראנית גורסת כי שיתוף הפעולה הטכנולוגי הופך את ענקית החיפוש לחלק בלתי נפרד מהמערך הצבאי, ובכך "מכשיר" אותה כיעד.
https://t.me/CyberUpdatesIL/2186
#איראן #גוגל #סייבר #טכנולוגיה #מלחמה
על פי הצהרות אחרונות, גוגל נתפסת כעת כמטרה לגיטימית לתקיפה באזור.
איראן מגדירה את גוגל כאחת ה"עוזרות" המרכזיות והחשובות ביותר של הצבא האמריקאי בתחומי הטכנולוגיה והמודיעין.
התפיסה האיראנית גורסת כי שיתוף הפעולה הטכנולוגי הופך את ענקית החיפוש לחלק בלתי נפרד מהמערך הצבאי, ובכך "מכשיר" אותה כיעד.
https://t.me/CyberUpdatesIL/2186
#איראן #גוגל #סייבר #טכנולוגיה #מלחמה
❤5🔥2
ענקית המידע האמריקאית LexisNexis Legal & Professional מאשרת כי חוותה פריצה לשרתיה.
החברה מהווה ספקית עולמית מובילה של מאגרי מידע משפטיים, כלים למחקר רגולטורי וניתוח נתונים עסקיים, המשרתת ממשלות, תאגידים ומוסדות אקדמיים ביותר מ-150 מדינות.
קבוצת ההאקרים FulcrumSec הצליחה לחדור לתשתית הענן של החברה והדליפה כ-2GB של קבצים.
התוקפים ניצלו פגיעות באפליקציית React לא מעודכנת, בין הנתונים שהודלפו נמצא מידע הנוגע ליותר מ-100 משתמשים בעלי סיומת ממשלתית (.gov), בהם עובדי ממשל ארה"ב, שופטים פדרליים ועורכי דין ממשרד המשפטים האמריקאי (DOJ).
https://t.me/CyberUpdatesIL/2187
#סייבר #פריצה #LexisNexis #אבטחת_מידע #דליפת_נתונים
החברה מהווה ספקית עולמית מובילה של מאגרי מידע משפטיים, כלים למחקר רגולטורי וניתוח נתונים עסקיים, המשרתת ממשלות, תאגידים ומוסדות אקדמיים ביותר מ-150 מדינות.
קבוצת ההאקרים FulcrumSec הצליחה לחדור לתשתית הענן של החברה והדליפה כ-2GB של קבצים.
התוקפים ניצלו פגיעות באפליקציית React לא מעודכנת, בין הנתונים שהודלפו נמצא מידע הנוגע ליותר מ-100 משתמשים בעלי סיומת ממשלתית (.gov), בהם עובדי ממשל ארה"ב, שופטים פדרליים ועורכי דין ממשרד המשפטים האמריקאי (DOJ).
https://t.me/CyberUpdatesIL/2187
#סייבר #פריצה #LexisNexis #אבטחת_מידע #דליפת_נתונים
מרכז הסרטן של אוניברסיטת הוואי (UH) מאשר כי חווה מתקפת כופרה נרחבת שהשפיעה על כ-1.24 מיליון בני אדם.
המוסד האקדמי, העוסק במחקר אפידמיולוגי ורפואי מתקדם, דיווח כי הפריצה התמקדה בשרתי חטיבת האפידמיולוגיה המשמשים למחקרים ארוכי טווח וגיוס משתתפים.
האוניברסיטה קיבלה את "ההחלטה הקשה" לשלם דמי כופר לתוקפים בתמורה למפתח פענוח ולהבטחה כי המידע הגנוב יושמד.
התוקפים השיגו גישה לרשומות היסטוריות הכוללות שמות, כתובות ומספרי ביטוח לאומי (SSN) של למעלה ממיליון תושבים, לצד מידע בריאותי רגיש של כ-87,000 משתתפים במחקרים פעילים
https://t.me/CyberUpdatesIL/2188
#סייבר #כופרה #הוואי #אבטחת_מידע #דליפת_נתונים #בריאות
המוסד האקדמי, העוסק במחקר אפידמיולוגי ורפואי מתקדם, דיווח כי הפריצה התמקדה בשרתי חטיבת האפידמיולוגיה המשמשים למחקרים ארוכי טווח וגיוס משתתפים.
האוניברסיטה קיבלה את "ההחלטה הקשה" לשלם דמי כופר לתוקפים בתמורה למפתח פענוח ולהבטחה כי המידע הגנוב יושמד.
התוקפים השיגו גישה לרשומות היסטוריות הכוללות שמות, כתובות ומספרי ביטוח לאומי (SSN) של למעלה ממיליון תושבים, לצד מידע בריאותי רגיש של כ-87,000 משתתפים במחקרים פעילים
https://t.me/CyberUpdatesIL/2188
#סייבר #כופרה #הוואי #אבטחת_מידע #דליפת_נתונים #בריאות
חיל האוויר ביצע תקיפה נגד "מטה הסייבר" של איראן, המזוהה כמרכז העצבים של יחידות הסייבר ההתקפיות של משמרות המהפכה (IRGC).
