Digital Safety
חדשות סייבר מהעולם › Digital Safety › 14 2021 כלכליסט המחלקה המסחרית - תוכן שיווקי / דצמבר פרצת האבטחה החמורה בקוד פופולרי מאיימת על מיליוני משתמשים מערך הסייבר הלאומי פרסם התרעה וקורא להתקין את עדכון האבטחה בהקדם האפשרי מערך הסייבר הלאומי פרסם באחרונה התרעה מפני פרצת אבטחה חמורה , הקיימת במאות מיליוני שרתים, מחשבים log 4 j 2 שהתגלתה בספרייה בשם אישיים וטלפונים ניידים, ברחבי העולם. מדובר באחת הפרצות החמורות ביותר שהתגלו בשנים האחרונות, העלולה להביא לפגיעה במיליוני שרתים ובמספר רב של שירותי ענן. הפרצה ניתנת למימוש בקלות על ידי האקרים וניתן לחדור באמצעותה לכל ארגון, שרת, מחשב או נייד המשתמשים בתוכנה הכוללת ספרייה זו בגרסה פגיעה. הספרייה נמצאת בשרתים רבים ומוכרים ובכמעט , סיסקו, מערכות Citrix , Sap יישומים, כגון אמאזון, טוויטר, מיינקראפט, 7,000 האבטחה של אנדרואיד ואייפון עוד. והיא כלולה בתוכנות רבות הכתובות Apache מקור הספרייה החינמית בפרויקט . JAVA בשפתהתכנותהפופולרית הספרייה משמשת לרישום לוגים בשרת או ביישום. הפרצה עלולה לאפשר השתלטות קלה על השרת באמצעות הרצת קוד מרחוק ללא צורך בהזדהות ולכן היא מסווגת ברמת החומרה . ניצול CVSS 10.0 , הגבוהה ביותר הפגיעה על ידי התוקפים עלול להביא לתקיפות כופרה, הצפנה, מחיקה ודלף מידע ותנועה רוחבית אל הרשת הארגונית להמשך התקיפה. המערך ממליץ לבחון ולהתקין את עדכון האבטחה שפורסם בהקדם האפשרי, כאשר הנחיות והמלצות נוספות בנושא ניתן למצוא באתר מערך הסייבר . cyber . gov . il הלאומי: ממשלת בריטניה הודיעה לאחרונה כי היא מתחילה ביישום אסטרטגיה לאומית חדשה להגנה מפני איומי סייבר. התוכנית מסתמכת על ההתפתחות המואצת של ענף הסייבר בבריטניה בחמש השנים האחרונות, חברות הפועלות בתחום רשמו 1,500- כשיותר מ מיליארד ליש"ט בשנה 8.9- רווח מצטבר של כ אלף בריטים מועסקים בחברות 46- שעברה. כ אלה, והן גם מושכות השקעות מעבר לים. כחלק מהאסטרטגיה, מבקשת הממשלה ליצור גיוון גדול יותר בכוח העבודה בסייבר, להביא לכך שחברות כאלה יפעלו בכל רחבי המדינה, ולהרחיב את האמצעים ההגנתיים וההתקפיים תוך תיעדוף של אבטחת סייבר במקומות עבודה ובשרשרת האספקה. לצורך מימוש תוכניות מיליארד ליש"ט. 2.6 אלה, אושרה השקעה של ג'וליה לופז, השרה לתשתיות תקשורת, מידע ודיגיטל בממשלת בריטניה, אמרה כי "האסטרטגיה פורצת הדרך הזו תסייע להבטיח את מעמדה של בריטניה ככוח מוביל בתעשיית הסייבר, ולוודא כי לאנשים מכל רחבי המדינה יהיו הידע והאמצעים הדרושים להם כדי לשמור על בטיחות ברשת... אנו נעבוד מול הענף באופן צמוד כדי לגרום לדור הצעיר לשקול קריירה בסייבר". הגנרל סר פטריק סנדרס, ראש הפיקוד האסטרטגי בבריטניה, אמר כי "האסטרטגיה הזו מביעה את החזון שלנו באשר לדרך שבה בריטניה, כאומה, תפעל למען עתידה בתחום הסייבר. בזמן שאנו ממשיכים להתמודד עם אתגרי סייבר, חיוני שנמשיך לאמץ, לחדש וליצור שיתופי פעולה כנגד פעילות תוקפנית". בריטניה הכריזה על תוכנית חדשה להגנה מאיומי סייבר מיליארד ליש"ט, מבקשת להביא לכל בית בממלכה את הכלים והידע להתגוננות מפני תקיפות במרחבי הרשת 2.6 התוכנית, בהשקעה של האקרים איראניים ניסו לנצל את פלטפורמת סלאק לצורך ריגול שזיהתה את הפעילות: IBM קבוצת חוקרים מחברת "סלאק לא נפגעה". בסלאק אומרים כי "מידע של המשתמשים לא נחשף ולא היה נתון בסכנה" סבורים שקבוצת האקרים IBM ב"פורבס" פורסם לאחרונה כי חוקרים מחברת איראנית ניסו לנצל את סלאק, אפליקציית המסרים הפנים-ארגונית, לצורך ריגול. על פי החוקרים, ההאקרים פרצו לרשת של חברת תעופה אסיאתית והתקינו בה "דלת אחורית". כדי להסתיר את התקשורת שלהם עם התוכנה IT הזדונית, הם שלחו מסרים באמצעות אפליקציית סלאק – כדי שאנשי ה- יחשבו כי מדובר בתקשורת לגיטימית, והיא לא תיחסם. , יצרה בסלאק מרחב MuddyWater , קבוצת האיראנים, המכונה IBM לפי חוקרי עבודה וערוצי תקשורת, במטרה להשתמש בהם לקבלת מידע על המערכת, כגון קבצים וצילומי מסך, אותם הם ניסו לשאוב מהמערכות של חברת התעופה. הם יכולים היו גם להשתמש בערוצי הסלאק כדי לשגר פקודות אל "הדלת האחורית". החוקרים מצאו עדויות לכך שההאקרים רצו לאסוף מידע על נוסעי החברה, כאשר אחד מהשרתים שלהם כלל קבצים עם שמות שהתייחסו ל"ניהול הזמנות". הפעילות באמצעות הסלאק מול חברת התעופה נמשכה יותר משנה וחצי. כי "חקרנו את המקרה וסגרנו IBM בסלאק לא נענו לפניית פורבס, אך מסרו ל- מיידית את מרחבי העבודה המדוברים, מאחר שהפרו את תנאי השימוש שלנו. וידאנו כי החברה לא נפגעה בשום דרך באירוע הזה, וכי מידע של משתמשי סלאק לא נחשף או היה נתון בסכנה. אנחנו מחויבים למנוע שימוש לא הולם בפלטפורמה שלנו ופועלים נגד כל מי שמפר את תנאי השימוש". , אמר כי סלאק לא נפגעה IBM ניק רוסמן, אחד החוקרים המובילים של בפעילות זו, אלא פשוט שימשה כדי לסייע להאקרים "לשמר את החמקנות של הפעולה שלהם". לדברי רוסמן, "הטכניקה הזו אמנם אינה חדשה, אבל צוות המחקר שלנו לא רואה לעתים קרובות שימוש בסלאק למטרות כאלה. בארגונים שעושים שימוש רב בסלאק, ייתכן שיהיה קושי להבדיל בין תעבורת רשת לגיטימית בסלאק לבין כזו המבוצעת על ידי הדלת האחורית, ולכן רצינו להעלות את המודעות לאפשרות זו".
Made with FlippingBook
RkJQdWJsaXNoZXIy NjcyMg==