‫קוברובסקי‬ ‫הילל‬
‫טכנולוגיים‬ ‫טרנדים‬ ‫וחוקר‬ ‫עתידן‬
‫מרצה‬,‫רב‬ ‫ויועץ‬ ‫מנטור‬-‫סייבר‬ ‫להגנת‬ ‫תחומי‬
‫עסקית‬ ‫כאסטרטגיה‬ ‫וחדשנות‬
054-7700919
Hillel@Innovateordie.co.il
‫סייבר‬ ‫הגנת‬
‫בארגונים‬
‫שמתחילים‬ ‫לפני‬-‫בין‬ ‫ההבדל‬ ‫באמת‬ ‫מה‬ ‫אז‬‫סייבר‬ ‫הגנת‬‫ל‬‫מידע‬ ‫אבטחת‬?
Cyber SecurityInformation Security
‫שמתחילים‬ ‫לפני‬-‫בין‬ ‫ההבדל‬ ‫באמת‬ ‫מה‬ ‫אז‬‫סייבר‬ ‫הגנת‬‫ל‬‫מידע‬ ‫אבטחת‬?
Cyber SecurityInformation Security
‫שמתחילים‬ ‫לפני‬-‫בין‬ ‫ההבדל‬ ‫באמת‬ ‫מה‬ ‫אז‬‫סייבר‬ ‫הגנת‬‫ל‬‫מידע‬ ‫אבטחת‬?
‫קשה‬ ‫יותר‬ ‫לדעתכם‬ ‫מה‬?
‫שלא‬ ‫להגן‬"‫יפרצו‬"‫לארגון‬
‫מהעולם‬(‫מהאינטרנט‬)
‫או‬
‫שמידע‬ ‫להגן‬‫כגון‬:‫קבצים‬,
‫סיסמאות‬,‫מייל‬ ‫הודעת‬
‫רשומת‬Data Base,‫פקסים‬
‫הקצה‬ ‫תחנות‬ ‫מתוך‬ ‫ידלוף‬ ‫לא‬
‫שרתים‬‫שונים‬ ‫התקנים‬"‫החוצה‬"
‫פה‬ ‫אנחנו‬ ‫למה‬ ‫אז‬?‫היום‬ ‫נדבר‬ ‫מה‬ ‫ועל‬?
‫שלכם‬ ‫הלקוחות‬ ‫של‬ ‫רגולציה‬
‫מודעות‬
‫המידע‬ ‫אבטחת‬ ‫בתחום‬ ‫הקבוע‬ ‫הקונפליקט‬‫סייבר‬ ‫הגנת‬
•‫בפרט‬ ‫מידע‬ ‫ואבטחת‬ ‫בכלל‬ ‫לאבטחה‬ ‫בנוגע‬ ‫מתמיד‬ ‫קונפליקט‬ ‫ישנו‬–‫למצוא‬ ‫המטרה‬
‫באמצע‬ ‫האיזון‬ ‫את‬,‫שהמשתמש‬ ‫אבטחה‬ ‫רמת‬‫שני‬ ‫ומצד‬ ‫אתה‬ ‫לחיות‬ ‫יכול‬ ‫הלקוח‬
‫מספקת‬ ‫הגנה‬ ‫כרמת‬ ‫הארגון‬ ‫על‬ ‫מקובלת‬.
•‫ביותר‬ ‫החלשה‬ ‫החוליה‬ ‫כחוזק‬ ‫הוא‬ ‫השרשרת‬ ‫חוזק‬–‫נכון‬ ‫אבל‬ ‫נדוש‬ ‫זה‬!
‫ארגוני‬ ‫סייבר‬ ‫הגנת‬ ‫מערך‬ ‫בבניית‬ ‫אתגרים‬
‫לרשת‬ ‫מחוברים‬ ‫הזמן‬ ‫כל‬ ‫אנחנו‬!
‫מקום‬ ‫מכל‬,‫התקן‬ ‫מכל‬,‫שעה‬ ‫בכל‬
Global - 2020 Forecast Highlights
➢ In 2020, the gigabyte equivalent of all movies ever made will cross Global IP networks every 2 minutes.
3.9B from 7.7B
‫של‬ ‫מעולם‬ ‫עברה‬ ‫האנושות‬‫מידע‬ ‫חוסר‬‫של‬ ‫לעולם‬‫מידע‬ ‫הצפת‬
Data is the new oil and Intelligence is the new gas …
Top 10 Richest People In The World
(1995-2019)
Jeff Bezos - AMAZON
Bil Gates – Microsoft
Warren Buffet – Berkshire Hathaway
Bernard Arnault – DIOR , LOUIS VUITTON
Carlos Slim – Communication, Real Estate
Amancio Ortega – Fashion - ZARA
Mark Zuckerberg - Facebook
16
‫עידן‬"‫ההחמצה‬ ‫חרדת‬"
‫ה‬ ‫דור‬ ‫בקרב‬ ‫בעיקר‬-Y
24 - 38
‫איך‬"‫ההחמצה‬ ‫חרדת‬"‫בעבודתנו‬ ‫ביטוי‬ ‫לידי‬ ‫באה‬‫בחיינו‬?
•‫טרור‬
•‫רגולציה‬
•‫לאומניות‬
•‫הגירה‬
•‫אקטיביזם‬
‫על‬ ‫מגמות‬‫גיאו‬-‫פוליטיות‬‫הסייבר‬ ‫תחום‬ ‫על‬ ‫ישירות‬ ‫משפיעות‬
‫על‬ ‫מגמות‬‫גיאו‬-‫פוליטיות‬‫הסייבר‬ ‫תחום‬ ‫על‬ ‫ישירות‬ ‫משפיעות‬
‫על‬ ‫מגמות‬‫גיאו‬-‫פוליטיות‬‫הסייבר‬ ‫תחום‬ ‫על‬ ‫ישירות‬ ‫משפיעות‬
October 4, 2018, Bloomberg Businessweek
The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies
The attack by Chinese spies reached almost 30 U.S. companies, including Amazon and Apple, by compromising
America’s technology supply chain, according to extensive interviews with government and corporate sources.