המתקן שהותקף שימש לפי הדיווחים לניהול מבצעי פריצה ושיבוש של תשתיות קריטיות במערב ובישראל, בדגש על מערכות מים, חשמל ואנרגיה.
הפעולה גרמה לשיבוש משמעותי ביכולות הפיקוד והשליטה של מערך הסייבר האיראני, יחידות הסייבר של משמרות המהפכה (IRGC) קיבלו הנחיה להפעיל "תאים רדומים" ונוזקות שהושתלו מראש במערכות במערב, כחלק מאסטרטגיית תגובה אסימטרית.
בעוד שיכולות הפיקוד המרכזיות של איראן נפגעו בתקיפה הפיזית, קבוצות תקיפה שלוחות (Proxies) הפועלות מרחוק נותרו מבצעיות ועלולות לפעול באופן עצמאי ואגרסיבי יותר.
https://t.me/CyberUpdatesIL/2189
#סייבר #ישראל #איראן #משמרות_המהפכה #תקיפה #ביטחון #מלחמה
המתקן שהותקף שימש לפי הדיווחים לניהול מבצעי פריצה ושיבוש של תשתיות קריטיות במערב ובישראל, בדגש על מערכות מים, חשמל ואנרגיה.
הפעולה גרמה לשיבוש משמעותי ביכולות הפיקוד והשליטה של מערך הסייבר האיראני, יחידות הסייבר של משמרות המהפכה (IRGC) קיבלו הנחיה להפעיל "תאים רדומים" ונוזקות שהושתלו מראש במערכות במערב, כחלק מאסטרטגיית תגובה אסימטרית.
בעוד שיכולות הפיקוד המרכזיות של איראן נפגעו בתקיפה הפיזית, קבוצות תקיפה שלוחות (Proxies) הפועלות מרחוק נותרו מבצעיות ועלולות לפעול באופן עצמאי ואגרסיבי יותר.
https://t.me/CyberUpdatesIL/2189
#סייבר #ישראל #איראן #משמרות_המהפכה #תקיפה #ביטחון #מלחמה
🔥5❤2👍1
מנהל רשת הכופר Phobos הודה באשמה בבית המשפט בארה"ב יבגני פטיצין, אזרח רוסי בן 43 ששימש כאחד המנהלים המרכזיים של אופרציית הכופר Phobos, הודה בקשירת קשר לביצוע הונאה ממוחשבת.
ההודאה מגיעה לאחר מצוד בינלאומי ממושך והסגרתו מדרום קוריאה בסוף שנת 2024.
על פי מסמכי בית המשפט, פטיצין היה הדמות שעמדה מאחורי המנגנון העסקי של Phobos, רשת "כופר כשירות" (RaaS) שפגעה למעלה מ-1,000 ארגונים ברחבי העולם, בהם בתי חולים, בתי ספר ומוסדות ממשלתיים.
הקבוצה הצליחה לשלשל לכיסה דמי כופר בשווי מצטבר של למעלה מ-39 מיליון דולר.
המודל העסקי מאחורי הקלעים
פטיצין, שפעל תחת הכינויים "derxan" ו-"zimmermanx" בפורומים, ניהל את הקשר עם ה"שותפים" (Affiliates).
המודל של פטיצין סיפק את התוכנה ואת מפתחות הפענוח, בעוד השותפים בשטח פרצו לרשתות, הצפינו את המידע וסחטו את הקורבנות. על כל "מכירה" כזו, גזר פטיצין עמלה שהועברה ישירות לארנקי הקריפטו שבשליטתו.
מעצרו של פטיצין הוא חלק ממאמץ בינלאומי רחב היקף בשם "Operation Aether", בהובלת היורופול ורשויות אכיפה מ-14 מדינות. המבצע לא הסתפק רק בראש הנחש, אלא הוביל גם למעצרם של שותפים בפולין ובאיטליה ולחשיפת תשתיות שרתים קריטיות ששימשו את הארגון.
פטיצין ניצב כעת בפני גזר דין שעשוי להגיע עד ל-20 שנות מאסר, אשר צפוי להינתן ב-15 ביולי הקרוב.
https://t.me/CyberUpdatesIL/2191
ההודאה מגיעה לאחר מצוד בינלאומי ממושך והסגרתו מדרום קוריאה בסוף שנת 2024.
על פי מסמכי בית המשפט, פטיצין היה הדמות שעמדה מאחורי המנגנון העסקי של Phobos, רשת "כופר כשירות" (RaaS) שפגעה למעלה מ-1,000 ארגונים ברחבי העולם, בהם בתי חולים, בתי ספר ומוסדות ממשלתיים.
הקבוצה הצליחה לשלשל לכיסה דמי כופר בשווי מצטבר של למעלה מ-39 מיליון דולר.
המודל העסקי מאחורי הקלעים
פטיצין, שפעל תחת הכינויים "derxan" ו-"zimmermanx" בפורומים, ניהל את הקשר עם ה"שותפים" (Affiliates).
