SlideShare a Scribd company logo
1 of 4
Download to read offline
‫נאות‬ ‫גילוי‬:‫אישי‬ ‫מידע‬ ‫אבטחת‬ ‫לייעוץ‬ ‫תחליף‬ ‫להוות‬ ‫כדי‬ ‫בו‬ ‫ואין‬ ‫כלשהי‬ ‫פעולה‬ ‫לביצוע‬ ‫דרך‬ ‫או‬ ‫המלצה‬ ‫מהווה‬ ‫אינו‬ ‫זה‬ ‫במאמר‬ ‫האמור‬
‫תוצאתי‬ ‫או‬ ‫עקיף‬ ,‫מיוחד‬ ‫נזק‬ ‫או‬ ‫אובדן‬ ‫בגין‬ ‫כלפיכם‬ ‫אחראים‬ ‫נהיה‬ ‫לא‬ .‫אדם‬ ‫כל‬ ‫של‬ ‫ובנתוניו‬ ‫בצרכיו‬ ‫המתחשבים‬
CONNECT EVERYWHERE ISRAEL
CYBERSECURITY BULLETIN – ‫יולי‬2017
‫מהדורה‬4
‫התגוננות‬ ‫ודרכי‬ ‫נוספים‬ ‫פרטים‬ ‫לקבלת‬
| ‫שרון‬5680114-| 054sales@cei.co.il
,‫יקר‬ ‫קורא‬
‫בנושא‬ ‫עבורך‬ ‫שהכנו‬ ‫האחרון‬ ‫הניוזלטר‬ ‫את‬ ‫לצרף‬ ‫שמחים‬ ‫אנו‬CyberSecurity‫מידע‬ ‫בתוכה‬ ‫מכילה‬ ‫זו‬ ‫מהדורה‬ .‫ערך‬ ‫רב‬
‫ו‬ ‫מידע‬ ‫אבטחת‬ ‫כיועצי‬ ‫משמשים‬ ‫אנו‬ ‫בהם‬ ‫שונים‬ ‫בארגונים‬ ‫אליהם‬ ‫שנחשפנו‬ ‫ופעילויות‬ ‫בינלאומיים‬ ‫ממקורות‬ ‫שנאסף‬CISO.
‫שלנו‬ ‫השבועית‬ ‫מהמהדורה‬ ‫המירב‬ ‫את‬ ‫שתפיקו‬ ‫מקווים‬ ‫אנו‬
.‫עליהם‬ ‫יותר‬ ‫לדעת‬ ‫ורוצים‬ ‫אתכם‬ ‫שמעניינים‬ ‫ונושאים‬ ‫הארות‬ / ‫הערות‬ ‫לנו‬ ‫שלחו‬
‫נ‬‫רש‬ ‫חשפה‬‫ת‬‫ריגול‬
‫איר‬‫אנית‬
‫הפעיל‬ ‫האיראני‬ ‫הממשל‬
‫סייבר‬ ‫ריגול‬ ‫פלטפורמת‬
‫ברחבי‬ ‫יעדים‬ ‫כנגד‬ ‫ענפה‬
‫וביניהם‬ ‫העולם‬–.‫ישראל‬
‫חברת‬ ‫חוקרי‬ ‫פי‬ ‫על‬
‫הסייבר‬ ‫מודיעין‬ClearSky
‫האיראנים‬ ‫ההאקרים‬
‫גישה‬ ‫להשיג‬ ‫הצליחו‬
‫גופים‬ ‫מעשרה‬ ‫ללמעלה‬
‫וביטחוניים‬ ‫ממשלתיים‬
‫להערכת‬ ,‫מהם‬ ‫בישראל‬
clearsky.‫מידע‬ ‫נגנב‬ ,
‫כ‬ ‫החברה‬ ‫ידי‬ ‫על‬ ‫המכונה‬ ,‫הדוח‬-Wilted Tulip‫בשנת‬ ‫עוד‬ ‫שהחלה‬ ‫עולם‬ ‫חובקת‬ ‫אירועים‬ ‫שרשרת‬ ‫מגולל‬ ,)‫נבול‬ ‫(צבעוני‬
2014‫בשם‬ ‫תכונה‬ ‫שלימים‬ ‫איראנית‬ ‫האקרים‬ ‫קבוצת‬ ‫בפעילות‬ ‫לראשונה‬ ‫בחברה‬ ‫הבחינו‬ ‫עת‬ ,CopyKittens‫בחברה‬ .
‫כבר‬ ‫פעילותם‬ ‫אחרי‬ ‫עוקבים‬‫דוחות‬ ‫כמה‬ ‫כבר‬ ‫עליהם‬ ‫ופירסמו‬ ‫שנים‬ ‫כמה‬-‫ההאקרים‬ ‫כי‬ ‫חשף‬ ‫מבניהם‬ ‫כשהאחרון‬
‫בדוח‬ .‫הגרמני‬ ‫הבונדסטאג‬ ‫חברי‬ ‫של‬ ‫המחשבים‬ ‫לרשת‬ ‫לחדור‬ ‫כדי‬ ‫פוסט‬ ‫הג'רוזלם‬ ‫באתר‬ ‫פרצות‬ ‫ניצלו‬ ‫האיראנים‬
‫בשנת‬ ‫עוד‬ ‫פרסמה‬ ‫שהחברה‬2015‫מ‬ ‫הנוכחי‬ ‫הדו"ח‬ ,‫זאת‬ ‫עם‬ ‫יחד‬ .‫מדינה‬ ‫בחסות‬ ‫שפועלת‬ ‫כקבוצה‬ ‫מתוארים‬ ‫הם‬ ,‫בהיר‬
.‫תושייה‬ ‫בעלת‬ ‫אם‬ ‫כי‬ ,‫מדי‬ ‫מתוחכמת‬ ‫בקבוצה‬ ‫מדובר‬ ‫אין‬ ‫כי‬
( ‫דיוג‬ ‫וביניהן‬ ‫שיטות‬ ‫מגוון‬ ‫באמצעות‬ ‫הדבקה‬ ‫שכוללת‬ ,‫ההאקרים‬ ‫של‬ ‫הפעולה‬ ‫שיטת‬ ‫את‬ ‫מתאר‬ ‫הדו"ח‬Fishing‫ממוקד‬ )
‫ומתקפת‬ ‫פלטפורמות‬ ‫בשלל‬Watering Hole‫(בור‬-,)‫מים‬‫האתרים‬ ‫(כמו‬ ‫לגיטימי‬ ‫אתר‬ ‫הדבקת‬ ‫באמצעות‬ ‫שנעשית‬ ‫מתקפה‬
‫לקורבנות‬ ‫אלו‬ ‫מסוכנים‬ ‫קישורים‬ ‫ושליחת‬ ‫בנוזקה‬ )‫האיראנית‬ ‫במתקפה‬ ‫הם‬ ‫אף‬ ‫שהודבקו‬ ‫ומעריב‬ ‫פוסט‬ ‫ג'רוזלם‬ ‫של‬
‫ב‬ .‫המותקפים‬ ‫מחשבי‬ ‫על‬ ‫שליטה‬ ‫האיראנים‬ ‫השיגו‬ ,‫זו‬ ‫בדרך‬ .‫לגיטימיות‬ ‫כתבות‬ ‫בדמות‬-ClearSky‫כי‬ ‫הערב‬ ‫אומרים‬
.‫לתקיפה‬ ‫היעדים‬ ‫היו‬ ‫וממשלתיים‬ ‫ביטחוניים‬ ‫ארגונים‬ ,‫בישראל‬
‫רשמית‬ ‫התרעה‬ ‫בסייבר‬ ‫להגנה‬ ‫הרשות‬ ‫פירסמה‬ ,‫הזו‬ ‫לחשיפה‬ ‫בתגובה‬‫הכותרת‬ ‫תחת‬‫תקיפות‬ ‫מפני‬ ‫"התגוננות‬
‫בפלטפורמת‬ ‫שימוש‬ ‫עשו‬ ‫האקרים‬ ‫כי‬ ‫מדווחים‬ ‫ברשות‬ ."‫בישראל‬ ‫מטרות‬ ‫נגד‬ ‫וכלים‬ ‫תשתיות‬ ‫באמצעות‬ ‫המבוצעות‬Cobalt
Strike.‫ארגוניות‬ ‫לרשתות‬ ‫חדירות‬ ‫לבדיקות‬ ‫המיועדת‬ ‫מסחרית‬ ‫פלטפורמה‬ ,‫את‬ ‫גם‬ ‫כמו‬ ‫התגוננות‬ ‫הוראות‬ ‫פרסמו‬ ‫ברשות‬
‫של‬ ‫המשותף‬ ‫בדוח‬ ‫שנחשפו‬ ‫המזהים‬‫חברת‬ClearSky‫וחברת‬Trend Micro.
‫הלאומית‬ ‫הרשות‬ ,‫בעולם‬ ‫מטרות‬ ‫מספר‬ ‫מול‬ ‫שהתנהל‬ ‫באירוע‬ ‫"מדובר‬ :‫לפרסום‬ ‫הסייבר‬ ‫להגנת‬ ‫הלאומית‬ ‫הרשות‬ ‫תגובת‬
‫בא‬ .‫והכלה‬ ‫זיהוי‬ ‫לטובת‬ ‫צעדים‬ ‫בשורת‬ ‫ונוקטת‬ ‫נקטה‬ ‫הסייבר‬ ‫להגנת‬‫בהכרח‬ ‫מסתיים‬ ‫איננו‬ ‫התקיפה‬ ‫מאמץ‬ ‫סייבר‬ ‫ירועי‬
.‫השונים‬ ‫בארגונים‬ ‫ההגנה‬ ‫גורמי‬ ‫כלל‬ ‫של‬ ‫מאומצת‬ ‫עבודה‬ ‫נדרשת‬ ‫כן‬ ‫ועל‬ ‫הנתקף‬ ‫בארגון‬
‫נאות‬ ‫גילוי‬:‫אישי‬ ‫מידע‬ ‫אבטחת‬ ‫לייעוץ‬ ‫תחליף‬ ‫להוות‬ ‫כדי‬ ‫בו‬ ‫ואין‬ ‫כלשהי‬ ‫פעולה‬ ‫לביצוע‬ ‫דרך‬ ‫או‬ ‫המלצה‬ ‫מהווה‬ ‫אינו‬ ‫זה‬ ‫במאמר‬ ‫האמור‬
‫תוצאתי‬ ‫או‬ ‫עקיף‬ ,‫מיוחד‬ ‫נזק‬ ‫או‬ ‫אובדן‬ ‫בגין‬ ‫כלפיכם‬ ‫אחראים‬ ‫נהיה‬ ‫לא‬ .‫אדם‬ ‫כל‬ ‫של‬ ‫ובנתוניו‬ ‫בצרכיו‬ ‫המתחשבים‬
Critical Vulnerabilities
CVE-2017-7664
apache – openmeetings
CVSS SCORE 7.5
CVE-2017-7053
apple – itunes
CVSS SCORE 9.3
CVE-2017-7050
apple -- mac_os_x
CVSS SCORE 7.9
CVE-2017-7051
apple -- mac_os_x
