CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017

4
גילוי נאות: האמור במאמר זה אינו מהווה המלצה או דרך לביצוע פעולה כלשהי ואין בו כדי להוות תחליף לייעוץ אבטחת מידע אישי המתחשבים בצרכיו ובנתוניו של כל אדם. לא נהיה אחראים כלפיכם בגין אובדן או נזק מיוחד, עקיף או תוצאתיCONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי2017 מהדורה4 לקבלת פרטים נוספים ודרכי התגוננות שרון |5680114 - | 054 [email protected] קורא יקר, אנו שמחים לצרף את הניוזלטר האחרון שהכנו עבורך בנושאCyberSecurity . מהדורה זו מכילה בתוכה מידע רב ערך שנאסף ממקורות בינלאומיים ופעילויות שנחשפנו אליהם בארגונים שונים בהם אנו משמשים כיועצי אבטחת מידע וCISO . אנו מקווים שתפיקו את המירב מהמהדורה השבועית שלנו שלחו לנו הערות / הארות ונושאים שמעניינים אתכם ורוצים לדעת יותר עליהם. נ חשפה רש ת ריגול איר אנית הממשל האיראני הפעיל פלטפורמת ריגול סייבר ענפה כנגד יעדים ברחבי העולם וביניהם ישראל. חברת חוקרי פי על מודיעין הסייברClearSky האיראנים ההאקרים גישה להשיג הצליחו ללמעלה מעשרה גופים וביטחוניים ממשלתיים בישראל מהם, להערכתclearsky , נגנב מידע. הדוח, המכונה על ידי החברה כ- Wilted Tulip , מגולל שרשרת אירועים חובקת עולם שהחלה עוד בשנת)צבעוני נבול( 2014 , עת הבחינו בחברה לראשונה בפעילות קבוצת האקרים איראנית שלימים תכונה בשםCopyKittens . בחברה עוקבים אחרי פעילותם כבר כמה שנים ופירסמו עליהם כבר כמה דוחות- כשהאחרון מבניהם חשף כי ההאקרים האיראנים ניצלו פרצות באתר הג'רוזלם פוסט כדי לחדור לרשת המחשבים של חברי הבונדסטאג הגרמני. בדוח שהחברה פרסמה עוד בשנת2015 , הם מתוארים כקבוצה שפועלת בחסות מדינה. יחד עם זאת, הדו"ח הנוכחי מ בהיר כי אין מדובר בקבוצה מתוחכמת מדי, כי אם בעלת תושייה.( הדו"ח מתאר את שיטת הפעולה של ההאקרים, שכוללת הדבקה באמצעות מגוון שיטות וביניהן דיוגFishing ממוקד) בשלל פלטפורמות ומתקפתWatering Hole בור( - ,) מיםכמו האתרים( מתקפה שנעשית באמצעות הדבקת אתר לגיטימי בנוזקה ושליחת קישורים מסוכנים אלו לקורבנות) של ג'רוזלם פוסט ומעריב שהודבקו אף הם במתקפה האיראנית בדמות כתבות לגיטימיות. בדרך זו, השיגו האיראנים שליטה על מחשבי המותקפים. ב- ClearSky אומרים הערב כי בישראל, ארגונים ביטחוניים וממשלתיים היו היעדים לתקיפה. בתגובה לחשיפה הזו, פירסמה הרשות להגנה בסייבר התרעה רשמית תחת הכותרת "התגוננות מפני תקיפות המבוצעות באמצעות תשתיות וכלים נגד מטרות בישראל". ברשות מדווחים כי האקרים עשו שימוש בפלטפורמתCobalt Strike , פלטפורמה מסחרית המיועדת לבדיקות חדירות לרשתות ארגוניות. ברשות פרסמו הוראות התגוננות כמו גם את המזהים שנחשפו בדוח המשותף של חברתClearSky וחברתTrend Micro . תגובת הרשות הלאומית להגנת הסייבר לפרסום: "מדובר באירוע שהתנהל מול מספר מטרות בעולם, הרשות הלאומית להגנת הסייבר נקטה ונוקטת בשורת צעדים לטובת זיהוי והכלה. בא ירועי סייבר מאמץ התקיפה איננו מסתיים בהכרח בארגון הנתקף ועל כן נדרשת עבודה מאומצת של כלל גורמי ההגנה בארגונים השונים.