המודל של פטיצין סיפק את התוכנה ואת מפתחות הפענוח, בעוד השותפים בשטח פרצו לרשתות, הצפינו את המידע וסחטו את הקורבנות. על כל "מכירה" כזו, גזר פטיצין עמלה שהועברה ישירות לארנקי הקריפטו שבשליטתו.
מעצרו של פטיצין הוא חלק ממאמץ בינלאומי רחב היקף בשם "Operation Aether", בהובלת היורופול ורשויות אכיפה מ-14 מדינות. המבצע לא הסתפק רק בראש הנחש, אלא הוביל גם למעצרם של שותפים בפולין ובאיטליה ולחשיפת תשתיות שרתים קריטיות ששימשו את הארגון.
פטיצין ניצב כעת בפני גזר דין שעשוי להגיע עד ל-20 שנות מאסר, אשר צפוי להינתן ב-15 ביולי הקרוב.
https://t.me/CyberUpdatesIL/2191
🔥1
דו"ח סיכום שנה של גוגל ל-2025, מראה שינוי מגמה בעולם ה-Zero-Day, התוקפים עוברים למוצרי Enterprise
צוות המודיעין של גוגל (GTIG) חושף נתונים על שנת 2025 עם 90 פרצות Zero-Day זוהו בניצול פעיל בשטח. בעוד שהמספר הכולל נמוך במעט משיא של 2023, המוקד של התוקפים עבר שינוי דרמטי, פחות דפדפנים, הרבה יותר ציוד קצה ארגוני.
נקודת המפתח מהדו"ח היא ש-Enterprise על הכוונת,
לראשונה, כמעט מחצית (כ-50%) מכלל ניצולי ה-Zero-Day כוונו לטכנולוגיות ארגוניות. התוקפים מתמקדים בציוד קצה (Edge Devices), מוצרי אבטחה, מכשירי רשת ופלטפורמות וירטואליזציה מהסיבה הפשוטה שהמכשירים הללו יושבים בפרימטר של הארגון ולעיתים קרובות חסרים כלי ניטור והגנה סטנדרטיים (כמו EDR), מה שמאפשר לתוקפים אחיזה שקטה לאורך זמן.
המהפך של יצרני תוכנות הריגול, חושף כי יצרני תוכנות ריגול מסחריות (Commercial Surveillance Vendors) עקפו השנה את קבוצות התקיפה המדינתיות (State-sponsored) במספר ה-Zero-Days שנוצלו. הם מצליחים למצוא דרכים חדשות לעקוף את מנגנוני ההגנה של מכשירים ניידים, מה שהוביל לזינוק של 15 אירועי Zero-Day במובייל.
השחקנים המרכזיים כמו סין עדיין בראש, קבוצות כמו UNC3886 ו-UNC5221 ממשיכות להוביל את תחום הריגול בסייבר, עם דגש על ניצול פרצות קריטיות בנתבי Juniper ומערכות ה-VPN של Ivanti.
המוטיבציה היא כמובן כלכלית קבוצות פיננסיות (כמו FIN11 ו-CL0P) לא נשארות מאחור וניצלו השנה 9 פרצות Zero-Day לצורך גישה ראשונית וסחיטת כספים.
התפתחות טכנולוגית של האקספלויטים, התוקפים נוטשים את הדרכים המסורתיות (של דפדפנים) ועוברים להפעלת שרשראות אקספלויטים מורכבות הפוגעות ישירות במערכת ההפעלה ובדרייברים של החומרה. דוגמה בולטת היא ניצול ספריית עיבוד תמונות במכשירי סמסונג ( WhatsApp), שאפשרה השתלטות על המדיה במכשיר באינטראקציה מינימלית, גוגל מזהירה כי שילוב של בינה מלאכותית (AI) עומד להאיץ משמעותית את קצב גילוי הפרצות ופיתוח האקספלויטים.
ההמלצות של גוגל לארגונים היא אימוץ אסטרטגיית "הגנה לעומק", סגמנטציה קשיחה של נכסים קריטיים וניהול הדוק של רשימות דרייברים.
https://t.me/CyberUpdatesIL/2191
צוות המודיעין של גוגל (GTIG) חושף נתונים על שנת 2025 עם 90 פרצות Zero-Day זוהו בניצול פעיל בשטח. בעוד שהמספר הכולל נמוך במעט משיא של 2023, המוקד של התוקפים עבר שינוי דרמטי, פחות דפדפנים, הרבה יותר ציוד קצה ארגוני.
נקודת המפתח מהדו"ח היא ש-Enterprise על הכוונת,
לראשונה, כמעט מחצית (כ-50%) מכלל ניצולי ה-Zero-Day כוונו לטכנולוגיות ארגוניות. התוקפים מתמקדים בציוד קצה (Edge Devices), מוצרי אבטחה, מכשירי רשת ופלטפורמות וירטואליזציה מהסיבה הפשוטה שהמכשירים הללו יושבים בפרימטר של הארגון ולעיתים קרובות חסרים כלי ניטור והגנה סטנדרטיים (כמו EDR), מה שמאפשר לתוקפים אחיזה שקטה לאורך זמן.