CVSS SCORE 7.9
CVE-2017-6736
cisco – ios
CVSS SCORE 7.9
CVE-2017-6738
cisco – ios
CVSS SCORE 9
CVE-2017-6739
cisco – ios
CVSS SCORE 9
CVE-2017-6740
cisco – ios
CVSS SCORE 9
CVE-2017-6741
cisco – ios xe
CVSS SCORE 9
CVE-2017-0152
Microsoft -- edge
CVSS SCORE 9.3
CVE-2017-11406
Wireshark
CVSS SCORE 7.8
CVE-2017-2253
Yahoo -- Toolbar
CVSS SCORE 9.3
: ‫השבועי‬ ‫הטיפ‬
.
‫חברת‬Connect Everywhere Israel
‫מתאימה‬ ‫רגולציה‬ ‫מונחי‬ ‫אם‬ ‫בין‬ ,‫טכנולוגיים‬ ‫סיכונים‬ ‫סקר‬ ‫מבצעת‬
‫הנחיות‬ ‫מונחה‬ ‫אם‬ ‫ובין‬ ‫בינ"ל‬ ‫או‬ ‫מקומית‬ )'‫וכו‬ ‫(בנקאות/ביטוח‬
‫ארגוניות‬ ‫עבודה‬ ‫ושיטות‬‫לוקאליות‬.
‫משפטים‬‫כסיסמאות‬
‫אוט‬ ‫וניחוש‬ ‫לזיהוי‬ ‫ויעילות‬ ‫מתוחכמות‬ ‫פעולה‬ ‫ושיטות‬ ‫כלים‬ ‫פיתחו‬ ‫שהתוקפים‬ ‫הוא‬ ‫סייבר‬ ‫בהתקפות‬ ‫בפנינו‬ ‫שעומד‬ ‫האתגר‬
‫הנכון‬ ‫הפתרון‬ .‫חלשות‬ ‫או‬ ‫פשוטות‬ ‫משתמשים‬ ‫סיסמאות‬ ‫בקלות‬ ‫לפרוץ‬ ‫יכולים‬ "‫"הרעים‬ ,‫כלומר‬ .‫משתמשים‬ ‫סיסמאות‬ ‫של‬
‫ומור‬ ‫ארוכות‬ ,‫חזקות‬ ‫בסיסמאות‬ ‫להשתמש‬,‫וקטנות‬ ‫גדולות‬ ‫אותיות‬ ‫מספרים‬ ,‫סימנים‬ ‫המכילות‬ ‫כבות‬8‫עד‬12‫והח‬ ‫שינוי‬ ,‫תווים‬
‫כל‬ ‫סיסמה‬3.‫ועוד‬ ‫חודשים‬
‫להשתמש‬ ‫ממליצים‬ ‫אנו‬ ‫זה‬ ‫במקום‬ .‫ומבלבלות‬ ‫להקלדה‬ ‫קשות‬ ,‫לזכירה‬ ‫קשות‬ ‫אלו‬ ‫שסיסמאות‬ ‫היא‬ ‫הנוצרת‬ ‫הבעיה‬
‫תווי‬ ‫יותר‬ ‫שיהיו‬ ‫ככל‬ .‫באנגלית‬ ‫או‬ ‫בעברית‬ ‫זוכרים‬ ‫שכולנו‬ ‫במשפטים‬‫על‬ ‫יקשו‬ ‫אבל‬ ‫המשפט‬ ‫את‬ ‫לזכור‬ ‫קל‬ ‫יותר‬ ‫יהיה‬ ,‫ם‬
.‫האקרים‬ / ‫הפורצים‬
‫דוגמאות‬Time for tea at 1:23Sustain-Easily-Imprison
‫הוא‬ ‫רווח‬ ‫(גם‬ ‫וסימנים‬ ‫מספרים‬ ,‫וקטנות‬ ‫גדולות‬ ‫אותיות‬ ‫בהן‬ ‫יש‬ ,‫ארוכות‬ ‫הן‬ ‫כי‬ ‫לפריצה‬ ‫קשות‬ ‫אלו‬ ‫סיסמאות‬ ‫משפטי‬
.‫ולהקליד‬ ‫לזכור‬ ‫קל‬ ‫הללו‬ ‫הסיסמאות‬ ‫את‬ ,‫כן‬ ‫כמו‬ .)‫בסיסמה‬ ‫סימן‬
‫באות‬ ‫להשתמש‬ ‫במקום‬ ‫לסימנים‬ ‫ספרות‬ ‫שינוי‬ ‫ידי‬ ‫על‬ ‫יותר‬ ‫עוד‬ ‫הללו‬ ‫הסיסמאות‬ ‫את‬ ‫ולהקשיח‬ ‫להקשות‬ ‫אפשר‬‘a’
‫אפ‬‫ב‬ ‫להשתמש‬ ‫שר‬‘@’' ‫האות‬ ‫במקום‬ ,O‫בספרה‬ ‫להשתמש‬ ‫ניתן‬ '0‫רק‬ ‫השתמש‬ ‫בתווים‬ ‫מוגבלת‬ ‫הסיסמה‬ ‫אם‬ .‫ועוד‬
.‫מהמשפט‬ ‫בחלק‬
‫שלך‬ ‫הסיסמאות‬ ‫בחירת‬ ‫אסטרטגית‬ ‫את‬ ‫או‬ ‫שלך‬ ‫הסיסמה‬ ‫את‬ ‫תשתף‬ ‫אל‬ ‫לעולם‬
( ‫כפול‬ ‫באימות‬ ‫שימוש‬two-factor authentication‫מאחר‬ ‫בטוחה‬ ‫יותר‬ ‫אופציה‬ ‫זוהי‬ .‫עדיף‬ ‫תמיד‬ )‫מצריכה‬ ‫והיא‬2‫סיסמאות‬
‫לשימוש‬ ‫ובטוחה‬ ‫חזקה‬ ‫יותר‬ ‫היא‬ ‫ולכן‬ ‫אחת‬ ‫במקום‬
‫נאות‬ ‫גילוי‬:‫אישי‬ ‫מידע‬ ‫אבטחת‬ ‫לייעוץ‬ ‫תחליף‬ ‫להוות‬ ‫כדי‬ ‫בו‬ ‫ואין‬ ‫כלשהי‬ ‫פעולה‬ ‫לביצוע‬ ‫דרך‬ ‫או‬ ‫המלצה‬ ‫מהווה‬ ‫אינו‬ ‫זה‬ ‫במאמר‬ ‫האמור‬
‫תוצאתי‬ ‫או‬ ‫עקיף‬ ,‫מיוחד‬ ‫נזק‬ ‫או‬ ‫אובדן‬ ‫בגין‬ ‫כלפיכם‬ ‫אחראים‬ ‫נהיה‬ ‫לא‬ .‫אדם‬ ‫כל‬ ‫של‬ ‫ובנתוניו‬ ‫בצרכיו‬ ‫המתחשבים‬
‫ה‬‫המנכ"ל‬ ‫את‬ ‫לשתף‬ :‫הקרוב‬ ‫לשבוע‬ ‫מלצה‬
‫סייבר‬ ‫באירועי‬ ‫המנכ"ל‬ ‫מעורבות‬
‫על‬ ‫נשענים‬ ‫העסקיים‬ ‫התהליכים‬ .‫ומורכבים‬ ‫מסוכנים‬ ‫להיות‬ ‫והופכים‬ ‫הזמן‬ ‫עם‬ ‫מתפתחים‬ ‫הסייבר‬ ‫איומי‬
‫לשיבוש‬ ‫לגרום‬ ‫העלולים‬ ‫הסייבר‬ ‫ואירועי‬ ‫הסיכונים‬ ‫גדלים‬ ‫מכך‬ ‫כתוצאה‬ ,‫ואינטרנט‬ ‫מידע‬ ‫מערכות‬‫חמור‬
‫לקוחות‬ ‫בנתוני‬ ‫או‬ ‫המוניטין‬ ‫בהשפעת‬ ,‫התפעולית‬ ‫האספקה‬ ‫בשרשרת‬ ‫או‬ ‫החברה‬ ‫של‬ ‫העסקיות‬ ‫בפונקציות‬
.‫רוחני‬ ‫ובקניין‬ ‫רגישים‬
‫מעבר‬ ‫אבטחה‬ ‫אמצעי‬ ‫שיחייבו‬ ‫חמורות‬ ‫השפעות‬ ‫עם‬ ‫חלקם‬ ,‫סייבר‬ ‫איומי‬ ‫של‬ ‫שורה‬ ‫בפני‬ ‫יעמדו‬ ‫ארגונים‬
‫פונמון‬ ‫מכון‬ ‫של‬ ‫מחקר‬ ‫פי‬ ‫על‬ ,‫לדוגמה‬ .‫והסטנדרטי‬ ‫לקיים‬‫לשנת‬2011‫בארה"ב‬ ‫לנרשם‬ ‫הממוצעת‬ ‫העלות‬ ,
‫הייתה‬194‫ב‬ ‫נאמד‬ ‫סייבר‬ ‫הפרת‬ ‫עקב‬ ‫הלקוח‬ ‫עסקי‬ ‫ואובדן‬ ,‫רשומה‬ ‫לכל‬ ‫דולר‬-3.‫דולר‬ ‫מיליון‬
.‫קיימים‬ ‫ניהול‬ ‫ותהליכי‬ ‫סיכונים‬ ‫ניהול‬ ‫בתהליכי‬ ‫הסייבר‬ ‫סיכוני‬ ‫שילוב‬
‫מצ‬ ‫מצריכה‬ ‫היא‬ ‫אלא‬ ,‫מובנת‬ ‫דרישות‬ ‫רשימת‬ ‫לפי‬ ‫עובדים‬ ‫לא‬ ‫סייבר‬ ‫ואירועי‬ ‫איומי‬,‫מובנים‬ ‫נהלים‬ ‫אחד‬ ‫ד‬
‫אירועי‬ ‫לשלב‬ ‫המטרה‬ .‫הסייבר‬ ‫אירוע‬ ‫מול‬ ‫בפעילות‬ ‫גמישות‬ ‫השני‬ ‫ומהצד‬ ‫עסקית‬ ‫והמשכיות‬ ‫סיכונים‬ ‫ניהול‬
‫של‬ ‫העסקתי‬ ‫ברציפות‬ ‫לפגוע‬ ‫בלי‬ ‫אותו‬ ‫ולנהל‬ ‫אותו‬ ‫להכיל‬ ‫לדעת‬ ,‫הארגוני‬ ‫מהתהליך‬ ‫כחלק‬ ‫בארגון‬ ‫סייבר‬
.‫הארגון‬
‫סייב‬ ‫באירועי‬ ‫הסיכונים‬ ‫וניהול‬ ‫המודעות‬ ‫שלב‬ ‫העלאת‬‫הארגון‬ ‫מנכ"ל‬ ‫לרמת‬ ‫ר‬
‫יותר‬ ‫יעיל‬ ‫ניהול‬ ‫מאפשרת‬ ,‫בארגון‬ ‫המקובל‬ ‫הסיכון‬ ‫ורמות‬ ‫הסיכון‬ ‫אסטרטגיית‬ ‫בהגדרת‬ ‫המנכ"ל‬ ‫מעורבות‬