‫על‬ ‫מגמות‬‫גיאו‬-‫פוליטיות‬‫הסייבר‬ ‫תחום‬ ‫על‬ ‫ישירות‬ ‫משפיעות‬
© 2017 Cisco and/or its affiliates. All rights reserved.8
enterprise network
Attacker
Perimeter
(Inbound)
Perimeter
(Outbound)
Research targets
(SNS)
1
C2 Server
Spear Phishing
(you@gmail.com)
2
http://welcome.to.jangle.com/exploit.php
Victim clicks link unwittingly3
Bot installed, back door established and receives
commands from C2 server
4
Scan LAN for vulnerable hosts to exploit & find
privileged users
5
Privileged account found.6
Admin Node
Data exfiltrated7
System compromised and data breached.8
www
Attack Chain – without Protection
‫להישאר‬ ‫כדי‬ ‫כאן‬ ‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
‫להישאר‬ ‫כדי‬ ‫כאן‬ ‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
‫להישאר‬ ‫כדי‬ ‫כאן‬ ‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
‫להישאר‬ ‫כדי‬ ‫כאן‬ ‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
Ransomware - Statistics & Facts
‫להישאר‬ ‫כדי‬ ‫כאן‬ ‫הם‬–‫מחדש‬ ‫עצמם‬ ‫את‬ ‫ממציאים‬ ‫הזמן‬ ‫כל‬ ‫והם‬
‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬ ‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬
www.exploit-db.com
‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬ ‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬www.shodan.io
‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬ ‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬
DDoS-for-Hire
‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬ ‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬
Kali Linux
‫האלה‬ ‫הצרות‬ ‫כך‬ ‫עם‬ ‫מתמודדים‬ ‫איך‬ ‫אז‬?
‫לבאר‬ ‫אבן‬ ‫זורק‬ ‫כשטיפש‬,‫אותה‬ ‫להוציא‬ ‫יוכלו‬ ‫לא‬ ‫חכמים‬ ‫אלף‬
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
•‫סחיטה‬+‫חברתית‬ ‫הנדסה‬:‫לי‬ ‫יש‬
‫קטינות‬ ‫של‬ ‫פורנו‬ ‫באתרי‬ ‫שלך‬ ‫תיעוד‬
‫גלויה‬ ‫הייתה‬ ‫והמצלמה‬
•‫חשבונית‬ ‫עבור‬ ‫כספים‬ ‫העברת‬
•‫דחופות‬ ‫תשלום‬ ‫בקשות‬
•‫מזויפות‬ ‫שירות‬ ‫לחידוש‬ ‫בקשות‬
•‫מזויפות‬ ‫לתרומות‬ ‫בקשות‬
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Phishing Attacks beyond mail
2020 Cyber Threat Predictions : Mobile Attack – Fake Source of SMS
2020 Cyber Threat Predictions : Mobile Attack – Fake Mobile ID
2020 Cyber Threat Predictions : Mobile Attack – Fake Mobile ID
‫עמר‬ ‫אבי‬,‫בן‬ ‫אסיר‬37‫של‬ ‫מאסר‬ ‫המרצה‬11‫שנים‬,‫לקח‬ ‫לומד‬ ‫שלא‬ ‫רק‬ ‫לא‬,‫לקח‬ ‫האחרים‬ ‫את‬ ‫מלמד‬ ‫הוא‬ ‫אלא‬.‫בבית‬ ‫משבתו‬
‫הסוהר‬,‫עסקים‬ ‫באנשי‬ ‫להתל‬ ‫פעם‬ ‫אחר‬ ‫פעם‬ ‫עמר‬ ‫מצליח‬,‫חברות‬ ‫בעלי‬,‫מנכ‬"‫לים‬,‫חנויות‬ ‫ומנהלי‬ ‫סניפים‬ ‫מנהלי‬,‫מסתייע‬ ‫שהוא‬ ‫תוך‬
‫ב‬"‫חיילים‬"‫לכלא‬ ‫מחוץ‬ ‫השוהים‬,‫נכבדים‬ ‫סכומים‬ ‫לכיסו‬ ‫וגורף‬.
‫הפעם‬,‫ירושלים‬ ‫מחוז‬ ‫של‬ ‫המרכזית‬ ‫היחידה‬ ‫וחוקרי‬ ‫אביב‬ ‫תל‬ ‫מחוז‬ ‫של‬ ‫ההונאה‬ ‫יחידת‬ ‫חוקרי‬ ‫של‬ ‫סמויה‬ ‫חקירה‬ ‫בתום‬,‫עמר‬ ‫נעצר‬,
‫אסולין‬ ‫אור‬ ‫עם‬ ‫יחד‬,‫דיין‬ ‫וחן‬ ‫עטיה‬ ‫אור‬,‫ל‬ ‫בחשד‬"‫המנכ‬ ‫עוקץ‬"‫לים‬",‫גרסת‬2019,‫במהלכו‬,‫ובתחכום‬ ‫עורמה‬ ‫בדרכי‬,‫לכיסם‬ ‫גרפו‬2
‫שקלים‬ ‫מיליון‬.
‫עמר‬,‫מרמה‬ ‫עבירות‬ ‫בגין‬ ‫בכלא‬ ‫שנמצא‬,‫בקורבנותיו‬ ‫נוספת‬ ‫פעם‬ ‫להתל‬ ‫והצליח‬ ‫לסורו‬ ‫חזר‬,‫באפליקציה‬ ‫שימוש‬ ‫עושה‬ ‫שהוא‬ ‫תוך‬
‫הקורבנות‬ ‫אל‬ ‫החיוג‬ ‫בעת‬ ‫וטלפון‬ ‫שם‬ ‫הזנת‬ ‫המאפשרת‬.‫לדוגמה‬ ‫כך‬,‫אל‬ ‫אפליקציה‬ ‫אותה‬ ‫באמצעות‬ ‫עמר‬ ‫חייג‬ ‫הסוהר‬ ‫בבית‬ ‫מתאו‬
‫לוי‬ ‫רמי‬ ‫של‬ ‫הסניפים‬ ‫אחד‬,‫השם‬ ‫מופיע‬ ‫היה‬ ‫בחנות‬ ‫הצג‬ ‫כשעל‬"‫לוי‬ ‫רמי‬,‫בעלים‬."‫אכן‬ ‫הרשת‬ ‫שבעלי‬ ‫לחשוב‬ ‫הסניף‬ ‫למנהל‬ ‫גרם‬ ‫כך‬
‫יוצר‬‫איתו‬‫קשר‬.‫כלוי‬ ‫עצמו‬ ‫הציג‬ ‫עמר‬,‫סניף‬ ‫באותו‬ ‫יום‬ ‫לאותו‬ ‫הפדיון‬ ‫גובה‬ ‫את‬ ‫בדק‬,‫במקום‬ ‫הכסף‬ ‫עם‬ ‫מעטפה‬ ‫להשאיר‬ ‫וביקש‬
‫הכסף‬ ‫את‬ ‫לאסוף‬ ‫שליח‬ ‫שולח‬ ‫שהוא‬ ‫והודיע‬ ‫מסוים‬.