המהפך של יצרני תוכנות הריגול, חושף כי יצרני תוכנות ריגול מסחריות (Commercial Surveillance Vendors) עקפו השנה את קבוצות התקיפה המדינתיות (State-sponsored) במספר ה-Zero-Days שנוצלו. הם מצליחים למצוא דרכים חדשות לעקוף את מנגנוני ההגנה של מכשירים ניידים, מה שהוביל לזינוק של 15 אירועי Zero-Day במובייל.
השחקנים המרכזיים כמו סין עדיין בראש, קבוצות כמו UNC3886 ו-UNC5221 ממשיכות להוביל את תחום הריגול בסייבר, עם דגש על ניצול פרצות קריטיות בנתבי Juniper ומערכות ה-VPN של Ivanti.
המוטיבציה היא כמובן כלכלית קבוצות פיננסיות (כמו FIN11 ו-CL0P) לא נשארות מאחור וניצלו השנה 9 פרצות Zero-Day לצורך גישה ראשונית וסחיטת כספים.
התפתחות טכנולוגית של האקספלויטים, התוקפים נוטשים את הדרכים המסורתיות (של דפדפנים) ועוברים להפעלת שרשראות אקספלויטים מורכבות הפוגעות ישירות במערכת ההפעלה ובדרייברים של החומרה. דוגמה בולטת היא ניצול ספריית עיבוד תמונות במכשירי סמסונג ( WhatsApp), שאפשרה השתלטות על המדיה במכשיר באינטראקציה מינימלית, גוגל מזהירה כי שילוב של בינה מלאכותית (AI) עומד להאיץ משמעותית את קצב גילוי הפרצות ופיתוח האקספלויטים.
ההמלצות של גוגל לארגונים היא אימוץ אסטרטגיית "הגנה לעומק", סגמנטציה קשיחה של נכסים קריטיים וניהול הדוק של רשימות דרייברים.
https://t.me/CyberUpdatesIL/2191
❤2👍1🔥1
ה-FBI עצר קבלן ממשלתי, המזוהה כעובד בחברה המספקת שירותי תמיכה טכנולוגית לגופים פדרליים, בחשד להדלפת מסמכים מסווגים ביותר של מחלקת ההגנה.
הקבלן, החזיק לפי החשד במסמכי מודיעין וביטחון רגישים בביתו ללא אישור, תוך עקיפת פרוטוקולי האבטחה המחמירים של מתקן ה-SCIF בו עבד.
החקירה העלתה כי המסמכים שהוצאו כללו מידע על יכולות צבאיות ופעולות מודיעין מעבר לים, בתגובה לחשיפת ההדלפה, ה-FBI פשט גם על ביתה של עיתונאית מה"וושינגטון פוסט" בחשד שקיבלה ממנו את החומרים המסווגים.
הקבלן נמצא במעצר ומתמודד עם אישומים פדרליים חמורים תחת חוק הריגול, מקרה קלאסי של איום הפנים (Inside Threats) והקושי באבטחת מידע רגיש בסביבה של קבלנים חיצוניים.
https://t.me/CyberUpdatesIL/2192
#סייבר #FBI #אבטחת_מידע #הדלפה #מלחמה #מודיעין
הקבלן, החזיק לפי החשד במסמכי מודיעין וביטחון רגישים בביתו ללא אישור, תוך עקיפת פרוטוקולי האבטחה המחמירים של מתקן ה-SCIF בו עבד.
החקירה העלתה כי המסמכים שהוצאו כללו מידע על יכולות צבאיות ופעולות מודיעין מעבר לים, בתגובה לחשיפת ההדלפה, ה-FBI פשט גם על ביתה של עיתונאית מה"וושינגטון פוסט" בחשד שקיבלה ממנו את החומרים המסווגים.
הקבלן נמצא במעצר ומתמודד עם אישומים פדרליים חמורים תחת חוק הריגול, מקרה קלאסי של איום הפנים (Inside Threats) והקושי באבטחת מידע רגיש בסביבה של קבלנים חיצוניים.
https://t.me/CyberUpdatesIL/2192
#סייבר #FBI #אבטחת_מידע #הדלפה #מלחמה #מודיעין
❤2👍1🔥1
"מר סול" טוען שהצליח לשבש את מערכות האזעקה בישראל, כך שהטילים משוגרים מבלי שמופעלות התרעות.
חולה נפש - 😁
דובר אמת - 🤬
https://t.me/CyberUpdatesIL/2193
#Cyber #Iran #Israel #InfoWar
חולה נפש - 😁
דובר אמת - 🤬
https://t.me/CyberUpdatesIL/2193
#Cyber #Iran #Israel #InfoWar
😁49🤡3🤬2
✨ עדכוני סייבר סיכום שבת🛡️✨
1.🦊 חברת Claude AI חושף 22 חולשות ב-Firefox, בקוד המקור של דפדפן פיירפוקס, חלקן קריטיות. היכולת של AI לנתח קוד מורכב במהירות כזו מסמנת עידן חדש ב-Bug Hunting, אך גם כלי עוצמתי בידי תוקפים.