‫המחזיקים‬ ‫אלו‬ ‫לבין‬ ‫המנכ"ל‬ ‫בין‬ ‫שוטפת‬ ‫תקשורת‬ .‫הארגון‬ ‫של‬ ‫העסקיים‬ ‫לצרכים‬ ‫בהתאם‬ ‫סייבר‬ ‫אירועי‬ ‫של‬
‫שוטפ‬ ‫לסיכונים‬ ‫מודעות‬ ‫מעניקה‬ ‫הסייבר‬ ‫סיכוני‬ ‫לניהול‬ ‫באחריות‬‫ההשפעה‬ ‫ועל‬ ‫הארגון‬ ‫על‬ ‫המשפיעים‬ ‫ים‬
.‫לו‬ ‫הנלווית‬ ‫העסקית‬
5‫הסייבר‬ ‫לסיכוני‬ ‫בנוגע‬ ‫לשאול‬ ‫צריך‬ ‫שהמנכ"ל‬ ‫שאלות‬‫בארגון‬
1.‫אירוע‬ ‫של‬ ‫וההשלכות‬ ‫בארגון‬ ‫סייבר‬ ‫סיכוני‬ ‫מבחינת‬ ‫הנוכחי‬ ‫למצב‬ ‫מודעת‬ ‫הארגון‬ ‫הנהלת‬ ‫האם‬
?‫הארגון‬ ‫על‬ ‫סייבר‬
2.‫הסיי‬ ‫סיכוני‬ ‫של‬ ‫העסקית‬ ‫ההשפעה‬ ‫ומהי‬ ‫הנוכחית‬ ‫הרמה‬ ‫מהי‬‫כדי‬ ‫התוכנית‬ ‫מה‬ ?‫הארגון‬ ‫על‬ ‫בר‬
?‫אלו‬ ‫סיכונים‬ ‫עם‬ ‫להתמודד‬
3.?‫התחום‬ ‫של‬ ‫ובתקנים‬ ‫הרגולטוריות‬ ‫בדרישות‬ ‫עומדת‬ ‫הארגון‬ ‫של‬ ‫הסייבר‬ ‫הגנת‬ ‫תוכנית‬ ‫האם‬
4.‫הארגון‬ ‫הנהלת‬ ‫את‬ ‫מעדכנים‬ ‫אנו‬ ‫מתי‬ ?‫בשבוע‬ ‫בארגון‬ ‫מזהים‬ ‫שאנו‬ ‫מידע‬ ‫אבטחת‬ ‫אירועי‬ ‫ואילו‬ ‫כמה‬
?‫שמתרחשים‬ ‫באירועים‬
5.‫תוכנית‬ ‫מקיפה‬ ‫כמה‬‫אפקטיביות‬ ‫את‬ ‫בודקים‬ ‫אנו‬ ‫פעמים‬ ‫וכמה‬ ‫מתי‬ ?‫סייבר‬ ‫באירוע‬ ‫שלנו‬ ‫ההגנה‬
?‫הסייבר‬ ‫בעולמות‬ ‫שמתרחשים‬ ‫לשינויים‬ ‫אותה‬ ‫ומתאימים‬ ‫התוכנית‬
‫וביקורות‬ ‫פיקוח‬
‫את‬ ‫כוללות‬ ‫סייבר‬ ‫של‬ ‫הפיקוח‬ ‫פעילויות‬ .‫בארגון‬ ‫הסיכונים‬ ‫ניהול‬ ‫את‬ ‫ולנהל‬ ,‫לנהל‬ ‫אחראים‬ ‫מנהלים‬
‫תקציבי‬ ‫של‬ ‫הרגילה‬ ‫ההערכה‬cybersecurity‫של‬ ‫רכישה‬ ‫תוכנית‬ ,IT‫של‬ ‫חוץ‬ ‫מיקור‬ ,IT‫דוחות‬ ,‫ענן‬ ‫שירותי‬ ,
.‫ומדיניות‬ ‫סיכונים‬ ‫הערכת‬ ‫תוצאות‬ ,‫תקריות‬
‫הם‬ ‫מה‬ ,‫אירוע‬ ‫בעת‬ ‫מתמודד‬ ‫הארגון‬ ‫איך‬ ‫לדעת‬ ‫מנת‬ ‫על‬ ‫התהליך‬ ‫בכל‬ ‫מעורב‬ ‫להיות‬ ‫חייב‬ ‫הארגון‬ ‫מנכ"ל‬
‫איר‬ ‫של‬ ‫במקרה‬ ‫עסקית‬ ‫ממשיכים‬ ‫ואיך‬ ‫מצב‬ ‫בכל‬ ‫הארגון‬ ‫בפני‬ ‫שעומדים‬ ‫הסיכונים‬.‫וע‬
‫התגוננות‬ ‫ודרכי‬ ‫נוספים‬ ‫פרטים‬ ‫לקבלת‬
| ‫שרון‬5680114-| 054sales@cei.co.il
‫נאות‬ ‫גילוי‬:‫אישי‬ ‫מידע‬ ‫אבטחת‬ ‫לייעוץ‬ ‫תחליף‬ ‫להוות‬ ‫כדי‬ ‫בו‬ ‫ואין‬ ‫כלשהי‬ ‫פעולה‬ ‫לביצוע‬ ‫דרך‬ ‫או‬ ‫המלצה‬ ‫מהווה‬ ‫אינו‬ ‫זה‬ ‫במאמר‬ ‫האמור‬
‫תוצאתי‬ ‫או‬ ‫עקיף‬ ,‫מיוחד‬ ‫נזק‬ ‫או‬ ‫אובדן‬ ‫בגין‬ ‫כלפיכם‬ ‫אחראים‬ ‫נהיה‬ ‫לא‬ .‫אדם‬ ‫כל‬ ‫של‬ ‫ובנתוניו‬ ‫בצרכיו‬ ‫המתחשבים‬
‫מפניהם‬ ‫להיזהר‬ ‫זדוניים‬ ‫קודים‬
Malware HOST IP address (ASN, Country)
Cerber hjhqmbxyinislkkt.1jmip6.top 172.82.152.125 (United States)
Cerber qfjhpgbefuhenjp7.13iuvw.top 155.94.213.107 (United States)
Cerber xpcx6erilkjced3j.1n5mod.top 37.10.71.58 (United Kingdom)
Cerber qfjhpgbefuhenjp7.158ugp.top 155.94.213.107 (United States)
Cerber hjhqmbxyinislkkt.1bcnad.top 172.82.152.125 (United States)
Cerber qfjhpgbefuhenjp7.1fcfjn.top 155.94.213.107 (United States)
Cerber xpcx6erilkjced3j.19kdeh.top 37.10.71.58 (United Kingdom)
Cerber hjhqmbxyinislkkt.18zrup.top 172.82.152.125 (United States)
Cerber qfjhpgbefuhenjp7.1225wj.top 155.94.213.107 (United States)
Cerber xpcx6erilkjced3j.1mpsnr.top 37.10.71.58 (United Kingdom)
‫נוספות‬ ‫חדשות‬
1.Android Malware –
2.https://www.gov.il/he/Departments/publications/reports/ghostctrl
3.Apple Anonuces Security Updates
https://www.gov.il/he/Departments/publications/reports/apple_july
4.Voter Information Data Leakage
-states-9-from-data-registration-breaches/voter-https://www.darkreading.com/attacks
simple-rss-id/1329451?_mc=rss_x_drr_edt_aud_dr_x_x-web/d/d-dark-on-sale-for-available
5.Dashlane Vulnerability
-escalation-privilege-potential-over-odds-at-researcher-https://threatpost.com/dashlane
vulnerability/127002/
6.CyberAttack Hits Israeli Hospitals
1001194803-hospitals-israeli-hits-attack-cyber-http://services.globes.co.il/en/article
7.‫בארץ‬ ‫השקעות‬ ‫ובתי‬ ‫תוכנה‬ ‫חברות‬ ‫לבכירי‬ ‫מכוונת‬ ‫סייבר‬ ‫מתקפת‬
3717932,00.html-https://www.calcalist.co.il/internet/articles/0,7340,L
CEI.co.il – Connect Everywhere Israel
PENETRATION
TEST
VULNERABILITIES
ASSESSMENT
TECHNOLOGICAL
GAP ANALYSIS
TRAINING
CISO AS A
SERVICE
INFORMATION
SECURITY
PROCEDURES
TECHOLOGICAL
RISKS
ASSESSMENT
CYBER
GUIDANCE
RESEC BITDEFENDER CYBERSHARK NAKIVO
DATA SUNRISE KEMP GBT
TECHNOLOGIES
‫התגוננות‬ ‫ודרכי‬ ‫נוספים‬ ‫פרטים‬ ‫לקבלת‬
| ‫שרון‬5680114-| 054sales@cei.co.il

