פרשיית דלף מידע ברשתות חברתיות ובסלולר - משרד הביטחון

8
אאאאא אאאאא אאאאאא אאא אאאא אאאאאא אאאאאאא אאאאאאא

Transcript of פרשיית דלף מידע ברשתות חברתיות ובסלולר - משרד הביטחון

Page 1: פרשיית דלף מידע ברשתות חברתיות ובסלולר - משרד הביטחון

עדכון בנושא פרשיית

דלף מידע ברשתות חברתיותובסלולר

Page 2: פרשיית דלף מידע ברשתות חברתיות ובסלולר - משרד הביטחון

בצה"ל לאחרונה פורסמה פרשיית ביטחון מידע•

לא רק אנשי צה"ל נמצאים במוקד ההתעניינות •

והאיסוף של גורמי האויב, אלא גם עובדי חברות

ביטחוניות

אנו מבקשים לבצע שימוש בחשיפת פרשייה זו ע"מ •

להגביר את המודעות ולחדד את הנחיות הביטחון

וכללי ההתנהגות המונעת

:רקע

Page 3: פרשיית דלף מידע ברשתות חברתיות ובסלולר - משרד הביטחון

מרחב הסייבר בשירות האויב הפרשייה שנחשפה ממחישה כיצד הטכנולוגיה הזמינה, •

תופעת השיתוף ברשתות והמודעות הביטחונית הלקויה

יצרו ערוץ מועדף ע"י האויב לאיסוף מידע

על מנת האקרים מאז ומתמיד נקטו שיטות הונאה•

.לחדור לפרטיותם של הקורבנות

הסמארטפונים שלנו מכילים את כל המידע•

הפרטי שלנו, מתמונות ועד התכתבויות

אם לא נזהר, להאקרים יהיה קל מאוד לגנוב מאתנו •

!מידע

Page 4: פרשיית דלף מידע ברשתות חברתיות ובסלולר - משרד הביטחון

?איפה הוירוסים מסתתריםהאקרים גורמים לנו "לפתוח להם את הדלת" •

למכשיר שברשותנו

האקרים רוצים "לגרום" לנו להתקין• אפליקציות זדוניות על המכשיר

המכילות וירוסים הסלולרי

הודעות בפייסבוק, SMS שימוש בפיתיונות כמו•או מיילים המכילים לינק שלחיצה עליו מעניקה

"אישור כניסה" לווירוס

Page 5: פרשיית דלף מידע ברשתות חברתיות ובסלולר - משרד הביטחון

?מה הוירוסים עושים

ישנם המון סוגים של וירוסים•

רבים מהם מסוגלים להשתלט על מכשיר •הסלולר

לעקוב, להאזין, לצלם, לגנוב מידע ולשלוח אותו •להאקר בזמן אמת

Page 6: פרשיית דלף מידע ברשתות חברתיות ובסלולר - משרד הביטחון

שימוש בזהויות פיקטיביות

הנדסה חברתית

שיטוי

שליחת הודעות עם קישורים

הצעות חברות

פנייה ישירה והקמת מגע

מהן דרכי הפעולה של ? האויב

Page 7: פרשיית דלף מידע ברשתות חברתיות ובסלולר - משרד הביטחון

?איך נזהריםאין לאשר חברות לאדם לא מוכר•

לא ללחוץ על לינקים חשודים•

לא להוריד אפליקציות מחנויות לא מוכרות אלא רק •

(מחנויות ה"גוגל-פליי")באנדרואיד( ו"אפסטור")באייפון

אם מישהו פנה אליכם ברשת החברתית, מומלץ לבדוק •

:אם אכן מדובר באדם אמיתילשוטט בעמוד הפרופיל שלו–

- לשאול את עצמכם האם הפעילות שלו הגיונית–

לא פרסם דבר / החשבון נפתח רק לאחרונה / אין הרבה חברים

ניתן גם לבדוק האם תמונתו מצויה ב"גוגל" בהקשרים שונים –

ומגוונים

Page 8: פרשיית דלף מידע ברשתות חברתיות ובסלולר - משרד הביטחון

!פעולות שלא נבצעשמירת מידע מסווג בסלולרי!

דיבור בנושאים מסווגים בקרבת סלולר!

תיוג מיקומים במתקנים רגישים!

צילום במקומות רגישים והעלאת התמונות!

פתיחת קישורים והודעות לא מזוהות!

צירוף אנשים לא מוכרים לרשימת החברים!

הורדת אפליקציות ממקורות לא מהימנים!