‫לוי‬ ‫רמי‬ ‫עם‬ ‫מדבר‬ ‫אכן‬ ‫שהוא‬ ‫שסבר‬ ‫הסניף‬ ‫מנהל‬,‫אותו‬ ‫שמרמים‬ ‫הבין‬ ‫לא‬,‫ל‬ ‫הכסף‬ ‫את‬ ‫והעביר‬ ‫המחייג‬ ‫כמצוות‬ ‫עשה‬"‫שליח‬",
‫ע‬ ‫הופעל‬ ‫שכאמור‬"‫עמר‬ ‫י‬.‫הנוספים‬ ‫החשודים‬ ‫שלושת‬ ‫היו‬ ‫הכסף‬ ‫את‬ ‫שאספו‬ ‫השליחים‬ ‫כי‬ ‫חושדים‬ ‫במשטרה‬,‫שניים‬ ‫של‬ ‫שמעצרם‬
‫מהם‬-‫ועטיה‬ ‫אסולין‬-‫מחר‬ ‫עד‬ ‫הוארך‬‫ומחרתיים‬,‫מחר‬ ‫עד‬ ‫בית‬ ‫למעצר‬ ‫שוחרר‬ ‫דיין‬ ‫ואילו‬.
2020 Cyber Threat Predictions : Mobile Attack – Fake Messages
2020 Cyber Threat Predictions : Mobile Attack – Fake Messages
2020 Cyber Threat Predictions : Internet of Everything : IOT / IoMT and Non-PC Target
Cisco Visual Networking Index: Forecast and & Trends, 2017–2022
‫האתגר‬
‫שהוא‬ ‫קצה‬ ‫התקן‬ ‫על‬ ‫מגנים‬ ‫איך‬
‫מחשב‬ ‫לא‬ ‫בכלל‬?
‫אוטונומיות‬ ‫מכוניות‬
‫עירוניות‬ ‫תשתיות‬Smart Citi
IoMTIoT/
‫ביתי‬ ‫ציוד‬:‫מקררים‬‫אבק‬ ‫שואבי‬
‫אישי‬ ‫כושר‬ ‫ציוד‬‫לביש‬ ‫מחשוב‬
‫סמארטפונים‬‫טאבלטים‬
‫תשתיות‬OT‫תעשייתיות‬ ‫תשתיות‬
‫אונ‬ ‫של‬ ‫מחקר‬ ‫לפי‬'‫לסוף‬ ‫נכון‬ ‫אוקספורד‬2018
‫עוד‬ ‫לרשת‬ ‫מתחברים‬ ‫יום‬ ‫בכל‬
620,000‫חדשים‬ ‫התקנים‬
2020 Cyber Threat Predictions : Internet of Everything : IOT / IoMT and Non-PC Target
2020 Cyber Threat Predictions : Internet of Everything : IOT / IoMT and Non-PC Target
6010‫טיפים‬–‫לדרך‬ ‫צידה‬
.1‫מודעות‬+‫חשדנות‬+‫זהירות‬:‫חינם‬ ‫מתנות‬ ‫אין‬
‫תחילה‬ ‫במחשבה‬ ‫מעשה‬ ‫סוף‬‫לוחץ‬ ‫שאתה‬ ‫לפני‬ ‫תחשוב‬
‫לחץ‬ ‫מתוך‬ ‫תפעל‬ ‫אל‬‫כ‬ ‫מבקשים‬ ‫אליך‬ ‫מתקשרים‬.‫תנתק‬ ‫א‬=>‫מחדש‬ ‫תתקשר‬
6110‫טיפים‬–‫לדרך‬ ‫צידה‬
2.‫הקצה‬ ‫התקני‬ ‫בכל‬ ‫מינימלית‬ ‫אבטחה‬:
•‫קצה‬ ‫עמדת‬ ‫בכל‬ ‫חובה‬-‫משולב‬ ‫וירוס‬ ‫אנטי‬(‫מקאפי‬)
•‫הקצה‬ ‫בתחנות‬ ‫חריגה‬ ‫התנהגות‬ ‫לזיהוי‬ ‫מערכת‬(‫הרשת‬ ‫ברמת‬)
•‫התקני‬ ‫של‬ ‫חסימה‬USB–‫לחבר‬ ‫ניתן‬ ‫שלא‬ ‫כך‬Disk On Key
•‫החברה‬ ‫של‬ ‫המידע‬ ‫אבטחת‬ ‫במדיניות‬ ‫עומדת‬ ‫שלא‬ ‫תחנה‬ ‫זיהיתם‬
•‫רשת‬ ‫לנקודת‬ ‫שלו‬ ‫מחשב‬ ‫לחבר‬ ‫לארגון‬ ‫מחוץ‬ ‫למישהו‬ ‫לתת‬ ‫לא‬ ‫ואופן‬ ‫פנים‬ ‫בשום‬
‫התמיכה‬ ‫לצוות‬ ‫בדחיפות‬ ‫להודיע‬ ‫בבקשה‬ ‫חשוד‬ ‫לכם‬ ‫נראה‬ ‫משהו‬
10‫טיפים‬–‫לדרך‬ ‫צידה‬
3.‫לארגון‬ ‫מחוץ‬ ‫לגורמים‬ ‫שחושפים‬ ‫מידע‬ ‫עם‬ ‫להיזהר‬ ‫יש‬:‫מידע‬ ‫באיסוף‬ ‫מתחילה‬ ‫חברתית‬ ‫הנדסה‬
‫ומהימן‬ ‫איכותי‬:‫ישיבות‬ ‫מחדרי‬ ‫צילומים‬,‫הסיסמה‬ ‫רשומה‬ ‫שברקע‬ ‫מחיק‬ ‫לוח‬,‫שזרקת‬ ‫חשובים‬ ‫מסמכים‬
‫לגריסה‬ ‫במקום‬ ‫לפח‬,‫המשתמש‬ ‫חשבון‬ ‫את‬ ‫להם‬ ‫סגרו‬ ‫ולא‬ ‫עבודתם‬ ‫את‬ ‫שסיימו‬ ‫עובדים‬
10‫טיפים‬–‫לדרך‬ ‫צידה‬
4.‫סיסמאות‬:‫פה‬ ‫במקרה‬ ‫מופיע‬ ‫שלכם‬ ‫הסיסמה‬ ‫האם‬ ‫היטב‬ ‫תסתכלו‬?