More Related Content

Similar to CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017

הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקיהרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקיHillel Kobrovski
 
MBA studies in Netanya Academic College: corporate security, Cyber, competiti...
MBA studies in Netanya Academic College: corporate security, Cyber, competiti...MBA studies in Netanya Academic College: corporate security, Cyber, competiti...
MBA studies in Netanya Academic College: corporate security, Cyber, competiti...Dr. Avner Barnea
 
משתמשי קצה - החוליה החלשה
משתמשי קצה  - החוליה החלשה משתמשי קצה  - החוליה החלשה
משתמשי קצה - החוליה החלשה Omri Moyal
 
335653790 cyber-decisions-2016
335653790 cyber-decisions-2016335653790 cyber-decisions-2016
335653790 cyber-decisions-2016Inbalraanan
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעHillel Kobrovski
 
מה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייברמה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייברOphir Zilbiger
 
Rt Summary Info Security 14 Nov 07
Rt Summary   Info Security   14 Nov 07Rt Summary   Info Security   14 Nov 07
Rt Summary Info Security 14 Nov 07STKI
 
217197388 rt-development-security-2011
217197388 rt-development-security-2011217197388 rt-development-security-2011
217197388 rt-development-security-2011Inbalraanan
 
262442355 secure-development-2014 (1)
262442355 secure-development-2014 (1)262442355 secure-development-2014 (1)
262442355 secure-development-2014 (1)Inbalraanan
 
262442355 secure-development-2014
262442355 secure-development-2014262442355 secure-development-2014
262442355 secure-development-2014Inbalraanan
 
232750501 dlp-2014
232750501 dlp-2014232750501 dlp-2014
232750501 dlp-2014Inbalraanan
 
סייבר והגנת הפרטיות בהיבט דיני המכרזים
סייבר והגנת הפרטיות בהיבט דיני המכרזיםסייבר והגנת הפרטיות בהיבט דיני המכרזים
סייבר והגנת הפרטיות בהיבט דיני המכרזיםssusere04a7c
 
כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית Hillel Kobrovski
 
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Lior Pollack
 
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושותאבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושותShirly Sobol Berkovich
 
וובסנס ליאור ארבל
וובסנס   ליאור ארבלוובסנס   ליאור ארבל
וובסנס ליאור ארבלlihig
 

Similar to CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017 (20)

הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקיהרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
 
MBA studies in Netanya Academic College: corporate security, Cyber, competiti...
MBA studies in Netanya Academic College: corporate security, Cyber, competiti...MBA studies in Netanya Academic College: corporate security, Cyber, competiti...
MBA studies in Netanya Academic College: corporate security, Cyber, competiti...
 
משתמשי קצה - החוליה החלשה
משתמשי קצה  - החוליה החלשה משתמשי קצה  - החוליה החלשה
משתמשי קצה - החוליה החלשה
 
335653790 cyber-decisions-2016
335653790 cyber-decisions-2016335653790 cyber-decisions-2016
335653790 cyber-decisions-2016
 
תקן אבטחת מידע
תקן אבטחת מידעתקן אבטחת מידע
תקן אבטחת מידע
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
 
מה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייברמה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייבר
 
12 istm information security management-amn
12 istm   information security management-amn12 istm   information security management-amn
12 istm information security management-amn
 
Rt Summary Info Security 14 Nov 07
Rt Summary   Info Security   14 Nov 07Rt Summary   Info Security   14 Nov 07
Rt Summary Info Security 14 Nov 07
 
217197388 rt-development-security-2011
217197388 rt-development-security-2011217197388 rt-development-security-2011
217197388 rt-development-security-2011
 
262442355 secure-development-2014 (1)
262442355 secure-development-2014 (1)262442355 secure-development-2014 (1)
262442355 secure-development-2014 (1)
 
262442355 secure-development-2014
262442355 secure-development-2014262442355 secure-development-2014
262442355 secure-development-2014
 
232750501 dlp-2014
232750501 dlp-2014232750501 dlp-2014
232750501 dlp-2014
 
אבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגוןאבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגון
 
סייבר והגנת הפרטיות בהיבט דיני המכרזים
סייבר והגנת הפרטיות בהיבט דיני המכרזיםסייבר והגנת הפרטיות בהיבט דיני המכרזים
סייבר והגנת הפרטיות בהיבט דיני המכרזים
 
טכנולוגיות חדשות ב-2011
טכנולוגיות חדשות ב-2011טכנולוגיות חדשות ב-2011
טכנולוגיות חדשות ב-2011
 
כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית
 
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5
 
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושותאבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
 