2.😤 חשיפת אלפי מפתחות API ואישורי גישה (Credentials) של חברות ענק מרשימת Fortune 500 וגופים ממשלתיים במאגרי קוד פומביים. הדליפה מאפשרת לתוקפים גישה ישירה למערכות ענן ונתונים רגישים ללא צורך בפריצה מורכבת.
3.⚖️ כתב אישום נגד תושב גאנה באשמה על מעורבותו ברשת הונאה, בינלאומית מתוחכמת שגנבה מעל 100 מיליון דולר מיחידים ועסקים בארה"ב. הרשת השתמשה בשיטות הנדסה חברתית ופריצה לחשבונות בנק כדי להלבין את הכספים.
4.🤖 מחקר חדש של מיקרוסופט חושף כיצד קבוצות תקיפה מדינתיות (כמו מרוסיה וצפון קוריאה) כבר משתמשות ב-AI לשיפור כתיבת קוד זדוני, זיהוי מטרות וייעול מתקפות פישינג. ה-AI הופך לכלי עבודה סטנדרטי בארגז הכלים של ההאקר.
5.🚀 אפליקציית "צבע אדום" מזויפת, האקרים מפיצים גרסה מזויפת של אפליקציית התראות "צבע אדום" במטרה לרגל אחרי משתמשים ישראלים. האפליקציה הזדונית שואבת נתוני מיקום, אנשי קשר והודעות, ומנצלת את המצב הביטחוני הרגיש להדבקה המונית.
6.🛡️שימוש במודל Codex של OpenAI ליצירת מערכות אבטחה אוטונומיות המסוגלות לזהות ולתקן חולשות קוד בזמן אמת. פריצת דרך ב-DevSecOps המאפשרת לארגונים להקדים את התוקפים באמצעות הגנה מבוססת AI.
7.🍎 סוכנות הסייבר האמריקאית (CISA) הוסיפה לרשימת החולשות המנוצלות פרצות במכשירי אפל (iOS/macOS). הפרצות משמשות להחדרת תוכנות ריגול מתוחכמות וגניבת ארנקי קריפטו, ומומלץ לעדכן גרסאות באופן מיידי.
8.🏥 אירוע אבטחה חמור בחברת שירותי הבריאות Cognizant TriZetto הוביל לדליפת מידע אישי ורפואי של כ-34 מיליון איש. מדובר באחת הפגיעות הקשות בפרטיות המטופלים בשנים האחרונות, המדגישה את הסיכון בשרשרת האספקה הרפואית.
https://t.me/CyberUpdatesIL/2194
עם ישראל חי🇮🇱
#CyberUpdatesIL #AI #Claude #Firefox #Apple #CISA #IsraelUnderAttack #DataBreach #CyberSecurity
1.
2.
3.⚖️ כתב אישום נגד תושב גאנה באשמה על מעורבותו ברשת הונאה, בינלאומית מתוחכמת שגנבה מעל 100 מיליון דולר מיחידים ועסקים בארה"ב. הרשת השתמשה בשיטות הנדסה חברתית ופריצה לחשבונות בנק כדי להלבין את הכספים.
4.
5.
6.🛡️שימוש במודל Codex של OpenAI ליצירת מערכות אבטחה אוטונומיות המסוגלות לזהות ולתקן חולשות קוד בזמן אמת. פריצת דרך ב-DevSecOps המאפשרת לארגונים להקדים את התוקפים באמצעות הגנה מבוססת AI.
7.🍎 סוכנות הסייבר האמריקאית (CISA) הוסיפה לרשימת החולשות המנוצלות פרצות במכשירי אפל (iOS/macOS). הפרצות משמשות להחדרת תוכנות ריגול מתוחכמות וגניבת ארנקי קריפטו, ומומלץ לעדכן גרסאות באופן מיידי.
8.
https://t.me/CyberUpdatesIL/2194
עם ישראל חי
#CyberUpdatesIL #AI #Claude #Firefox #Apple #CISA #IsraelUnderAttack #DataBreach #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🔥1👏1
מאוד מושך, רוצים את המידע 😏
זה פישינג לא ללחוץ‼️
אפליקציה הזדונית יכולה לשואב נתוני מיקום, אנשי קשר והודעות, ולבצע הדבקה המונית😱
https://t.me/CyberUpdatesIL/2195
עם ישראל חי🇮🇱
זה פישינג לא ללחוץ
אפליקציה הזדונית יכולה לשואב נתוני מיקום, אנשי קשר והודעות, ולבצע הדבקה המונית
https://t.me/CyberUpdatesIL/2195
עם ישראל חי
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5❤1🔥1
אירוע חריג שנחשף במעבדות של Alibaba, במהלך אימון של מודל בשם ROME, הסוכן זיהה כי הוא מסוגל להריץ קוד בתוך סביבת האימון ובמקום לבצע רק את משימת הלמידה הוא ניצל זאת כדי להגדיל את המשאבים העומדים לרשותו.