10‫טיפים‬–‫לדרך‬ ‫צידה‬
4.‫סיסמאות‬:
•‫שונים‬ ‫לחשבונות‬ ‫שונות‬ ‫סיסמאות‬
•‫לפיצוח‬ ‫קשות‬ ‫סיסמאות‬:‫לפחות‬3‫תווים‬ ‫של‬ ‫סוגים‬+‫של‬ ‫אורך‬8-10‫תווים‬
•‫במחשב‬ ‫כקובץ‬ ‫סיסמאות‬ ‫לשמור‬ ‫לא‬‫למחשב‬ ‫מתחת‬ ‫בפתק‬ ‫סיסמאות‬ ‫לשמור‬ ‫לא‬
•‫הסיסמאות‬ ‫כל‬ ‫את‬ ‫מייד‬ ‫להחליף‬ ‫חשש‬ ‫קיים‬ ‫אם‬
•‫כפול‬ ‫באימות‬ ‫להשתמש‬2FA(‫מייל‬ ‫הודעת‬‫הודעת‬SMS)
•‫במייל‬ ‫התראה‬ ‫לבקש‬SMS‫חדש‬ ‫ממחשב‬ ‫חיבור‬ ‫כל‬ ‫על‬
•‫עליהן‬ ‫התשובה‬ ‫את‬ ‫אמצא‬ ‫שאני‬ ‫כאלה‬ ‫להיות‬ ‫יכולות‬ ‫לא‬ ‫סיסמה‬ ‫לשחזור‬ ‫שאלות‬‫בפייסבוק‬
•‫להדלפה‬ ‫שניתן‬ ‫או‬ ‫לו‬ ‫להאזין‬ ‫שניתן‬ ‫בטווח‬ ‫סיסמאות‬ ‫לשתף‬ ‫לא‬:‫מייל‬,SMS,‫ווצאפ‬
10‫טיפים‬–‫לדרך‬ ‫צידה‬
5.‫מאובטח‬ ‫אתר‬ ‫דרך‬ ‫מחובר‬ ‫שאתה‬ ‫לוודא‬‫שאתה‬ ‫לוודא‬
‫הנכון‬ ‫באתר‬‫פי‬2‫מזויפים‬ ‫קניות‬ ‫אתרי‬ ‫לזיהוי‬ ‫לב‬ ‫תשומת‬,
‫מאובטח‬ ‫לא‬ ‫חיבור‬ ‫על‬ ‫התראה‬ ‫הודעת‬ ‫שאין‬ ‫לב‬ ‫שים‬(‫לא‬
‫לאשר‬...‫זאת‬ ‫בכל‬ ‫המשך‬)
10‫טיפים‬–‫לדרך‬ ‫צידה‬
6.‫במחשב‬ ‫מורשית‬ ‫לא‬ ‫תוכנה‬ ‫להתקין‬ ‫אין‬ ‫מקרה‬ ‫בשום‬:
‫חוקית‬(‫רישיון‬+ )‫מידע‬ ‫אבטחת‬(‫רוגלה‬ ‫נגועות‬ ‫תוכנות‬)
6710‫טיפים‬–‫לדרך‬ ‫צידה‬
7.‫מייל‬
•‫אחד‬ ‫אף‬‫סיסמה‬ ‫לאפס‬ ‫ביוזמתו‬ ‫ממך‬ ‫יבקש‬ ‫לא‬ ‫פעם‬ ‫אף‬
•‫מוכר‬ ‫לא‬ ‫ממקור‬ ‫מייל‬–‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬)
•‫מוכר‬ ‫לא‬ ‫ממקור‬ ‫קובץ‬ ‫עם‬ ‫מייל‬-‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬)
•‫מייל‬‫מוכר‬ ‫ממקור‬‫הגיונית‬ ‫לא‬ ‫בקשה‬ ‫עם‬ ‫אבל‬–‫לזהות‬ ‫כדי‬ ‫לדווח‬ ‫רצוי‬"‫המנכ‬ ‫הונאת‬"‫ל‬"
•‫כתיב‬ ‫שגיאות‬ ‫עם‬ ‫מייל‬-‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬)
•‫קובץ‬ZIP‫או‬RAR‫מוכר‬ ‫לא‬ ‫ממקור‬-‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬)
•‫בחינם‬ ‫מתנות‬ ‫אין‬!–‫מיוחדים‬ ‫מבצעים‬ ‫מייל‬–‫מייד‬ ‫למחוק‬
•‫דעת‬ ‫שיקול‬ ‫להפעיל‬
10‫טיפים‬–‫לדרך‬ ‫צידה‬
8.‫חברתיות‬ ‫רשתות‬
•‫תמונות‬ ‫על‬ ‫בדגש‬ ‫ברשת‬ ‫משהו‬ ‫שמפרסמים‬ ‫לפני‬ ‫דעת‬ ‫שיקול‬ ‫להפעיל‬
•‫לחופשה‬ ‫יציאה‬|‫ספר‬ ‫בית‬ ‫לוגו‬ ‫עם‬ ‫ילדים‬ ‫צילומי‬|‫חדשים‬ ‫אופנועים‬
•‫צפייה‬ ‫חובת‬ ‫להורים‬-‫ישראל‬ ‫של‬ ‫והמובייל‬ ‫הדיגיטל‬ ‫ועידת‬2018-‫זהר‬‫לבקוביץ‬'
•
6910‫טיפים‬–‫לדרך‬ ‫צידה‬
.9‫פיזית‬ ‫אבטחה‬
•‫בשימוש‬ ‫לא‬ ‫המצלמה‬ ‫אם‬–‫פלסטר‬‫פלסטיק‬ ‫עינית‬
•‫מיקרופון‬–‫השתק‬ ‫במצב‬ ‫תמיד‬(‫לוגי‬ ‫או‬ ‫פיזי‬ ‫כפתור‬)
•‫הלילה‬ ‫בשעות‬–‫שינה‬ ‫למצב‬ ‫להעביר‬‫לכבות‬ ‫עדיף‬
10‫טיפים‬–‫לדרך‬ ‫צידה‬
.9‫פיזית‬ ‫אבטחה‬
•‫השגחה‬ ‫ללא‬ ‫מחשב‬–‫נעול‬ ‫תמיד‬
•‫לחכות‬ ‫לא‬15‫אוטו‬ ‫לנעילה‬ ‫דקות‬'
10.‫חשוד‬ ‫נראה‬ ‫משהו‬
•‫התמיכה‬ ‫לצוות‬ ‫דווח‬

הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי

  • 1.
    ‫קוברובסקי‬ ‫הילל‬ ‫טכנולוגיים‬ ‫טרנדים‬‫וחוקר‬ ‫עתידן‬ ‫מרצה‬,‫רב‬ ‫ויועץ‬ ‫מנטור‬-‫סייבר‬ ‫להגנת‬ ‫תחומי‬ ‫עסקית‬ ‫כאסטרטגיה‬ ‫וחדשנות‬ 054-7700919 Hillel@Innovateordie.co.il ‫סייבר‬ ‫הגנת‬ ‫בארגונים‬
  • 2.