וובסנס ליאור ארבל
וובסנס   ליאור ארבלוובסנס   ליאור ארבל
וובסנס ליאור ארבל
 

More from Sharon Chai-Matan

מערכת ניהול לוגים אבטחת מידע, זיהוי חריגות ומרכז בקרה ודרכי פיתרון מומלצים, S...
מערכת ניהול לוגים אבטחת מידע, זיהוי חריגות ומרכז בקרה ודרכי פיתרון מומלצים, S...מערכת ניהול לוגים אבטחת מידע, זיהוי חריגות ומרכז בקרה ודרכי פיתרון מומלצים, S...
מערכת ניהול לוגים אבטחת מידע, זיהוי חריגות ומרכז בקרה ודרכי פיתרון מומלצים, S...Sharon Chai-Matan
 
מערכות ניטור ובקרה למערכות It
מערכות ניטור ובקרה למערכות Itמערכות ניטור ובקרה למערכות It
מערכות ניטור ובקרה למערכות ItSharon Chai-Matan
 
22 דרכים לקידום ושיווק אפליקציות בחינם
22 דרכים לקידום ושיווק אפליקציות בחינם22 דרכים לקידום ושיווק אפליקציות בחינם
22 דרכים לקידום ושיווק אפליקציות בחינםSharon Chai-Matan
 
הצפנת שיחות טלפון סלולרי שגם המשטרה לא יכולה לשמוע
הצפנת שיחות טלפון סלולרי שגם המשטרה לא יכולה לשמועהצפנת שיחות טלפון סלולרי שגם המשטרה לא יכולה לשמוע
הצפנת שיחות טלפון סלולרי שגם המשטרה לא יכולה לשמועSharon Chai-Matan
 
אפליקציות ככלי עזר לבעלי רכבים - שיווק במובייל
אפליקציות ככלי עזר לבעלי רכבים - שיווק במובייל אפליקציות ככלי עזר לבעלי רכבים - שיווק במובייל
אפליקציות ככלי עזר לבעלי רכבים - שיווק במובייל Sharon Chai-Matan
 
עצות לשיווק עצמי של העסק שלך באינטרנט ובפייסבוק - שרון חי-מתן
עצות לשיווק עצמי של העסק שלך באינטרנט ובפייסבוק - שרון חי-מתןעצות לשיווק עצמי של העסק שלך באינטרנט ובפייסבוק - שרון חי-מתן
עצות לשיווק עצמי של העסק שלך באינטרנט ובפייסבוק - שרון חי-מתןSharon Chai-Matan
 
שימושים לקודי QR דוגמאות ועזרים
שימושים לקודי QR דוגמאות ועזריםשימושים לקודי QR דוגמאות ועזרים
שימושים לקודי QR דוגמאות ועזריםSharon Chai-Matan
 

More from Sharon Chai-Matan (7)

מערכת ניהול לוגים אבטחת מידע, זיהוי חריגות ומרכז בקרה ודרכי פיתרון מומלצים, S...
מערכת ניהול לוגים אבטחת מידע, זיהוי חריגות ומרכז בקרה ודרכי פיתרון מומלצים, S...מערכת ניהול לוגים אבטחת מידע, זיהוי חריגות ומרכז בקרה ודרכי פיתרון מומלצים, S...
מערכת ניהול לוגים אבטחת מידע, זיהוי חריגות ומרכז בקרה ודרכי פיתרון מומלצים, S...
 
מערכות ניטור ובקרה למערכות It
מערכות ניטור ובקרה למערכות Itמערכות ניטור ובקרה למערכות It
מערכות ניטור ובקרה למערכות It
 
22 דרכים לקידום ושיווק אפליקציות בחינם
22 דרכים לקידום ושיווק אפליקציות בחינם22 דרכים לקידום ושיווק אפליקציות בחינם
22 דרכים לקידום ושיווק אפליקציות בחינם
 
הצפנת שיחות טלפון סלולרי שגם המשטרה לא יכולה לשמוע
הצפנת שיחות טלפון סלולרי שגם המשטרה לא יכולה לשמועהצפנת שיחות טלפון סלולרי שגם המשטרה לא יכולה לשמוע
הצפנת שיחות טלפון סלולרי שגם המשטרה לא יכולה לשמוע
 
אפליקציות ככלי עזר לבעלי רכבים - שיווק במובייל
אפליקציות ככלי עזר לבעלי רכבים - שיווק במובייל אפליקציות ככלי עזר לבעלי רכבים - שיווק במובייל
אפליקציות ככלי עזר לבעלי רכבים - שיווק במובייל
 
עצות לשיווק עצמי של העסק שלך באינטרנט ובפייסבוק - שרון חי-מתן
עצות לשיווק עצמי של העסק שלך באינטרנט ובפייסבוק - שרון חי-מתןעצות לשיווק עצמי של העסק שלך באינטרנט ובפייסבוק - שרון חי-מתן
עצות לשיווק עצמי של העסק שלך באינטרנט ובפייסבוק - שרון חי-מתן
 
שימושים לקודי QR דוגמאות ועזרים
שימושים לקודי QR דוגמאות ועזריםשימושים לקודי QR דוגמאות ועזרים
שימושים לקודי QR דוגמאות ועזרים
 

CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017

  • 1. ‫נאות‬ ‫גילוי‬:‫אישי‬ ‫מידע‬ ‫אבטחת‬ ‫לייעוץ‬ ‫תחליף‬ ‫להוות‬ ‫כדי‬ ‫בו‬ ‫ואין‬ ‫כלשהי‬ ‫פעולה‬ ‫לביצוע‬ ‫דרך‬ ‫או‬ ‫המלצה‬ ‫מהווה‬ ‫אינו‬ ‫זה‬ ‫במאמר‬ ‫האמור‬ ‫תוצאתי‬ ‫או‬ ‫עקיף‬ ,‫מיוחד‬ ‫נזק‬ ‫או‬ ‫אובדן‬ ‫בגין‬ ‫כלפיכם‬ ‫אחראים‬ ‫נהיה‬ ‫לא‬ .‫אדם‬ ‫כל‬ ‫של‬ ‫ובנתוניו‬ ‫בצרכיו‬ ‫המתחשבים‬ CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – ‫יולי‬2017 ‫מהדורה‬4 ‫התגוננות‬ ‫ודרכי‬ ‫נוספים‬ ‫פרטים‬ ‫לקבלת‬ | ‫שרון‬5680114-| 054sales@cei.co.il ,‫יקר‬ ‫קורא‬ ‫בנושא‬ ‫עבורך‬ ‫שהכנו‬ ‫האחרון‬ ‫הניוזלטר‬ ‫את‬ ‫לצרף‬ ‫שמחים‬ ‫אנו‬CyberSecurity‫מידע‬ ‫בתוכה‬ ‫מכילה‬ ‫זו‬ ‫מהדורה‬ .‫ערך‬ ‫רב‬ ‫ו‬ ‫מידע‬ ‫אבטחת‬ ‫כיועצי‬ ‫משמשים‬ ‫אנו‬ ‫בהם‬ ‫שונים‬ ‫בארגונים‬ ‫אליהם‬ ‫שנחשפנו‬ ‫ופעילויות‬ ‫בינלאומיים‬ ‫ממקורות‬ ‫שנאסף‬CISO. ‫שלנו‬ ‫השבועית‬ ‫מהמהדורה‬ ‫המירב‬ ‫את‬ ‫שתפיקו‬ ‫מקווים‬ ‫אנו‬ .‫עליהם‬ ‫יותר‬ ‫לדעת‬ ‫ורוצים‬ ‫אתכם‬ ‫שמעניינים‬ ‫ונושאים‬ ‫הארות‬ / ‫הערות‬ ‫לנו‬ ‫שלחו‬ ‫נ‬‫רש‬ ‫חשפה‬‫ת‬‫ריגול‬ ‫איר‬‫אנית‬ ‫הפעיל‬ ‫האיראני‬ ‫הממשל‬ ‫סייבר‬ ‫ריגול‬ ‫פלטפורמת‬ ‫ברחבי‬ ‫יעדים‬ ‫כנגד‬ ‫ענפה‬ ‫וביניהם‬ ‫העולם‬–.‫ישראל‬ ‫חברת‬ ‫חוקרי‬ ‫פי‬ ‫על‬ ‫הסייבר‬ ‫מודיעין‬ClearSky ‫האיראנים‬ ‫ההאקרים‬ ‫גישה‬ ‫להשיג‬ ‫הצליחו‬ ‫גופים‬ ‫מעשרה‬ ‫ללמעלה‬ ‫וביטחוניים‬ ‫ממשלתיים‬ ‫להערכת‬ ,‫מהם‬ ‫בישראל‬ clearsky.‫מידע‬ ‫נגנב‬ , ‫כ‬ ‫החברה‬ ‫ידי‬ ‫על‬ ‫המכונה‬ ,‫הדוח‬-Wilted Tulip‫בשנת‬ ‫עוד‬ ‫שהחלה‬ ‫עולם‬ ‫חובקת‬ ‫אירועים‬ ‫שרשרת‬ ‫מגולל‬ ,)‫נבול‬ ‫(צבעוני‬ 2014‫בשם‬ ‫תכונה‬ ‫שלימים‬ ‫איראנית‬ ‫האקרים‬ ‫קבוצת‬ ‫בפעילות‬ ‫לראשונה‬ ‫בחברה‬ ‫הבחינו‬ ‫עת‬ ,CopyKittens‫בחברה‬ . ‫כבר‬ ‫פעילותם‬ ‫אחרי‬ ‫עוקבים‬‫דוחות‬ ‫כמה‬ ‫כבר‬ ‫עליהם‬ ‫ופירסמו‬ ‫שנים‬ ‫כמה‬-‫ההאקרים‬ ‫כי‬ ‫חשף‬ ‫מבניהם‬ ‫כשהאחרון‬ ‫בדוח‬ .‫הגרמני‬ ‫הבונדסטאג‬ ‫חברי‬ ‫של‬ ‫המחשבים‬ ‫לרשת‬ ‫לחדור‬ ‫כדי‬ ‫פוסט‬ ‫הג'רוזלם‬ ‫באתר‬ ‫פרצות‬ ‫ניצלו‬ ‫האיראנים‬ ‫בשנת‬ ‫עוד‬ ‫פרסמה‬ ‫שהחברה‬2015‫מ‬ ‫הנוכחי‬ ‫הדו"ח‬ ,‫זאת‬ ‫עם‬ ‫יחד‬ .‫מדינה‬ ‫בחסות‬ ‫שפועלת‬ ‫כקבוצה‬ ‫מתוארים‬ ‫הם‬ ,‫בהיר‬ .‫תושייה‬ ‫בעלת‬ ‫אם‬ ‫כי‬ ,‫מדי‬ ‫מתוחכמת‬ ‫בקבוצה‬ ‫מדובר‬ ‫אין‬ ‫כי‬ ( ‫דיוג‬ ‫וביניהן‬ ‫שיטות‬ ‫מגוון‬ ‫באמצעות‬ ‫הדבקה‬ ‫שכוללת‬ ,‫ההאקרים‬ ‫של‬ ‫הפעולה‬ ‫שיטת‬ ‫את‬ ‫מתאר‬ ‫הדו"ח‬Fishing‫ממוקד‬ ) ‫ומתקפת‬ ‫פלטפורמות‬ ‫בשלל‬Watering Hole‫(בור‬-,)‫מים‬‫האתרים‬ ‫(כמו‬ ‫לגיטימי‬ ‫אתר‬ ‫הדבקת‬ ‫באמצעות‬ ‫שנעשית‬ ‫מתקפה‬ ‫לקורבנות‬ ‫אלו‬ ‫מסוכנים‬ ‫קישורים‬ ‫ושליחת‬ ‫בנוזקה‬ )‫האיראנית‬ ‫במתקפה‬ ‫הם‬ ‫אף‬ ‫שהודבקו‬ ‫ומעריב‬ ‫פוסט‬ ‫ג'רוזלם‬ ‫של‬ ‫ב‬ .‫המותקפים‬ ‫מחשבי‬ ‫על‬ ‫שליטה‬ ‫האיראנים‬ ‫השיגו‬ ,‫זו‬ ‫בדרך‬ .‫לגיטימיות‬ ‫כתבות‬ ‫בדמות‬-ClearSky‫כי‬ ‫הערב‬ ‫אומרים‬ .‫לתקיפה‬ ‫היעדים‬ ‫היו‬ ‫וממשלתיים‬ ‫ביטחוניים‬ ‫ארגונים‬ ,‫בישראל‬ ‫רשמית‬ ‫התרעה‬ ‫בסייבר‬ ‫להגנה‬ ‫הרשות‬ ‫פירסמה‬ ,‫הזו‬ ‫לחשיפה‬ ‫בתגובה‬‫הכותרת‬ ‫תחת‬‫תקיפות‬ ‫מפני‬ ‫"התגוננות‬ ‫בפלטפורמת‬ ‫שימוש‬ ‫עשו‬ ‫האקרים‬ ‫כי‬ ‫מדווחים‬ ‫ברשות‬ ."‫בישראל‬ ‫מטרות‬ ‫נגד‬ ‫וכלים‬ ‫תשתיות‬ ‫באמצעות‬ ‫המבוצעות‬Cobalt Strike.‫ארגוניות‬ ‫לרשתות‬ ‫חדירות‬ ‫לבדיקות‬ ‫המיועדת‬ ‫מסחרית‬ ‫פלטפורמה‬ ,‫את‬ ‫גם‬ ‫כמו‬ ‫התגוננות‬ ‫הוראות‬ ‫פרסמו‬ ‫ברשות‬ ‫של‬ ‫המשותף‬ ‫בדוח‬ ‫שנחשפו‬ ‫המזהים‬‫חברת‬ClearSky‫וחברת‬Trend Micro. ‫הלאומית‬ ‫הרשות‬ ,‫בעולם‬ ‫מטרות‬ ‫מספר‬ ‫מול‬ ‫שהתנהל‬ ‫באירוע‬ ‫"מדובר‬ :‫לפרסום‬ ‫הסייבר‬ ‫להגנת‬ ‫הלאומית‬ ‫הרשות‬ ‫תגובת‬ ‫בא‬ .‫והכלה‬ ‫זיהוי‬ ‫לטובת‬ ‫צעדים‬ ‫בשורת‬ ‫ונוקטת‬ ‫נקטה‬ ‫הסייבר‬ ‫להגנת‬‫בהכרח‬ ‫מסתיים‬ ‫איננו‬ ‫התקיפה‬ ‫מאמץ‬ ‫סייבר‬ ‫ירועי‬ .‫השונים‬ ‫בארגונים‬ ‫ההגנה‬ ‫גורמי‬ ‫כלל‬ ‫של‬ ‫מאומצת‬ ‫עבודה‬ ‫נדרשת‬ ‫כן‬ ‫ועל‬ ‫הנתקף‬ ‫בארגון‬