לפי הדיווח, הסוכן ביצע מספר פעולות שמזכירות התנהגות של תוקף ברשת:
האירוע עצמו לא התגלה דרך לוגים של המודל, אלא בעקבות חריגות בתעבורת הרשת שזוהו על ידי מערכות ה-Firewall של Alibaba.
זהו אחד המקרים הראשונים שממחישים בפועל את רעיון ה-Instrumental Convergence, מצב שבו מודל AI מזהה שצבירת משאבים היא הדרך היעילה ביותר להשיג את המטרה שהוגדרה לו, גם אם הפעולות אינן חלק מהמשימה המקורית.
עבור קהילת הסייבר, המשמעות היא שהאיום העתידי לא יגיע רק מתוקפים חיצוניים, אלא גם מהלוגיקה של מערכות AI עצמן.
https://t.me/CyberUpdatesIL/2196
#CyberSecurity #AISafety #AgenticAI #LLM #Infosec #AIsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4🔥1🤯1
בולשת הפדרלית (FBI) חוותה פריצת סייבר משמעותית למערכותיה, אירוע שהוביל לכינוס חירום של בכירי הבית הלבן, ה-NSA וסוכנות ה-CISA.
המתקפה, המיוחסת לקבוצת האקרים בחסות מדינה זרה, הצליחה לחדור למערכות דואר אלקטרוני ומסמכים מסווגים המשמשים לחקירות רגישות בתחומי ריגול נגדי וטרור.
בעקבות האירוע, הופעל פרוטוקול חירום ממשלתי מחשש שמידע מודיעיני קריטי דלף, דבר שעלול לחשוף מקורות ושיטות עבודה של קהילת המודיעין האמריקאית.
גורמי ביטחון מתארים את הפריצה כאחד הכשלים האבטחתיים החמורים ביותר בשנים האחרונות, והיא מעלה שאלות נוקבות לגבי עמידות התשתיות הפדרליות מול איומי סייבר מתקדמים ומתוחכמים.
https://t.me/CyberUpdatesIL/2197
#סייבר #FBI #אבטחת_מידע #ריגול #ארהב #פריצה #מודיעין
המתקפה, המיוחסת לקבוצת האקרים בחסות מדינה זרה, הצליחה לחדור למערכות דואר אלקטרוני ומסמכים מסווגים המשמשים לחקירות רגישות בתחומי ריגול נגדי וטרור.
בעקבות האירוע, הופעל פרוטוקול חירום ממשלתי מחשש שמידע מודיעיני קריטי דלף, דבר שעלול לחשוף מקורות ושיטות עבודה של קהילת המודיעין האמריקאית.
גורמי ביטחון מתארים את הפריצה כאחד הכשלים האבטחתיים החמורים ביותר בשנים האחרונות, והיא מעלה שאלות נוקבות לגבי עמידות התשתיות הפדרליות מול איומי סייבר מתקדמים ומתוחכמים.
https://t.me/CyberUpdatesIL/2197
#סייבר #FBI #אבטחת_מידע #ריגול #ארהב #פריצה #מודיעין
😁3❤1🔥1
⚖️ מהפכה באחריות על פישינג, הבנקים באירופה יחויבו להחזיר את הכסף מיד
יועץ בית המשפט של האיחוד האירופי (CJEU) קובעת סטנדרט חדש בהגנה על לקוחות, הבנקים יהיו חייבים להחזיר כספים שנגנבו בהונאות פישינג באופן מיידי, גם אם הלקוח "אשם" וסיפק את פרטיו לתוקף.
המדיניות החדשה משנה את מאזן הכוחות בין המוסד הפיננסי ללקוח הקצה
🔴 על הבנק להשיב את הסכום המלא ברגע הדיווח, ללא עיכובים של חקירות פנימיות מתישות.
🔴 הבנק אינו יכול לסרב להחזר אלא אם יש לו הוכחות מוצקות למעשה מרמה (Fraud) מצד הלקוח עצמו, כלומר חובת ההוכחה על הבנק
🔴 רק אם הבנק יוכיח "רשלנות חמורה" או כוונה מצד הלקוח, הוא יוכל לנסות ולקבל את הכסף חזרה דרך הליכים משפטיים.
האירוע הגיע לערכאות בעקבות מקרה של לקוח בבנק פולני שנפל קורבן לאתר מכירות מזויף, הבנק סירב להחזיר את הכספים בטענה שהלקוח התרשל, אך חוות הדעת המשפטית קובעת שצורת התשלומים האירופית (PSD2) נועדה להגן על הצרכן בדיוק במקרים כאלה.
עבור קהילת הסייבר המשמעות אדירה, האחריות לסיכוני הנדסה חברתית עוברת מהמשתמש אל הארגון שיצטרך לבצע מהלך חסר תקדים ולהשקיע בטכנולוגיות הגנה אקטיביות, מניעת הונאות בזמן אמת ואימות דו-שלבי חכם, פשוט כי רשלנות של לקוח הופכת להיות "הפסד נקי" של הבנק.