Transcript of CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017

האמור במאמר זה אינו מהווה המלצה או דרך לביצוע פעולה כלשהי ואין בו כדי להוות תחליף לייעוץ אבטחת מידע אישי : גילוי נאות המתחשבים בצרכיו ובנתוניו של כל אדם. לא נהיה אחראים כלפיכם בגין אובדן או נזק מיוחד, עקיף או תוצאתי

CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – 2017יולי

4 מהדורה

לקבלת פרטים נוספים ודרכי התגוננות [email protected] 054 |-5680114שרון |

קורא יקר,רב ערך . מהדורה זו מכילה בתוכה מידעCyberSecurityאנו שמחים לצרף את הניוזלטר האחרון שהכנו עבורך בנושא

. CISOשנאסף ממקורות בינלאומיים ופעילויות שנחשפנו אליהם בארגונים שונים בהם אנו משמשים כיועצי אבטחת מידע ו אנו מקווים שתפיקו את המירב מהמהדורה השבועית שלנו

שלחו לנו הערות / הארות ונושאים שמעניינים אתכם ורוצים לדעת יותר עליהם.

ריגולת חשפה רשנ אניתאיר

הממשל האיראני הפעיל

פלטפורמת ריגול סייבר

ענפה כנגד יעדים ברחבי

ישראל. –העולם וביניהם

על פי חוקרי חברת

ClearSkyמודיעין הסייבר

ההאקרים האיראנים

הצליחו להשיג גישה

ללמעלה מעשרה גופים

ממשלתיים וביטחוניים

בישראל מהם, להערכת

clearsky .נגנב מידע ,

)צבעוני נבול(, מגולל שרשרת אירועים חובקת עולם שהחלה עוד בשנת Wilted Tulip-הדוח, המכונה על ידי החברה כ

. בחברה CopyKittens, עת הבחינו בחברה לראשונה בפעילות קבוצת האקרים איראנית שלימים תכונה בשם 2014

כשהאחרון מבניהם חשף כי ההאקרים -כמה שנים ופירסמו עליהם כבר כמה דוחות עוקבים אחרי פעילותם כבר

האיראנים ניצלו פרצות באתר הג'רוזלם פוסט כדי לחדור לרשת המחשבים של חברי הבונדסטאג הגרמני. בדוח

בהיר , הם מתוארים כקבוצה שפועלת בחסות מדינה. יחד עם זאת, הדו"ח הנוכחי מ2015שהחברה פרסמה עוד בשנת

כי אין מדובר בקבוצה מתוחכמת מדי, כי אם בעלת תושייה.

( ממוקד Fishingהדו"ח מתאר את שיטת הפעולה של ההאקרים, שכוללת הדבקה באמצעות מגוון שיטות וביניהן דיוג )

מתקפה שנעשית באמצעות הדבקת אתר לגיטימי )כמו האתרים מים(, -)בור Watering Holeבשלל פלטפורמות ומתקפת

של ג'רוזלם פוסט ומעריב שהודבקו אף הם במתקפה האיראנית( בנוזקה ושליחת קישורים מסוכנים אלו לקורבנות

אומרים הערב כי ClearSky -בדמות כתבות לגיטימיות. בדרך זו, השיגו האיראנים שליטה על מחשבי המותקפים. ב

בישראל, ארגונים ביטחוניים וממשלתיים היו היעדים לתקיפה.