    ‫שמתחילים‬ ‫לפני‬-‫בין‬ ‫ההבדל‬‫באמת‬ ‫מה‬ ‫אז‬‫סייבר‬ ‫הגנת‬‫ל‬‫מידע‬ ‫אבטחת‬? Cyber SecurityInformation Security
  • 3.
    ‫שמתחילים‬ ‫לפני‬-‫בין‬ ‫ההבדל‬‫באמת‬ ‫מה‬ ‫אז‬‫סייבר‬ ‫הגנת‬‫ל‬‫מידע‬ ‫אבטחת‬? Cyber SecurityInformation Security
  • 4.
    ‫שמתחילים‬ ‫לפני‬-‫בין‬ ‫ההבדל‬‫באמת‬ ‫מה‬ ‫אז‬‫סייבר‬ ‫הגנת‬‫ל‬‫מידע‬ ‫אבטחת‬? ‫קשה‬ ‫יותר‬ ‫לדעתכם‬ ‫מה‬? ‫שלא‬ ‫להגן‬"‫יפרצו‬"‫לארגון‬ ‫מהעולם‬(‫מהאינטרנט‬) ‫או‬ ‫שמידע‬ ‫להגן‬‫כגון‬:‫קבצים‬, ‫סיסמאות‬,‫מייל‬ ‫הודעת‬ ‫רשומת‬Data Base,‫פקסים‬ ‫הקצה‬ ‫תחנות‬ ‫מתוך‬ ‫ידלוף‬ ‫לא‬ ‫שרתים‬‫שונים‬ ‫התקנים‬"‫החוצה‬"
  • 5.
    ‫פה‬ ‫אנחנו‬ ‫למה‬‫אז‬?‫היום‬ ‫נדבר‬ ‫מה‬ ‫ועל‬?
  • 6.
  • 7.
  • 8.
    ‫המידע‬ ‫אבטחת‬ ‫בתחום‬‫הקבוע‬ ‫הקונפליקט‬‫סייבר‬ ‫הגנת‬ •‫בפרט‬ ‫מידע‬ ‫ואבטחת‬ ‫בכלל‬ ‫לאבטחה‬ ‫בנוגע‬ ‫מתמיד‬ ‫קונפליקט‬ ‫ישנו‬–‫למצוא‬ ‫המטרה‬ ‫באמצע‬ ‫האיזון‬ ‫את‬,‫שהמשתמש‬ ‫אבטחה‬ ‫רמת‬‫שני‬ ‫ומצד‬ ‫אתה‬ ‫לחיות‬ ‫יכול‬ ‫הלקוח‬ ‫מספקת‬ ‫הגנה‬ ‫כרמת‬ ‫הארגון‬ ‫על‬ ‫מקובלת‬. •‫ביותר‬ ‫החלשה‬ ‫החוליה‬ ‫כחוזק‬ ‫הוא‬ ‫השרשרת‬ ‫חוזק‬–‫נכון‬ ‫אבל‬ ‫נדוש‬ ‫זה‬!
  • 9.
    ‫ארגוני‬ ‫סייבר‬ ‫הגנת‬‫מערך‬ ‫בבניית‬ ‫אתגרים‬
  • 10.
    ‫לרשת‬ ‫מחוברים‬ ‫הזמן‬‫כל‬ ‫אנחנו‬! ‫מקום‬ ‫מכל‬,‫התקן‬ ‫מכל‬,‫שעה‬ ‫בכל‬ Global - 2020 Forecast Highlights ➢ In 2020, the gigabyte equivalent of all movies ever made will cross Global IP networks every 2 minutes. 3.9B from 7.7B
  • 11.
    ‫של‬ ‫מעולם‬ ‫עברה‬‫האנושות‬‫מידע‬ ‫חוסר‬‫של‬ ‫לעולם‬‫מידע‬ ‫הצפת‬
  • 12.
    Data is thenew oil and Intelligence is the new gas …
  • 13.
    Top 10 RichestPeople In The World (1995-2019) Jeff Bezos - AMAZON Bil Gates – Microsoft Warren Buffet – Berkshire Hathaway Bernard Arnault – DIOR , LOUIS VUITTON Carlos Slim – Communication, Real Estate Amancio Ortega – Fashion - ZARA Mark Zuckerberg - Facebook
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
    October 4, 2018,Bloomberg Businessweek The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies The attack by Chinese spies reached almost 30 U.S. companies, including Amazon and Apple, by compromising America’s technology supply chain, according to extensive interviews with government and corporate sources. ‫על‬ ‫מגמות‬‫גיאו‬-‫פוליטיות‬‫הסייבר‬ ‫תחום‬ ‫על‬ ‫ישירות‬ ‫משפיעות‬
  • 24.
    © 2017 Ciscoand/or its affiliates. All rights reserved.8 enterprise network Attacker Perimeter (Inbound) Perimeter (Outbound) Research targets (SNS) 1 C2 Server Spear Phishing (you@gmail.com) 2 http://welcome.to.jangle.com/exploit.php Victim clicks link unwittingly3 Bot installed, back door established and receives commands from C2 server 4 Scan LAN for vulnerable hosts to exploit & find privileged users 5 Privileged account found.6 Admin Node Data exfiltrated7 System compromised and data breached.8 www Attack Chain – without Protection
  • 25.
    ‫להישאר‬ ‫כדי‬ ‫כאן‬‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
  • 26.
    ‫להישאר‬ ‫כדי‬ ‫כאן‬‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
  • 27.
    ‫להישאר‬ ‫כדי‬ ‫כאן‬‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
  • 28.
    ‫להישאר‬ ‫כדי‬ ‫כאן‬‫הם‬–‫מוטיבציה‬ ‫בהחלט‬ ‫להם‬ ‫ויש‬
  • 29.
  • 30.
    ‫להישאר‬ ‫כדי‬ ‫כאן‬‫הם‬–‫מחדש‬ ‫עצמם‬ ‫את‬ ‫ממציאים‬ ‫הזמן‬ ‫כל‬ ‫והם‬
  • 31.
    ‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬ www.exploit-db.com
  • 32.
    ‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬www.shodan.io
  • 33.
    ‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬ DDoS-for-Hire
  • 34.
    ‫האצבעות‬ ‫בקצוות‬ ‫המידע‬–‫קודם‬‫אליו‬ ‫מגיע‬ ‫מי‬ ‫השאלה‬ Kali Linux
  • 35.