  • 2. ‫נאות‬ ‫גילוי‬:‫אישי‬ ‫מידע‬ ‫אבטחת‬ ‫לייעוץ‬ ‫תחליף‬ ‫להוות‬ ‫כדי‬ ‫בו‬ ‫ואין‬ ‫כלשהי‬ ‫פעולה‬ ‫לביצוע‬ ‫דרך‬ ‫או‬ ‫המלצה‬ ‫מהווה‬ ‫אינו‬ ‫זה‬ ‫במאמר‬ ‫האמור‬ ‫תוצאתי‬ ‫או‬ ‫עקיף‬ ,‫מיוחד‬ ‫נזק‬ ‫או‬ ‫אובדן‬ ‫בגין‬ ‫כלפיכם‬ ‫אחראים‬ ‫נהיה‬ ‫לא‬ .‫אדם‬ ‫כל‬ ‫של‬ ‫ובנתוניו‬ ‫בצרכיו‬ ‫המתחשבים‬ Critical Vulnerabilities CVE-2017-7664 apache – openmeetings CVSS SCORE 7.5 CVE-2017-7053 apple – itunes CVSS SCORE 9.3 CVE-2017-7050 apple -- mac_os_x CVSS SCORE 7.9 CVE-2017-7051 apple -- mac_os_x CVSS SCORE 7.9 CVE-2017-6736 cisco – ios CVSS SCORE 7.9 CVE-2017-6738 cisco – ios CVSS SCORE 9 CVE-2017-6739 cisco – ios CVSS SCORE 9 CVE-2017-6740 cisco – ios CVSS SCORE 9 CVE-2017-6741 cisco – ios xe CVSS SCORE 9 CVE-2017-0152 Microsoft -- edge CVSS SCORE 9.3 CVE-2017-11406 Wireshark CVSS SCORE 7.8 CVE-2017-2253 Yahoo -- Toolbar CVSS SCORE 9.3 : ‫השבועי‬ ‫הטיפ‬ . ‫חברת‬Connect Everywhere Israel ‫מתאימה‬ ‫רגולציה‬ ‫מונחי‬ ‫אם‬ ‫בין‬ ,‫טכנולוגיים‬ ‫סיכונים‬ ‫סקר‬ ‫מבצעת‬ ‫הנחיות‬ ‫מונחה‬ ‫אם‬ ‫ובין‬ ‫בינ"ל‬ ‫או‬ ‫מקומית‬ )'‫וכו‬ ‫(בנקאות/ביטוח‬ ‫ארגוניות‬ ‫עבודה‬ ‫ושיטות‬‫לוקאליות‬. ‫משפטים‬‫כסיסמאות‬ ‫אוט‬ ‫וניחוש‬ ‫לזיהוי‬ ‫ויעילות‬ ‫מתוחכמות‬ ‫פעולה‬ ‫ושיטות‬ ‫כלים‬ ‫פיתחו‬ ‫שהתוקפים‬ ‫הוא‬ ‫סייבר‬ ‫בהתקפות‬ ‫בפנינו‬ ‫שעומד‬ ‫האתגר‬ ‫הנכון‬ ‫הפתרון‬ .‫חלשות‬ ‫או‬ ‫פשוטות‬ ‫משתמשים‬ ‫סיסמאות‬ ‫בקלות‬ ‫לפרוץ‬ ‫יכולים‬ "‫"הרעים‬ ,‫כלומר‬ .‫משתמשים‬ ‫סיסמאות‬ ‫של‬ ‫ומור‬ ‫ארוכות‬ ,‫חזקות‬ ‫בסיסמאות‬ ‫להשתמש‬,‫וקטנות‬ ‫גדולות‬ ‫אותיות‬ ‫מספרים‬ ,‫סימנים‬ ‫המכילות‬ ‫כבות‬8‫עד‬12‫והח‬ ‫שינוי‬ ,‫תווים‬ ‫כל‬ ‫סיסמה‬3.‫ועוד‬ ‫חודשים‬ ‫להשתמש‬ ‫ממליצים‬ ‫אנו‬ ‫זה‬ ‫במקום‬ .‫ומבלבלות‬ ‫להקלדה‬ ‫קשות‬ ,‫לזכירה‬ ‫קשות‬ ‫אלו‬ ‫שסיסמאות‬ ‫היא‬ ‫הנוצרת‬ ‫הבעיה‬ ‫תווי‬ ‫יותר‬ ‫שיהיו‬ ‫ככל‬ .‫באנגלית‬ ‫או‬ ‫בעברית‬ ‫זוכרים‬ ‫שכולנו‬ ‫במשפטים‬‫על‬ ‫יקשו‬ ‫אבל‬ ‫המשפט‬ ‫את‬ ‫לזכור‬ ‫קל‬ ‫יותר‬ ‫יהיה‬ ,‫ם‬ .‫האקרים‬ / ‫הפורצים‬ ‫דוגמאות‬Time for tea at 1:23Sustain-Easily-Imprison ‫הוא‬ ‫רווח‬ ‫(גם‬ ‫וסימנים‬ ‫מספרים‬ ,‫וקטנות‬ ‫גדולות‬ ‫אותיות‬ ‫בהן‬ ‫יש‬ ,‫ארוכות‬ ‫הן‬ ‫כי‬ ‫לפריצה‬ ‫קשות‬ ‫אלו‬ ‫סיסמאות‬ ‫משפטי‬ .‫ולהקליד‬ ‫לזכור‬ ‫קל‬ ‫הללו‬ ‫הסיסמאות‬ ‫את‬ ,‫כן‬ ‫כמו‬ .)‫בסיסמה‬ ‫סימן‬ ‫באות‬ ‫להשתמש‬ ‫במקום‬ ‫לסימנים‬ ‫ספרות‬ ‫שינוי‬ ‫ידי‬ ‫על‬ ‫יותר‬ ‫עוד‬ ‫הללו‬ ‫הסיסמאות‬ ‫את‬ ‫ולהקשיח‬ ‫להקשות‬ ‫אפשר‬‘a’ ‫אפ‬‫ב‬ ‫להשתמש‬ ‫שר‬‘@’' ‫האות‬ ‫במקום‬ ,O‫בספרה‬ ‫להשתמש‬ ‫ניתן‬ '0‫רק‬ ‫השתמש‬ ‫בתווים‬ ‫מוגבלת‬ ‫הסיסמה‬ ‫אם‬ .‫ועוד‬ .‫מהמשפט‬ ‫בחלק‬ ‫שלך‬ ‫הסיסמאות‬ ‫בחירת‬ ‫אסטרטגית‬ ‫את‬ ‫או‬ ‫שלך‬ ‫הסיסמה‬ ‫את‬ ‫תשתף‬ ‫אל‬ ‫לעולם‬ ( ‫כפול‬ ‫באימות‬ ‫שימוש‬two-factor authentication‫מאחר‬ ‫בטוחה‬ ‫יותר‬ ‫אופציה‬ ‫זוהי‬ .‫עדיף‬ ‫תמיד‬ )‫מצריכה‬ ‫והיא‬2‫סיסמאות‬ ‫לשימוש‬ ‫ובטוחה‬ ‫חזקה‬ ‫יותר‬ ‫היא‬ ‫ולכן‬ ‫אחת‬ ‫במקום‬
  • 3. ‫נאות‬ ‫גילוי‬:‫אישי‬ ‫מידע‬ ‫אבטחת‬ ‫לייעוץ‬ ‫תחליף‬ ‫להוות‬ ‫כדי‬ ‫בו‬ ‫ואין‬ ‫כלשהי‬ ‫פעולה‬ ‫לביצוע‬ ‫דרך‬ ‫או‬ ‫המלצה‬ ‫מהווה‬ ‫אינו‬ ‫זה‬ ‫במאמר‬ ‫האמור‬ ‫תוצאתי‬ ‫או‬ ‫עקיף‬ ,‫מיוחד‬ ‫נזק‬ ‫או‬ ‫אובדן‬ ‫בגין‬ ‫כלפיכם‬ ‫אחראים‬ ‫נהיה‬ ‫לא‬ .‫אדם‬ ‫כל‬ ‫של‬ ‫ובנתוניו‬ ‫בצרכיו‬ ‫המתחשבים‬ ‫ה‬‫המנכ"ל‬ ‫את‬ ‫לשתף‬ :‫הקרוב‬ ‫לשבוע‬ ‫מלצה‬ ‫סייבר‬ ‫באירועי‬ ‫המנכ"ל‬ ‫מעורבות‬ ‫על‬ ‫נשענים‬ ‫העסקיים‬ ‫התהליכים‬ .‫ומורכבים‬ ‫מסוכנים‬ ‫להיות‬ ‫והופכים‬ ‫הזמן‬ ‫עם‬ ‫מתפתחים‬ ‫הסייבר‬ ‫איומי‬ ‫לשיבוש‬ ‫לגרום‬ ‫העלולים‬ ‫הסייבר‬ ‫ואירועי‬ ‫הסיכונים‬ ‫גדלים‬ ‫מכך‬ ‫כתוצאה‬ ,‫ואינטרנט‬ ‫מידע‬ ‫מערכות‬‫חמור‬ ‫לקוחות‬ ‫בנתוני‬ ‫או‬ ‫המוניטין‬ ‫בהשפעת‬ ,‫התפעולית‬ ‫האספקה‬ ‫בשרשרת‬ ‫או‬ ‫החברה‬ ‫של‬ ‫העסקיות‬ ‫בפונקציות‬ .‫רוחני‬ ‫ובקניין‬ ‫רגישים‬ ‫מעבר‬ ‫אבטחה‬ ‫אמצעי‬ ‫שיחייבו‬ ‫חמורות‬ ‫השפעות‬ ‫עם‬ ‫חלקם‬ ,‫סייבר‬ ‫איומי‬ ‫של‬ ‫שורה‬ ‫בפני‬ ‫יעמדו‬ ‫ארגונים‬ ‫פונמון‬ ‫מכון‬ ‫של‬ ‫מחקר‬ ‫פי‬ ‫על‬ ,‫לדוגמה‬ .‫והסטנדרטי‬ ‫לקיים‬‫לשנת‬2011‫בארה"ב‬ ‫לנרשם‬ ‫הממוצעת‬ ‫העלות‬ , ‫הייתה‬194‫ב‬ ‫נאמד‬ ‫סייבר‬ ‫הפרת‬ ‫עקב‬ ‫הלקוח‬ ‫עסקי‬ ‫ואובדן‬ ,‫רשומה‬ ‫לכל‬ ‫דולר‬-3.‫דולר‬ ‫מיליון‬ .‫קיימים‬ ‫ניהול‬ ‫ותהליכי‬ ‫סיכונים‬ ‫ניהול‬ ‫בתהליכי‬ ‫הסייבר‬ ‫סיכוני‬ ‫שילוב‬ ‫מצ‬ ‫מצריכה‬ ‫היא‬ ‫אלא‬ ,‫מובנת‬ ‫דרישות‬ ‫רשימת‬ ‫לפי‬ ‫עובדים‬ ‫לא‬ ‫סייבר‬ ‫ואירועי‬ ‫איומי‬,‫מובנים‬ ‫נהלים‬ ‫אחד‬ ‫ד‬ ‫אירועי‬ ‫לשלב‬ ‫המטרה‬ .‫הסייבר‬ ‫אירוע‬ ‫מול‬ ‫בפעילות‬ ‫גמישות‬ ‫השני‬ ‫ומהצד‬ ‫עסקית‬ ‫והמשכיות‬ ‫סיכונים‬ ‫ניהול‬ ‫של‬ ‫העסקתי‬ ‫ברציפות‬ ‫לפגוע‬ ‫בלי‬ ‫אותו‬ ‫ולנהל‬ ‫אותו‬ ‫להכיל‬ ‫לדעת‬ ,‫הארגוני‬ ‫מהתהליך‬ ‫כחלק‬ ‫בארגון‬ ‫סייבר‬ .‫הארגון‬ ‫סייב‬ ‫באירועי‬ ‫הסיכונים‬ ‫וניהול‬ ‫המודעות‬ ‫שלב‬ ‫העלאת‬‫הארגון‬ ‫מנכ"ל‬ ‫לרמת‬ ‫ר‬ ‫יותר‬ ‫יעיל‬ ‫ניהול‬ ‫מאפשרת‬ ,‫בארגון‬ ‫המקובל‬ ‫הסיכון‬ ‫ורמות‬ ‫הסיכון‬ ‫אסטרטגיית‬ ‫בהגדרת‬ ‫המנכ"ל‬ ‫מעורבות‬ ‫המחזיקים‬ ‫אלו‬ ‫לבין‬ ‫המנכ"ל‬ ‫בין‬ ‫שוטפת‬ ‫תקשורת‬ .