"התגוננות מפני תקיפות תחת הכותרת בתגובה לחשיפה הזו, פירסמה הרשות להגנה בסייבר התרעה רשמית

Cobaltהמבוצעות באמצעות תשתיות וכלים נגד מטרות בישראל". ברשות מדווחים כי האקרים עשו שימוש בפלטפורמת

Strike .ברשות פרסמו הוראות התגוננות כמו גם את , פלטפורמה מסחרית המיועדת לבדיקות חדירות לרשתות ארגוניות

.Trend Microוחברת ClearSkyחברת המזהים שנחשפו בדוח המשותף של

תגובת הרשות הלאומית להגנת הסייבר לפרסום: "מדובר באירוע שהתנהל מול מספר מטרות בעולם, הרשות הלאומית

ירועי סייבר מאמץ התקיפה איננו מסתיים בהכרח להגנת הסייבר נקטה ונוקטת בשורת צעדים לטובת זיהוי והכלה. בא

בארגון הנתקף ועל כן נדרשת עבודה מאומצת של כלל גורמי ההגנה בארגונים השונים.

האמור במאמר זה אינו מהווה המלצה או דרך לביצוע פעולה כלשהי ואין בו כדי להוות תחליף לייעוץ אבטחת מידע אישי : גילוי נאות המתחשבים בצרכיו ובנתוניו של כל אדם. לא נהיה אחראים כלפיכם בגין אובדן או נזק מיוחד, עקיף או תוצאתי

Critical Vulnerabilities

CVE-2017-7664 apache – openmeetings

CVSS SCORE 7.5

CVE-2017-7053 apple – itunes

CVSS SCORE 9.3

CVE-2017-7050 apple -- mac_os_x CVSS SCORE 7.9

CVE-2017-7051 apple -- mac_os_x CVSS SCORE 7.9

CVE-2017-6736 cisco – ios

CVSS SCORE 7.9

CVE-2017-6738 cisco – ios

CVSS SCORE 9

CVE-2017-6739 cisco – ios

CVSS SCORE 9

CVE-2017-6740 cisco – ios

CVSS SCORE 9

CVE-2017-6741 cisco – ios xe

CVSS SCORE 9

CVE-2017-0152 Microsoft -- edge CVSS SCORE 9.3

CVE-2017-11406 Wireshark

CVSS SCORE 7.8

CVE-2017-2253 Yahoo -- Toolbar CVSS SCORE 9.3

הטיפ השבועי :

.

Connect Everywhere Israelחברת מבצעת סקר סיכונים טכנולוגיים, בין אם מונחי רגולציה מתאימה

)בנקאות/ביטוח וכו'( מקומית או בינ"ל ובין אם מונחה הנחיות .לוקאליותושיטות עבודה ארגוניות

כסיסמאותמשפטים האתגר שעומד בפנינו בהתקפות סייבר הוא שהתוקפים פיתחו כלים ושיטות פעולה מתוחכמות ויעילות לזיהוי וניחוש אוטומטי של סיסמאות משתמשים. כלומר, "הרעים" יכולים לפרוץ בקלות סיסמאות משתמשים פשוטות או חלשות. הפתרון הנכון הוא

תווים, שינוי והחלפת 12עד 8כבות המכילות סימנים, מספרים אותיות גדולות וקטנות, להשתמש בסיסמאות חזקות, ארוכות ומור חודשים ועוד. 3סיסמה כל

הבעיה הנוצרת היא שסיסמאות אלו קשות לזכירה, קשות להקלדה ומבלבלות. במקום זה אנו ממליצים להשתמש ם, יהיה יותר קל לזכור את המשפט אבל יקשו על במשפטים שכולנו זוכרים בעברית או באנגלית. ככל שיהיו יותר תווי

הפורצים / האקרים.

Time for tea at 1:23 Sustain-Easily-Imprison דוגמאות

משפטי סיסמאות אלו קשות לפריצה כי הן ארוכות, יש בהן אותיות גדולות וקטנות, מספרים וסימנים )גם רווח הוא

סימן בסיסמה(. כמו כן, את הסיסמאות הללו קל לזכור ולהקליד.

’a‘אפשר להקשות ולהקשיח את הסיסמאות הללו עוד יותר על ידי שינוי ספרות לסימנים במקום להשתמש באות ועוד. אם הסיסמה מוגבלת בתווים השתמש רק 0' ניתן להשתמש בספרה O, במקום האות ' ’@‘שר להשתמש ב אפ

בחלק מהמשפט.