    ‫האלה‬ ‫הצרות‬ ‫כך‬‫עם‬ ‫מתמודדים‬ ‫איך‬ ‫אז‬?
  • 39.
    ‫לבאר‬ ‫אבן‬ ‫זורק‬‫כשטיפש‬,‫אותה‬ ‫להוציא‬ ‫יוכלו‬ ‫לא‬ ‫חכמים‬ ‫אלף‬
  • 40.
    2020 Cyber ThreatPredictions : Phishing Attacks beyond mail •‫סחיטה‬+‫חברתית‬ ‫הנדסה‬:‫לי‬ ‫יש‬ ‫קטינות‬ ‫של‬ ‫פורנו‬ ‫באתרי‬ ‫שלך‬ ‫תיעוד‬ ‫גלויה‬ ‫הייתה‬ ‫והמצלמה‬ •‫חשבונית‬ ‫עבור‬ ‫כספים‬ ‫העברת‬ •‫דחופות‬ ‫תשלום‬ ‫בקשות‬ •‫מזויפות‬ ‫שירות‬ ‫לחידוש‬ ‫בקשות‬ •‫מזויפות‬ ‫לתרומות‬ ‫בקשות‬
  • 41.
    2020 Cyber ThreatPredictions : Phishing Attacks beyond mail
  • 42.
    2020 Cyber ThreatPredictions : Phishing Attacks beyond mail
  • 43.
    2020 Cyber ThreatPredictions : Phishing Attacks beyond mail
  • 44.
    2020 Cyber ThreatPredictions : Phishing Attacks beyond mail
  • 45.
    2020 Cyber ThreatPredictions : Phishing Attacks beyond mail
  • 46.
    2020 Cyber ThreatPredictions : Phishing Attacks beyond mail
  • 47.
    2020 Cyber ThreatPredictions : Phishing Attacks beyond mail
  • 48.
    2020 Cyber ThreatPredictions : Phishing Attacks beyond mail
  • 49.
    2020 Cyber ThreatPredictions : Phishing Attacks beyond mail
  • 50.
    2020 Cyber ThreatPredictions : Phishing Attacks beyond mail
  • 51.
    2020 Cyber ThreatPredictions : Mobile Attack – Fake Source of SMS
  • 52.
    2020 Cyber ThreatPredictions : Mobile Attack – Fake Mobile ID
  • 53.
    2020 Cyber ThreatPredictions : Mobile Attack – Fake Mobile ID ‫עמר‬ ‫אבי‬,‫בן‬ ‫אסיר‬37‫של‬ ‫מאסר‬ ‫המרצה‬11‫שנים‬,‫לקח‬ ‫לומד‬ ‫שלא‬ ‫רק‬ ‫לא‬,‫לקח‬ ‫האחרים‬ ‫את‬ ‫מלמד‬ ‫הוא‬ ‫אלא‬.‫בבית‬ ‫משבתו‬ ‫הסוהר‬,‫עסקים‬ ‫באנשי‬ ‫להתל‬ ‫פעם‬ ‫אחר‬ ‫פעם‬ ‫עמר‬ ‫מצליח‬,‫חברות‬ ‫בעלי‬,‫מנכ‬"‫לים‬,‫חנויות‬ ‫ומנהלי‬ ‫סניפים‬ ‫מנהלי‬,‫מסתייע‬ ‫שהוא‬ ‫תוך‬ ‫ב‬"‫חיילים‬"‫לכלא‬ ‫מחוץ‬ ‫השוהים‬,‫נכבדים‬ ‫סכומים‬ ‫לכיסו‬ ‫וגורף‬. ‫הפעם‬,‫ירושלים‬ ‫מחוז‬ ‫של‬ ‫המרכזית‬ ‫היחידה‬ ‫וחוקרי‬ ‫אביב‬ ‫תל‬ ‫מחוז‬ ‫של‬ ‫ההונאה‬ ‫יחידת‬ ‫חוקרי‬ ‫של‬ ‫סמויה‬ ‫חקירה‬ ‫בתום‬,‫עמר‬ ‫נעצר‬, ‫אסולין‬ ‫אור‬ ‫עם‬ ‫יחד‬,‫דיין‬ ‫וחן‬ ‫עטיה‬ ‫אור‬,‫ל‬ ‫בחשד‬"‫המנכ‬ ‫עוקץ‬"‫לים‬",‫גרסת‬2019,‫במהלכו‬,‫ובתחכום‬ ‫עורמה‬ ‫בדרכי‬,‫לכיסם‬ ‫גרפו‬2 ‫שקלים‬ ‫מיליון‬. ‫עמר‬,‫מרמה‬ ‫עבירות‬ ‫בגין‬ ‫בכלא‬ ‫שנמצא‬,‫בקורבנותיו‬ ‫נוספת‬ ‫פעם‬ ‫להתל‬ ‫והצליח‬ ‫לסורו‬ ‫חזר‬,‫באפליקציה‬ ‫שימוש‬ ‫עושה‬ ‫שהוא‬ ‫תוך‬ ‫הקורבנות‬ ‫אל‬ ‫החיוג‬ ‫בעת‬ ‫וטלפון‬ ‫שם‬ ‫הזנת‬ ‫המאפשרת‬.‫לדוגמה‬ ‫כך‬,‫אל‬ ‫אפליקציה‬ ‫אותה‬ ‫באמצעות‬ ‫עמר‬ ‫חייג‬ ‫הסוהר‬ ‫בבית‬ ‫מתאו‬ ‫לוי‬ ‫רמי‬ ‫של‬ ‫הסניפים‬ ‫אחד‬,‫השם‬ ‫מופיע‬ ‫היה‬ ‫בחנות‬ ‫הצג‬ ‫כשעל‬"‫לוי‬ ‫רמי‬,‫בעלים‬."‫אכן‬ ‫הרשת‬ ‫שבעלי‬ ‫לחשוב‬ ‫הסניף‬ ‫למנהל‬ ‫גרם‬ ‫כך‬ ‫יוצר‬‫איתו‬‫קשר‬.‫כלוי‬ ‫עצמו‬ ‫הציג‬ ‫עמר‬,‫סניף‬ ‫באותו‬ ‫יום‬ ‫לאותו‬ ‫הפדיון‬ ‫גובה‬ ‫את‬ ‫בדק‬,‫במקום‬ ‫הכסף‬ ‫עם‬ ‫מעטפה‬ ‫להשאיר‬ ‫וביקש‬ ‫הכסף‬ ‫את‬ ‫לאסוף‬ ‫שליח‬ ‫שולח‬ ‫שהוא‬ ‫והודיע‬ ‫מסוים‬. ‫לוי‬ ‫רמי‬ ‫עם‬ ‫מדבר‬ ‫אכן‬ ‫שהוא‬ ‫שסבר‬ ‫הסניף‬ ‫מנהל‬,‫אותו‬ ‫שמרמים‬ ‫הבין‬ ‫לא‬,‫ל‬ ‫הכסף‬ ‫את‬ ‫והעביר‬ ‫המחייג‬ ‫כמצוות‬ ‫עשה‬"‫שליח‬", ‫ע‬ ‫הופעל‬ ‫שכאמור‬"‫עמר‬ ‫י‬.‫הנוספים‬ ‫החשודים‬ ‫שלושת‬ ‫היו‬ ‫הכסף‬ ‫את‬ ‫שאספו‬ ‫השליחים‬ ‫כי‬ ‫חושדים‬ ‫במשטרה‬,‫שניים‬ ‫של‬ ‫שמעצרם‬ ‫מהם‬-‫ועטיה‬ ‫אסולין‬-‫מחר‬ ‫עד‬ ‫הוארך‬‫ומחרתיים‬,‫מחר‬ ‫עד‬ ‫בית‬ ‫למעצר‬ ‫שוחרר‬ ‫דיין‬ ‫ואילו‬.