‫הארגון‬ ‫של‬ ‫העסקיים‬ ‫לצרכים‬ ‫בהתאם‬ ‫סייבר‬ ‫אירועי‬ ‫של‬ ‫שוטפ‬ ‫לסיכונים‬ ‫מודעות‬ ‫מעניקה‬ ‫הסייבר‬ ‫סיכוני‬ ‫לניהול‬ ‫באחריות‬‫ההשפעה‬ ‫ועל‬ ‫הארגון‬ ‫על‬ ‫המשפיעים‬ ‫ים‬ .‫לו‬ ‫הנלווית‬ ‫העסקית‬ 5‫הסייבר‬ ‫לסיכוני‬ ‫בנוגע‬ ‫לשאול‬ ‫צריך‬ ‫שהמנכ"ל‬ ‫שאלות‬‫בארגון‬ 1.‫אירוע‬ ‫של‬ ‫וההשלכות‬ ‫בארגון‬ ‫סייבר‬ ‫סיכוני‬ ‫מבחינת‬ ‫הנוכחי‬ ‫למצב‬ ‫מודעת‬ ‫הארגון‬ ‫הנהלת‬ ‫האם‬ ?‫הארגון‬ ‫על‬ ‫סייבר‬ 2.‫הסיי‬ ‫סיכוני‬ ‫של‬ ‫העסקית‬ ‫ההשפעה‬ ‫ומהי‬ ‫הנוכחית‬ ‫הרמה‬ ‫מהי‬‫כדי‬ ‫התוכנית‬ ‫מה‬ ?‫הארגון‬ ‫על‬ ‫בר‬ ?‫אלו‬ ‫סיכונים‬ ‫עם‬ ‫להתמודד‬ 3.?‫התחום‬ ‫של‬ ‫ובתקנים‬ ‫הרגולטוריות‬ ‫בדרישות‬ ‫עומדת‬ ‫הארגון‬ ‫של‬ ‫הסייבר‬ ‫הגנת‬ ‫תוכנית‬ ‫האם‬ 4.‫הארגון‬ ‫הנהלת‬ ‫את‬ ‫מעדכנים‬ ‫אנו‬ ‫מתי‬ ?‫בשבוע‬ ‫בארגון‬ ‫מזהים‬ ‫שאנו‬ ‫מידע‬ ‫אבטחת‬ ‫אירועי‬ ‫ואילו‬ ‫כמה‬ ?‫שמתרחשים‬ ‫באירועים‬ 5.‫תוכנית‬ ‫מקיפה‬ ‫כמה‬‫אפקטיביות‬ ‫את‬ ‫בודקים‬ ‫אנו‬ ‫פעמים‬ ‫וכמה‬ ‫מתי‬ ?‫סייבר‬ ‫באירוע‬ ‫שלנו‬ ‫ההגנה‬ ?‫הסייבר‬ ‫בעולמות‬ ‫שמתרחשים‬ ‫לשינויים‬ ‫אותה‬ ‫ומתאימים‬ ‫התוכנית‬ ‫וביקורות‬ ‫פיקוח‬ ‫את‬ ‫כוללות‬ ‫סייבר‬ ‫של‬ ‫הפיקוח‬ ‫פעילויות‬ .‫בארגון‬ ‫הסיכונים‬ ‫ניהול‬ ‫את‬ ‫ולנהל‬ ,‫לנהל‬ ‫אחראים‬ ‫מנהלים‬ ‫תקציבי‬ ‫של‬ ‫הרגילה‬ ‫ההערכה‬cybersecurity‫של‬ ‫רכישה‬ ‫תוכנית‬ ,IT‫של‬ ‫חוץ‬ ‫מיקור‬ ,IT‫דוחות‬ ,‫ענן‬ ‫שירותי‬ , .‫ומדיניות‬ ‫סיכונים‬ ‫הערכת‬ ‫תוצאות‬ ,‫תקריות‬ ‫הם‬ ‫מה‬ ,‫אירוע‬ ‫בעת‬ ‫מתמודד‬ ‫הארגון‬ ‫איך‬ ‫לדעת‬ ‫מנת‬ ‫על‬ ‫התהליך‬ ‫בכל‬ ‫מעורב‬ ‫להיות‬ ‫חייב‬ ‫הארגון‬ ‫מנכ"ל‬ ‫איר‬ ‫של‬ ‫במקרה‬ ‫עסקית‬ ‫ממשיכים‬ ‫ואיך‬ ‫מצב‬ ‫בכל‬ ‫הארגון‬ ‫בפני‬ ‫שעומדים‬ ‫הסיכונים‬.‫וע‬ ‫התגוננות‬ ‫ודרכי‬ ‫נוספים‬ ‫פרטים‬ ‫לקבלת‬ | ‫שרון‬5680114-| 054sales@cei.co.il
  • 4. ‫נאות‬ ‫גילוי‬:‫אישי‬ ‫מידע‬ ‫אבטחת‬ ‫לייעוץ‬ ‫תחליף‬ ‫להוות‬ ‫כדי‬ ‫בו‬ ‫ואין‬ ‫כלשהי‬ ‫פעולה‬ ‫לביצוע‬ ‫דרך‬ ‫או‬ ‫המלצה‬ ‫מהווה‬ ‫אינו‬ ‫זה‬ ‫במאמר‬ ‫האמור‬ ‫תוצאתי‬ ‫או‬ ‫עקיף‬ ,‫מיוחד‬ ‫נזק‬ ‫או‬ ‫אובדן‬ ‫בגין‬ ‫כלפיכם‬ ‫אחראים‬ ‫נהיה‬ ‫לא‬ .‫אדם‬ ‫כל‬ ‫של‬ ‫ובנתוניו‬ ‫בצרכיו‬ ‫המתחשבים‬ ‫מפניהם‬ ‫להיזהר‬ ‫זדוניים‬ ‫קודים‬ Malware HOST IP address (ASN, Country) Cerber hjhqmbxyinislkkt.1jmip6.top 172.82.152.125 (United States) Cerber qfjhpgbefuhenjp7.13iuvw.top 155.94.213.107 (United States) Cerber xpcx6erilkjced3j.1n5mod.top 37.10.71.58 (United Kingdom) Cerber qfjhpgbefuhenjp7.158ugp.top 155.94.213.107 (United States) Cerber hjhqmbxyinislkkt.1bcnad.top 172.82.152.125 (United States) Cerber qfjhpgbefuhenjp7.1fcfjn.top 155.94.213.107 (United States) Cerber xpcx6erilkjced3j.19kdeh.top 37.10.71.58 (United Kingdom) Cerber hjhqmbxyinislkkt.18zrup.top 172.82.152.125 (United States) Cerber qfjhpgbefuhenjp7.1225wj.top 155.94.213.107 (United States) Cerber xpcx6erilkjced3j.1mpsnr.top 37.10.71.58 (United Kingdom) ‫נוספות‬ ‫חדשות‬ 1.Android Malware – 2.https://www.gov.il/he/Departments/publications/reports/ghostctrl 3.Apple Anonuces Security Updates https://www.gov.il/he/Departments/publications/reports/apple_july 4.Voter Information Data Leakage -states-9-from-data-registration-breaches/voter-https://www.darkreading.com/attacks simple-rss-id/1329451?_mc=rss_x_drr_edt_aud_dr_x_x-web/d/d-dark-on-sale-for-available 5.Dashlane Vulnerability -escalation-privilege-potential-over-odds-at-researcher-https://threatpost.com/dashlane vulnerability/127002/ 6.CyberAttack Hits Israeli Hospitals 1001194803-hospitals-israeli-hits-attack-cyber-http://services.globes.co.il/en/article 7.‫בארץ‬ ‫השקעות‬ ‫ובתי‬ ‫תוכנה‬ ‫חברות‬ ‫לבכירי‬ ‫מכוונת‬ ‫סייבר‬ ‫מתקפת‬ 3717932,00.html-https://www.calcalist.co.il/internet/articles/0,7340,L CEI.co.il – Connect Everywhere Israel PENETRATION TEST VULNERABILITIES ASSESSMENT TECHNOLOGICAL GAP ANALYSIS TRAINING CISO AS A SERVICE INFORMATION SECURITY PROCEDURES TECHOLOGICAL RISKS ASSESSMENT CYBER GUIDANCE RESEC BITDEFENDER CYBERSHARK NAKIVO DATA SUNRISE KEMP GBT TECHNOLOGIES ‫התגוננות‬ ‫ודרכי‬ ‫נוספים‬ ‫פרטים‬ ‫לקבלת‬ | ‫שרון‬5680114-| 054sales@cei.co.il