למרות שמדובר כרגע בחוות דעת של יועץ, בית המשפט האירופי נוטה לאמץ אותן ברוב המוחלט של המקרים, מה שיהפוך את ההחלטה למחייבת בכל רחבי האיחוד😔
https://t.me/CyberUpdatesIL/2198
עם ישראל חי🇮🇱
#CyberSecurity #Fintech #Phishing #EULaw #Infosec #BankingSecurity #CyberCrime
יועץ בית המשפט של האיחוד האירופי (CJEU) קובעת סטנדרט חדש בהגנה על לקוחות, הבנקים יהיו חייבים להחזיר כספים שנגנבו בהונאות פישינג באופן מיידי, גם אם הלקוח "אשם" וסיפק את פרטיו לתוקף.
המדיניות החדשה משנה את מאזן הכוחות בין המוסד הפיננסי ללקוח הקצה
האירוע הגיע לערכאות בעקבות מקרה של לקוח בבנק פולני שנפל קורבן לאתר מכירות מזויף, הבנק סירב להחזיר את הכספים בטענה שהלקוח התרשל, אך חוות הדעת המשפטית קובעת שצורת התשלומים האירופית (PSD2) נועדה להגן על הצרכן בדיוק במקרים כאלה.
עבור קהילת הסייבר המשמעות אדירה, האחריות לסיכוני הנדסה חברתית עוברת מהמשתמש אל הארגון שיצטרך לבצע מהלך חסר תקדים ולהשקיע בטכנולוגיות הגנה אקטיביות, מניעת הונאות בזמן אמת ואימות דו-שלבי חכם, פשוט כי רשלנות של לקוח הופכת להיות "הפסד נקי" של הבנק.
למרות שמדובר כרגע בחוות דעת של יועץ, בית המשפט האירופי נוטה לאמץ אותן ברוב המוחלט של המקרים, מה שיהפוך את ההחלטה למחייבת בכל רחבי האיחוד
https://t.me/CyberUpdatesIL/2198
עם ישראל חי
#CyberSecurity #Fintech #Phishing #EULaw #Infosec #BankingSecurity #CyberCrime
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3👍1🥰1
אירוע מביך נרשם אמש בחדשות 12, שמזכיר לנו כמה קל ליפול במלכודת התוכן הוויזואלי בעידן המודרני 🎃
הכתב הצבאי ניר דבורי הציג "תיעוד בלעדי" של מפציצי B-2 חמקנים בשמי איראן, אלא שמהר מאוד התברר שמקור הסרטון רחוק מאוד מהמציאות.
הסרטון שהוצג כתיעוד מבצעי התברר כקטע מתוך DCS World (Digital Combat Simulator). מדובר בסימולטור טיסה צבאי ריאליסטי להפליא, שנחשב ל"Flight Simulator" של עולם הלחימה.
המשחק מאפשר יצירת מודלים ומפות בדיוק גרפי גבוה מאוד, מה שמקשה על עין בלתי מזוינת להבחין בין צילום לסימולציה.
בעולם של AI וסימולטורים מתקדמים, חובת האימות (Fact-checking) על חומרים שמגיעים מהרשת הופכת לקריטית מתמיד, גם עבור גופי החדשות🤮
https://t.me/CyberUpdatesIL/2199
עם ישראל חי🇮🇱
#FakeNews #DCSWorld #OSINT #DigitalDeception #MilitarySim #News12
הכתב הצבאי ניר דבורי הציג "תיעוד בלעדי" של מפציצי B-2 חמקנים בשמי איראן, אלא שמהר מאוד התברר שמקור הסרטון רחוק מאוד מהמציאות.
הסרטון שהוצג כתיעוד מבצעי התברר כקטע מתוך DCS World (Digital Combat Simulator). מדובר בסימולטור טיסה צבאי ריאליסטי להפליא, שנחשב ל"Flight Simulator" של עולם הלחימה.
המשחק מאפשר יצירת מודלים ומפות בדיוק גרפי גבוה מאוד, מה שמקשה על עין בלתי מזוינת להבחין בין צילום לסימולציה.
בעולם של AI וסימולטורים מתקדמים, חובת האימות (Fact-checking) על חומרים שמגיעים מהרשת הופכת לקריטית מתמיד, גם עבור גופי החדשות
https://t.me/CyberUpdatesIL/2199
עם ישראל חי
#FakeNews #DCSWorld #OSINT #DigitalDeception #MilitarySim #News12
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10🤡7🔥1
מנהיג כנופיית BlackBasta על הכוונת של האיחוד האירופי והאינטרפול
אולג יבגנייביץ' נפדוב, מי שמסומן כמנהיג של קבוצת הכופרה BlackBasta, נוסף רשמית לרשימת המבוקשים ביותר של האיחוד האירופי ולרשימת ה-"Red Notice" של האינטרפול.