  • 54.
    2020 Cyber ThreatPredictions : Mobile Attack – Fake Messages
  • 55.
    2020 Cyber ThreatPredictions : Mobile Attack – Fake Messages
  • 56.
    2020 Cyber ThreatPredictions : Internet of Everything : IOT / IoMT and Non-PC Target
  • 57.
    Cisco Visual NetworkingIndex: Forecast and & Trends, 2017–2022 ‫האתגר‬ ‫שהוא‬ ‫קצה‬ ‫התקן‬ ‫על‬ ‫מגנים‬ ‫איך‬ ‫מחשב‬ ‫לא‬ ‫בכלל‬? ‫אוטונומיות‬ ‫מכוניות‬ ‫עירוניות‬ ‫תשתיות‬Smart Citi IoMTIoT/ ‫ביתי‬ ‫ציוד‬:‫מקררים‬‫אבק‬ ‫שואבי‬ ‫אישי‬ ‫כושר‬ ‫ציוד‬‫לביש‬ ‫מחשוב‬ ‫סמארטפונים‬‫טאבלטים‬ ‫תשתיות‬OT‫תעשייתיות‬ ‫תשתיות‬ ‫אונ‬ ‫של‬ ‫מחקר‬ ‫לפי‬'‫לסוף‬ ‫נכון‬ ‫אוקספורד‬2018 ‫עוד‬ ‫לרשת‬ ‫מתחברים‬ ‫יום‬ ‫בכל‬ 620,000‫חדשים‬ ‫התקנים‬ 2020 Cyber Threat Predictions : Internet of Everything : IOT / IoMT and Non-PC Target
  • 58.
    2020 Cyber ThreatPredictions : Internet of Everything : IOT / IoMT and Non-PC Target
  • 60.
    6010‫טיפים‬–‫לדרך‬ ‫צידה‬ .1‫מודעות‬+‫חשדנות‬+‫זהירות‬:‫חינם‬ ‫מתנות‬‫אין‬ ‫תחילה‬ ‫במחשבה‬ ‫מעשה‬ ‫סוף‬‫לוחץ‬ ‫שאתה‬ ‫לפני‬ ‫תחשוב‬ ‫לחץ‬ ‫מתוך‬ ‫תפעל‬ ‫אל‬‫כ‬ ‫מבקשים‬ ‫אליך‬ ‫מתקשרים‬.‫תנתק‬ ‫א‬=>‫מחדש‬ ‫תתקשר‬
  • 61.
    6110‫טיפים‬–‫לדרך‬ ‫צידה‬ 2.‫הקצה‬ ‫התקני‬‫בכל‬ ‫מינימלית‬ ‫אבטחה‬: •‫קצה‬ ‫עמדת‬ ‫בכל‬ ‫חובה‬-‫משולב‬ ‫וירוס‬ ‫אנטי‬(‫מקאפי‬) •‫הקצה‬ ‫בתחנות‬ ‫חריגה‬ ‫התנהגות‬ ‫לזיהוי‬ ‫מערכת‬(‫הרשת‬ ‫ברמת‬) •‫התקני‬ ‫של‬ ‫חסימה‬USB–‫לחבר‬ ‫ניתן‬ ‫שלא‬ ‫כך‬Disk On Key •‫החברה‬ ‫של‬ ‫המידע‬ ‫אבטחת‬ ‫במדיניות‬ ‫עומדת‬ ‫שלא‬ ‫תחנה‬ ‫זיהיתם‬ •‫רשת‬ ‫לנקודת‬ ‫שלו‬ ‫מחשב‬ ‫לחבר‬ ‫לארגון‬ ‫מחוץ‬ ‫למישהו‬ ‫לתת‬ ‫לא‬ ‫ואופן‬ ‫פנים‬ ‫בשום‬ ‫התמיכה‬ ‫לצוות‬ ‫בדחיפות‬ ‫להודיע‬ ‫בבקשה‬ ‫חשוד‬ ‫לכם‬ ‫נראה‬ ‫משהו‬
  • 62.
    10‫טיפים‬–‫לדרך‬ ‫צידה‬ 3.‫לארגון‬ ‫מחוץ‬‫לגורמים‬ ‫שחושפים‬ ‫מידע‬ ‫עם‬ ‫להיזהר‬ ‫יש‬:‫מידע‬ ‫באיסוף‬ ‫מתחילה‬ ‫חברתית‬ ‫הנדסה‬ ‫ומהימן‬ ‫איכותי‬:‫ישיבות‬ ‫מחדרי‬ ‫צילומים‬,‫הסיסמה‬ ‫רשומה‬ ‫שברקע‬ ‫מחיק‬ ‫לוח‬,‫שזרקת‬ ‫חשובים‬ ‫מסמכים‬ ‫לגריסה‬ ‫במקום‬ ‫לפח‬,‫המשתמש‬ ‫חשבון‬ ‫את‬ ‫להם‬ ‫סגרו‬ ‫ולא‬ ‫עבודתם‬ ‫את‬ ‫שסיימו‬ ‫עובדים‬
  • 63.
    10‫טיפים‬–‫לדרך‬ ‫צידה‬ 4.‫סיסמאות‬:‫פה‬ ‫במקרה‬‫מופיע‬ ‫שלכם‬ ‫הסיסמה‬ ‫האם‬ ‫היטב‬ ‫תסתכלו‬?
  • 64.