לעולם אל תשתף את הסיסמה שלך או את אסטרטגית בחירת הסיסמאות שלך

סיסמאות 2והיא מצריכה ( תמיד עדיף. זוהי אופציה יותר בטוחה מאחר two-factor authenticationשימוש באימות כפול ) במקום אחת ולכן היא יותר חזקה ובטוחה לשימוש

האמור במאמר זה אינו מהווה המלצה או דרך לביצוע פעולה כלשהי ואין בו כדי להוות תחליף לייעוץ אבטחת מידע אישי : גילוי נאות המתחשבים בצרכיו ובנתוניו של כל אדם. לא נהיה אחראים כלפיכם בגין אובדן או נזק מיוחד, עקיף או תוצאתי

מלצה לשבוע הקרוב: לשתף את המנכ"ל ה

מעורבות המנכ"ל באירועי סייבר

איומי הסייבר מתפתחים עם הזמן והופכים להיות מסוכנים ומורכבים. התהליכים העסקיים נשענים על חמור מערכות מידע ואינטרנט, כתוצאה מכך גדלים הסיכונים ואירועי הסייבר העלולים לגרום לשיבוש

בפונקציות העסקיות של החברה או בשרשרת האספקה התפעולית, בהשפעת המוניטין או בנתוני לקוחות רגישים ובקניין רוחני.

ארגונים יעמדו בפני שורה של איומי סייבר, חלקם עם השפעות חמורות שיחייבו אמצעי אבטחה מעבר

, העלות הממוצעת לנרשם בארה"ב 2011לשנת לקיים והסטנדרטי. לדוגמה, על פי מחקר של מכון פונמון מיליון דולר. 3-דולר לכל רשומה, ואובדן עסקי הלקוח עקב הפרת סייבר נאמד ב 194הייתה

שילוב סיכוני הסייבר בתהליכי ניהול סיכונים ותהליכי ניהול קיימים.ד אחד נהלים מובנים, איומי ואירועי סייבר לא עובדים לפי רשימת דרישות מובנת, אלא היא מצריכה מצ

ניהול סיכונים והמשכיות עסקית ומהצד השני גמישות בפעילות מול אירוע הסייבר. המטרה לשלב אירועי סייבר בארגון כחלק מהתהליך הארגוני, לדעת להכיל אותו ולנהל אותו בלי לפגוע ברציפות העסקתי של

הארגון.

ר לרמת מנכ"ל הארגוןהעלאת שלב המודעות וניהול הסיכונים באירועי סייבמעורבות המנכ"ל בהגדרת אסטרטגיית הסיכון ורמות הסיכון המקובל בארגון, מאפשרת ניהול יעיל יותר של אירועי סייבר בהתאם לצרכים העסקיים של הארגון. תקשורת שוטפת בין המנכ"ל לבין אלו המחזיקים

ים המשפיעים על הארגון ועל ההשפעה באחריות לניהול סיכוני הסייבר מעניקה מודעות לסיכונים שוטפ העסקית הנלווית לו.

בארגון שאלות שהמנכ"ל צריך לשאול בנוגע לסיכוני הסייבר 5

האם הנהלת הארגון מודעת למצב הנוכחי מבחינת סיכוני סייבר בארגון וההשלכות של אירוע .1 סייבר על הארגון?

בר על הארגון? מה התוכנית כדי מהי הרמה הנוכחית ומהי ההשפעה העסקית של סיכוני הסיי .2 להתמודד עם סיכונים אלו?

האם תוכנית הגנת הסייבר של הארגון עומדת בדרישות הרגולטוריות ובתקנים של התחום? .3כמה ואילו אירועי אבטחת מידע שאנו מזהים בארגון בשבוע? מתי אנו מעדכנים את הנהלת הארגון .4

באירועים שמתרחשים?ההגנה שלנו באירוע סייבר? מתי וכמה פעמים אנו בודקים את אפקטיביות כמה מקיפה תוכנית .5

התוכנית ומתאימים אותה לשינויים שמתרחשים בעולמות הסייבר?