קבוצת BlackBasta, הפועלת כנראה מרוסיה, ביססה את מעמדה כאחד הקבוצות האגרסיביות ביותר, בזכות קפיני ה Phishing המתוחכמים וניצול מהיר של Exploit וגם מודל "הסחיטה הכפולה" (Double Extortion), לא רק מצפינים אלא גם גונבים מידע רגיש ומאיימים בפרסומו הפומבי במידה ודמי הכופר לא ישולמו.
הכנסתו של נפדוב לרשימות המבוקשים היא צעד הצהרתי ומבצעי חשוב של גופי האכיפה, שמטרתו להצר את צעדי הנהגת הקבוצה, להקפיא נכסים ולשבש את שרשרת האספקה של פשיעת הסייבר המאורגנת.
https://t.me/CyberUpdatesIL/2200
עם ישראל חי🇮🇱
#BlackBasta #Ransomware #CyberCrime #Interpol #Russia #CyberSecurity
אולג יבגנייביץ' נפדוב, מי שמסומן כמנהיג של קבוצת הכופרה BlackBasta, נוסף רשמית לרשימת המבוקשים ביותר של האיחוד האירופי ולרשימת ה-"Red Notice" של האינטרפול.
קבוצת BlackBasta, הפועלת כנראה מרוסיה, ביססה את מעמדה כאחד הקבוצות האגרסיביות ביותר, בזכות קפיני ה Phishing המתוחכמים וניצול מהיר של Exploit וגם מודל "הסחיטה הכפולה" (Double Extortion), לא רק מצפינים אלא גם גונבים מידע רגיש ומאיימים בפרסומו הפומבי במידה ודמי הכופר לא ישולמו.
הכנסתו של נפדוב לרשימות המבוקשים היא צעד הצהרתי ומבצעי חשוב של גופי האכיפה, שמטרתו להצר את צעדי הנהגת הקבוצה, להקפיא נכסים ולשבש את שרשרת האספקה של פשיעת הסייבר המאורגנת.
https://t.me/CyberUpdatesIL/2200
עם ישראל חי
#BlackBasta #Ransomware #CyberCrime #Interpol #Russia #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1
בית חולים מרכזי בפולין חוזר ל"עידן הנייר" בעקבות מתקפת כופרה
אירוע סייבר ששיתק את מערכות המחשוב בבית החולים האזורי בשצ'צ'ין (SPWSZ) מאלץ את הצוותים הרפואיים להתמודד עם מציאות מורכבת של ניהול בית חולים באמצעות דף ועט בלבד.
המתקפה, שהתרחשה במהלך סוף השבוע האחרון, הצליחה לחדור לשכבות ההגנה של המוסד ולהצפין נתונים קריטיים, מה שהוביל להשבתה מיידית של תשתיות ה-IT. כתוצאה מכך, הגישה לתיקים רפואיים דיגיטליים, מערכות לתיאום תורים וממשקי תקשורת פנימיים נחסמה לחלוטין.
בהנהלת בית החולים טוענים כי למרות השיבושים הקשים בתהליכי העבודה והעיכובים המשמעותיים בקבלת קהל, בריאותם של המטופלים המאושפזים אינה נמצאת בסכנה. עם זאת, המעבר הכפוי לרישום ידני יוצר עומסי עבודה חריגים על הצוותים, שנאלצים לתעד כל פעולה רפואית באופן פיזי כדי לשמור על רצף טיפולי.
כרגע, צוותי תגובה (IR) פועלים בשטח כדי לאמוד את היקף הנזק ולבחון את אפשרויות השחזור מהגיבויים.
https://t.me/CyberUpdatesIL/2201
#CyberSecurity #Ransomware #Poland #Healthcare #BusinessContinuity #Infosec
אירוע סייבר ששיתק את מערכות המחשוב בבית החולים האזורי בשצ'צ'ין (SPWSZ) מאלץ את הצוותים הרפואיים להתמודד עם מציאות מורכבת של ניהול בית חולים באמצעות דף ועט בלבד.
המתקפה, שהתרחשה במהלך סוף השבוע האחרון, הצליחה לחדור לשכבות ההגנה של המוסד ולהצפין נתונים קריטיים, מה שהוביל להשבתה מיידית של תשתיות ה-IT. כתוצאה מכך, הגישה לתיקים רפואיים דיגיטליים, מערכות לתיאום תורים וממשקי תקשורת פנימיים נחסמה לחלוטין.
בהנהלת בית החולים טוענים כי למרות השיבושים הקשים בתהליכי העבודה והעיכובים המשמעותיים בקבלת קהל, בריאותם של המטופלים המאושפזים אינה נמצאת בסכנה. עם זאת, המעבר הכפוי לרישום ידני יוצר עומסי עבודה חריגים על הצוותים, שנאלצים לתעד כל פעולה רפואית באופן פיזי כדי לשמור על רצף טיפולי.
כרגע, צוותי תגובה (IR) פועלים בשטח כדי לאמוד את היקף הנזק ולבחון את אפשרויות השחזור מהגיבויים.
https://t.me/CyberUpdatesIL/2201
#CyberSecurity #Ransomware #Poland #Healthcare #BusinessContinuity #Infosec
👍1🔥1😁1