    10‫טיפים‬–‫לדרך‬ ‫צידה‬ 4.‫סיסמאות‬: •‫שונים‬ ‫לחשבונות‬‫שונות‬ ‫סיסמאות‬ •‫לפיצוח‬ ‫קשות‬ ‫סיסמאות‬:‫לפחות‬3‫תווים‬ ‫של‬ ‫סוגים‬+‫של‬ ‫אורך‬8-10‫תווים‬ •‫במחשב‬ ‫כקובץ‬ ‫סיסמאות‬ ‫לשמור‬ ‫לא‬‫למחשב‬ ‫מתחת‬ ‫בפתק‬ ‫סיסמאות‬ ‫לשמור‬ ‫לא‬ •‫הסיסמאות‬ ‫כל‬ ‫את‬ ‫מייד‬ ‫להחליף‬ ‫חשש‬ ‫קיים‬ ‫אם‬ •‫כפול‬ ‫באימות‬ ‫להשתמש‬2FA(‫מייל‬ ‫הודעת‬‫הודעת‬SMS) •‫במייל‬ ‫התראה‬ ‫לבקש‬SMS‫חדש‬ ‫ממחשב‬ ‫חיבור‬ ‫כל‬ ‫על‬ •‫עליהן‬ ‫התשובה‬ ‫את‬ ‫אמצא‬ ‫שאני‬ ‫כאלה‬ ‫להיות‬ ‫יכולות‬ ‫לא‬ ‫סיסמה‬ ‫לשחזור‬ ‫שאלות‬‫בפייסבוק‬ •‫להדלפה‬ ‫שניתן‬ ‫או‬ ‫לו‬ ‫להאזין‬ ‫שניתן‬ ‫בטווח‬ ‫סיסמאות‬ ‫לשתף‬ ‫לא‬:‫מייל‬,SMS,‫ווצאפ‬
  • 65.
    10‫טיפים‬–‫לדרך‬ ‫צידה‬ 5.‫מאובטח‬ ‫אתר‬‫דרך‬ ‫מחובר‬ ‫שאתה‬ ‫לוודא‬‫שאתה‬ ‫לוודא‬ ‫הנכון‬ ‫באתר‬‫פי‬2‫מזויפים‬ ‫קניות‬ ‫אתרי‬ ‫לזיהוי‬ ‫לב‬ ‫תשומת‬, ‫מאובטח‬ ‫לא‬ ‫חיבור‬ ‫על‬ ‫התראה‬ ‫הודעת‬ ‫שאין‬ ‫לב‬ ‫שים‬(‫לא‬ ‫לאשר‬...‫זאת‬ ‫בכל‬ ‫המשך‬)
  • 66.
    10‫טיפים‬–‫לדרך‬ ‫צידה‬ 6.‫במחשב‬ ‫מורשית‬‫לא‬ ‫תוכנה‬ ‫להתקין‬ ‫אין‬ ‫מקרה‬ ‫בשום‬: ‫חוקית‬(‫רישיון‬+ )‫מידע‬ ‫אבטחת‬(‫רוגלה‬ ‫נגועות‬ ‫תוכנות‬)
  • 67.
    6710‫טיפים‬–‫לדרך‬ ‫צידה‬ 7.‫מייל‬ •‫אחד‬ ‫אף‬‫סיסמה‬‫לאפס‬ ‫ביוזמתו‬ ‫ממך‬ ‫יבקש‬ ‫לא‬ ‫פעם‬ ‫אף‬ •‫מוכר‬ ‫לא‬ ‫ממקור‬ ‫מייל‬–‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬) •‫מוכר‬ ‫לא‬ ‫ממקור‬ ‫קובץ‬ ‫עם‬ ‫מייל‬-‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬) •‫מייל‬‫מוכר‬ ‫ממקור‬‫הגיונית‬ ‫לא‬ ‫בקשה‬ ‫עם‬ ‫אבל‬–‫לזהות‬ ‫כדי‬ ‫לדווח‬ ‫רצוי‬"‫המנכ‬ ‫הונאת‬"‫ל‬" •‫כתיב‬ ‫שגיאות‬ ‫עם‬ ‫מייל‬-‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬) •‫קובץ‬ZIP‫או‬RAR‫מוכר‬ ‫לא‬ ‫ממקור‬-‫מייד‬ ‫למחוק‬(‫מחזור‬ ‫מהסל‬ ‫כולל‬) •‫בחינם‬ ‫מתנות‬ ‫אין‬!–‫מיוחדים‬ ‫מבצעים‬ ‫מייל‬–‫מייד‬ ‫למחוק‬ •‫דעת‬ ‫שיקול‬ ‫להפעיל‬
  • 68.
    10‫טיפים‬–‫לדרך‬ ‫צידה‬ 8.‫חברתיות‬ ‫רשתות‬ •‫תמונות‬‫על‬ ‫בדגש‬ ‫ברשת‬ ‫משהו‬ ‫שמפרסמים‬ ‫לפני‬ ‫דעת‬ ‫שיקול‬ ‫להפעיל‬ •‫לחופשה‬ ‫יציאה‬|‫ספר‬ ‫בית‬ ‫לוגו‬ ‫עם‬ ‫ילדים‬ ‫צילומי‬|‫חדשים‬ ‫אופנועים‬ •‫צפייה‬ ‫חובת‬ ‫להורים‬-‫ישראל‬ ‫של‬ ‫והמובייל‬ ‫הדיגיטל‬ ‫ועידת‬2018-‫זהר‬‫לבקוביץ‬' •
  • 69.
    6910‫טיפים‬–‫לדרך‬ ‫צידה‬ .9‫פיזית‬ ‫אבטחה‬ •‫בשימוש‬‫לא‬ ‫המצלמה‬ ‫אם‬–‫פלסטר‬‫פלסטיק‬ ‫עינית‬ •‫מיקרופון‬–‫השתק‬ ‫במצב‬ ‫תמיד‬(‫לוגי‬ ‫או‬ ‫פיזי‬ ‫כפתור‬) •‫הלילה‬ ‫בשעות‬–‫שינה‬ ‫למצב‬ ‫להעביר‬‫לכבות‬ ‫עדיף‬
  • 70.
    10‫טיפים‬–‫לדרך‬ ‫צידה‬ .9‫פיזית‬ ‫אבטחה‬ •‫השגחה‬‫ללא‬ ‫מחשב‬–‫נעול‬ ‫תמיד‬ •‫לחכות‬ ‫לא‬15‫אוטו‬ ‫לנעילה‬ ‫דקות‬' 10.‫חשוד‬ ‫נראה‬ ‫משהו‬ •‫התמיכה‬ ‫לצוות‬ ‫דווח‬