פיקוח וביקורותמנהלים אחראים לנהל, ולנהל את ניהול הסיכונים בארגון. פעילויות הפיקוח של סייבר כוללות את

, שירותי ענן, דוחות IT, מיקור חוץ של IT, תוכנית רכישה של cybersecurityההערכה הרגילה של תקציבי תקריות, תוצאות הערכת סיכונים ומדיניות.

מנכ"ל הארגון חייב להיות מעורב בכל התהליך על מנת לדעת איך הארגון מתמודד בעת אירוע, מה הם וע.הסיכונים שעומדים בפני הארגון בכל מצב ואיך ממשיכים עסקית במקרה של איר

לקבלת פרטים נוספים ודרכי התגוננות

[email protected] 054 |-5680114שרון |

האמור במאמר זה אינו מהווה המלצה או דרך לביצוע פעולה כלשהי ואין בו כדי להוות תחליף לייעוץ אבטחת מידע אישי : גילוי נאות המתחשבים בצרכיו ובנתוניו של כל אדם. לא נהיה אחראים כלפיכם בגין אובדן או נזק מיוחד, עקיף או תוצאתי

קודים זדוניים להיזהר מפניהם

Malware HOST IP address (ASN, Country)

Cerber hjhqmbxyinislkkt.1jmip6.top 172.82.152.125 (United States)

Cerber qfjhpgbefuhenjp7.13iuvw.top 155.94.213.107 (United States)

Cerber xpcx6erilkjced3j.1n5mod.top 37.10.71.58 (United Kingdom)

Cerber qfjhpgbefuhenjp7.158ugp.top 155.94.213.107 (United States)

Cerber hjhqmbxyinislkkt.1bcnad.top 172.82.152.125 (United States)

Cerber qfjhpgbefuhenjp7.1fcfjn.top 155.94.213.107 (United States)

Cerber xpcx6erilkjced3j.19kdeh.top 37.10.71.58 (United Kingdom)

Cerber hjhqmbxyinislkkt.18zrup.top 172.82.152.125 (United States)

Cerber qfjhpgbefuhenjp7.1225wj.top 155.94.213.107 (United States)

Cerber xpcx6erilkjced3j.1mpsnr.top 37.10.71.58 (United Kingdom)

חדשות נוספות 1. Android Malware – 2. https://www.gov.il/he/Departments/publications/reports/ghostctrl 3. Apple Anonuces Security Updates

https://www.gov.il/he/Departments/publications/reports/apple_july 4. Voter Information Data Leakage

-states-9-from-data-registration-breaches/voter-https://www.darkreading.com/attackssimple-rss-id/1329451?_mc=rss_x_drr_edt_aud_dr_x_x-web/d/d-dark-on-sale-for-available

5. Dashlane Vulnerability -escalation-privilege-potential-over-odds-at-researcher-https://threatpost.com/dashlane

vulnerability/127002/ 6. CyberAttack Hits Israeli Hospitals

1001194803-hospitals-israeli-hits-attack-cyber-http://services.globes.co.il/en/article מתקפת סייבר מכוונת לבכירי חברות תוכנה ובתי השקעות בארץ .7

3717932,00.html-https://www.calcalist.co.il/internet/articles/0,7340,L

CEI.co.il – Connect Everywhere Israel

PENETRATION TEST

VULNERABILITIES ASSESSMENT

TECHNOLOGICAL GAP ANALYSIS

TRAINING

CISO AS A SERVICE

INFORMATION SECURITY

PROCEDURES

TECHOLOGICAL RISKS

ASSESSMENT

CYBER GUIDANCE

RESEC BITDEFENDER CYBERSHARK NAKIVO

DATA SUNRISE KEMP GBT TECHNOLOGIES

לקבלת פרטים נוספים ודרכי התגוננות [email protected] 054 |-5680114שרון |